curité en Afrique: Appel pour une collaboration régionale r et internationale



Documents pareils
THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Enhancing cybersecurity in LDCs thru multi-stakeholder networking and free software

L Afrique Centrale et le FGI

Gouvernance de l'internet : créer des possibilités pour tous

Commission Communication et information. 37 e session de la Conférence générale OUVERTURE. Jānis Kārkliņš, ADG/CI

La Protection des Enfants sur l Internet

PAYS INVITE D'HONNEUR :LA FRANCE

Excellence. Technicité. Sagesse

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Stratégie nationale en matière de cyber sécurité

Rapport final IGF-AC, edition 2013, Kinshasa

Tout sur la cybersécurité, la cyberdéfense,

Yves Miezan Ezo Consultant AMOA

2012 / Excellence. Technicité. Sagesse

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Concilier mobilité et sécurité pour les postes nomades

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Les TIC (Technologies de l Information et de la Communication), une opportunité de développement de l entreprenariat "au féminin"

NATIONS UNIES COMMISSION ECONOMIQUE POUR L AFRIQUE Bureau Sous-Régional pour l Afrique Centrale

Bureau de développement des télécommunications (BDT)

Forum National sur la Gouvernance de l'internet Place du Souvenir Africain, 29 Juillet 2010

La révolution de l information

Le Cert-IST Déjà 10 ans!

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

E-Commerce en Afrique du Nord

FRATEL 10 ème rencontres

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Comment fonctionne le serveur cache (1) DNS Session 2: Fonctionnement du cache DNS. Historique du support de cours

Les mécanismes de signalement en matière de cybercriminalité

Journées scientifiques internationales. Handicap et classifications : des concepts à l action Handicap, classifications et systèmes d information.

documents finals Genève 2014

Plan d action de la Stratégie de cybersécurité du Canada

Les botnets: Le côté obscur de l'informatique dans le cloud

Noms de domaines internationalisés (IDN)

Gouvernance de l Internet : Quels acteurs pour quels rôles?

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

La cyberdéfense : un point de vue suisse

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing.

Division Espace et Programmes Interarméeses. État tat-major des armées

Note d orientation. Relever les défis de la cybersécurité en Afrique. 1. Introduction

Atelier B 06. Les nouveaux risques de la cybercriminalité

SALON INTERNATIONAL DU MULTIMEDIA ET DE L ECONOMIE NUMERIQUE (SIMEN)

Certification universitaire en gestion internationale (Université Laval)

Union internationale des télécommunications. Guide de la cybersécurité pour les pays en développement

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Meilleures pratiques de l authentification:

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Rôle et stratégie de la Banque Africaine de Développement dans la promotion de l intégration financière régionale en Afrique

Gestion du risque numérique

II- Préparation du serveur et installation d OpenVpn :

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Master d'informatique. Réseaux. Supervision réseaux

Enjeux et Perspectives de la composante «Environnement Santé» du Plan d Action de l Initiative Environnement du NEPAD

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

WSISPapers.Choike.org. Gouvernance de l Internet Une analyse dans le contexte du SMSI

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Curriculum Vitae. CV - Cesare Gallotti - FRA Page 1 of 9

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

la confiance dans l économie de l information

BANQUE CENTRALE EUROPÉENNE

Déclaration des Parlementaires africains sur les Objectifs du Millénaire pour le développement et l'ordre du jour du développement post 2015

Récapitulatif: Du 04 au 15 Mai Rapport 2014 de l ECSDA. Développements du CSD du Ghana. Rapport de l OICV sur la fraude d investissement.

Mise en place d un Site de Secours Backup à Koléa

Quelle stratégie d Intelligence économique pour le dessein africain du Maroc? ASMEX DAYS, Casablanca, 24 mars 2015

Le mobile en masse: L éveil du marché marocain

L affacturage en Afrique : Opportunités et défis

Registre-Registrar-Registrant

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

LES STRATEGIES DE SECURITE ET SYSTEMES DE PROTECTION CONTRE LES INTRUSIONS

Symantec CyberV Assessment Service

Termes de Référence. Pour un Consultant Chargé d une «étude ex ante sur l impact socioéconomique et environnemental des OGM en Afrique de l Ouest»

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

RAPPORT VERISIGN SUR LES TENDANCES EN MATIÈRE D'ATTAQUES PAR DÉNI DE SERVICE DISTRIBUÉ (DDOS) 4E ÉDITION 4E TRIMESTRE 2014

demande n Pays Ville d'affectation Structure d'accueil Intitulé du poste soumise par

Les nouvelles technologies outil d innovation bancaire : aspects juridiques

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Le NIC France. Annie Renard INRIA. BP , Le Chesnay CEDEX Septembre 1995

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

Ordonnance sur les domaines Internet (ODI)

LA CONTINUITÉ DES AFFAIRES

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

Extrait de Plan de Continuation d'activité Octopuce

Transcription:

West Africa workshop on policy and regulatory frameworks for cybersecurity and CIIP Praia, 27-29 November 2007 CyberSécurit curité en Afrique: Appel pour une collaboration régionale r et internationale Alain Patrick AINA Special Project Manager AfriNIC aalain@afrinic.net

Plan Introduction Perspective africaine Solutions au niveau mondial Piste pour des solutions au niveau africain Recommandations

Introduction(1) La sécurité, un vieux problème: Depuis les premiers temps de l'humanité, c'est un problème constant Un problème qui s'adapte à l'évolution des sociétés Il était donc prévisible que l'internet, dans le contexte de la mondialisation, soit naturellement un nouveau champ où on retrouve les vieux démons...

Introduction(2) Le cyberespace hérite du vieux problème: avec les particularités de l'internet la sécurité n'a été prise en compte au départ... au niveau des protocoles au niveau des déploiements au niveau de l'utilisation l'absence de frontières facilite et amplifie les risques et les attaques possibles l'insécurité se modernise en adoptant les outils modernes de l'internet mais les maux restent les mêmes: vols, escroquerie etc...

Problèmes spécifiques Situation en Afrique (1) faible capacité des systèmes qui augmente la vulnérabilité faible capacité technique et humaine Systèmes mal déployés et gérés Utilisateurs non éduqués pas des cibles majeures, mais intéressant comme «zombies» ou clients botnet, pour lancer des attaques vers d'autres destinations relais pour les attaques, mais aussi victime (consommation bande passante, indisponibilité des serveurs...)

Situation en Afrique(2) Problèmes spécifiques prolifération des cybercentres sans aucun cadre législatif de protection notamment de la jeunesse contre la pédophilie... Menaces sérieuses sur la vie et l'éducation... peur du commerce électronique avec son impact sur le développement absence de mécanismes de protection au niveau local et régional

Approches de Solutions(1) Dans le monde Forums PKI (Public Key Infrastructure) CERT (Computer Emergency response team) FIRST (Forum of Incident Response and Security Teams) qui regroupe 186 équipes répartis dans 41 pays (http://www.first.org/members/map/index.html) Forum Gouvernance de l'internet (Athènes 2006, Rio de Janeiro 2007) du SMSI-WSIS: un des thèmes est la sécurité New Dehli 2008 UIT: initiatives sur cybersécurité pour les PED

Dans le monde Conseil de l'europe: Approches de Solutions (2) * convention sur le cybercrime -http://conventions.coe.int/treaty/en/treaties/html/185.htm *Protocole additionnel à la Convention sur la cybercriminalité, relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le biais de systèmes informatiques -http://conventions.coe.int/treaty/en/treaties/html/189.htm *convention sur la protection des enfants en signature

Dans le monde Approches de Solutions (3) *convention sur la protection des enfants en signature Conférence Union Européenne sur les droits de l'internet en Italie (27 septembre 2007) RIPE IP Anti-Spoofing Task Force http://www.ripe.net/ripe/tf/anti-spoofing/index.html Promouvoir le déploiement du BCP 38 Etc...

En Afrique Approches de Solutions(4) Forum AfriPKI, secretariat par ANCE Tunisie: première réunion à Tunis en Juin 2005 ( CEA, OIF et ANCE) CERT en Tunisie Un seul pays en Afrique membre du FIRST! Paradoxe: de nombreuses conférences africaines ont lancé des appels.. Les ateliers et rencontres des AF* (AfNOG, AfriNIC, AfTLD...) Atelier régional technique sur la sécurité durant les Rencontres africaines du logiciel libre (RALL 2007) à Rabat (Maroc) du 22-26 novembre 2007-3ème édition

Approches de Solutions(5) En Afrique Rencontre sur l'environnement juridique des TIC CEA, lomé du 10 au 12 décembre 2007 Forum AfriPKI en projet avec la CEA, l'oif et la Tunisie Forum régional africain sur la cybersécurité prévu à Abidjan (Côte d'ivoire) Avril-Mai 2008 (contact: didier.kla@orange-cit.ci) AfCERT?? Question relancée au FGI à RIO Probable rencontre entre CERT et CERT en gestation pendant AFNOG2008/AFRINIC-8/INET AFRICA à rabat en Mai 2008

Approches de Solutions(6) En Afrique Un besoin clair de coordination des initiatives et d' une collaboration régionale ou internationale Chaque pays pris individuellement, ne peut avoir les ressources suffisantes pour faire face aux menaces Les rares ressources disponibles (financières et humaines) sont très rarement dédiées à la sécurité Les nouveaux standards (IPv6, IDN...) nous posent de nouveaux défis alors que les anciens sont loin d'être résolus...

En Afrique Approches de Solutions(7) Trois principes sont suggérés pour la collaboration régionale: assurer la sécurité en s'appuyant sur l'expertise africaine ne pas réinventer la roue approche multi-acteurs (société civile, gouvernement, secteur privée) principe du SMSI de Genève et de Gènève --- exemple de l'attaque en Estonie

Approches de Solutions(8) En Afrique Impliquer tous les acteurs et tous les secteurs: juridique économique technique social Faire jouer un rôle de coordination et d'impulsion aux organisations régionales (Commission E-africa, AfriNIC, Commissions économiques régionales, associations sous-régionales des régulateurs etc..)

Recommandations La sécurité internet doit être un axe de coopération régionale et internationale: cadre légal confiance numérique pour le développement renforcement des capacités contribution à l'effort mondial en mettant en place les CERT au niveau national et un FIRST africain qui sera membre du FIRST mondial contribuer aux efforts mondiaux (IGF-FGI, UIT, ICANN etc...) veille technologique Etc...

Quelques liens FIRST: http://www.first.org CERT: http://www.cert.org UIT /ITU: http://www.itu.int/itu-d/cyb/cybersecurity/ Conseil de l'europe: http://conventions.coe.int/treaty/en/treaties/html/185.htm Rencontres africaines du logiciel libre (RALL 2007) http://rall.logiciels-libres.org Attaques contre l'estonie: >http://www.wired.com/politics/security/magazine/15-09/ff_estonia> http://blog.wired.com/27bstroke6/2007/08/cyber-war-and-e.html

Quelques liens: Organisation internationale de la Francophonie http://www.francophonie.org http://intif.francophonie.org AfriNIC - registre régional africain pour les adresses IP http://www.afrinic.net AfriSPA - association africaine des fournisseurs de service internet http://www.afrispa.org AfNOG - groupe des opérateurs réseaux africains http://www.afnog.org AAUL - association africaine des utilisateurs de logiciels libres http://www.aaul.net AfTLD association des cctld africains http://www.aftld.org