Expérience de la Côte d Ivoire. Didier KLA Ingénieur Télécom

Documents pareils
curité en Afrique: Appel pour une collaboration régionale r et internationale

TABLE RONDE DES MINISTRES AFRICAINS CHARGÉS DES TIC EN PRÉLUDE À LA 42 ÈME RÉUNION DE L ICANN. Hôtel Méridien Dakar, SENEGAL.

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

TABLEAU DE BORD DES REFORMES PAR PRIORITE

L Agence nationale de la sécurité des systèmes d information

Examen des dix (10) années de mise en œuvre des décisions et engagements du SMSI-05.

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

Stratégie nationale en matière de cyber sécurité

THÈME: «INTÉGRATION DU COMMERCE DES SERVICES DANS LES PLANS NATIONAUX ET RÉGIONAUX DE DÉVELOPPEMENT»

LES DEFIS DU DEVELOPPEMENT DU MARCHE DES SERVICES MOBILES A VALEUR AJOUTEE EN AFRIQUE. Par Dr.-Ing. Pierre-François KAMANOU

PROGRAMME JNTIC 2012

PLACE DE L ASSURANCE PRIVEE DANS LA MISE EN ŒUVRE D UNE ASSURANCE MALADIE DITE UNIVERSELLE

DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août code NSF 312

Division Espace et Programmes Interarméeses. État tat-major des armées

Rapport final IGF-AC, edition 2013, Kinshasa

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

BILAN DES ACTIVITES DE L AMPI Yamoussoukro, Côte d Ivoire 24 juillet The African Mobile Phone Financials Services Policy Inititive

Baromètre de la Société de l information (2012) Mention des sources. Accès à la télévision numérique interactive (idtv )au sein du ménage (graphique)

PROPOSITION DE TERMES DE REFERENCE SEMINAIRE DE FORMATION A L ATTENTION DES DIRECTEURS GENERAUX DES CENTRALES D ACHATS MEMBRES DE L ACAME

TITRE: CENTRE PANAFRICAIN D INTERPRETARIAT ET DE TRADUCTION

Connaître les Menaces d Insécurité du Système d Information

Programme statistique du Secrétariat Exécutif de la CEDEAO

Le PROGRAMME ENVIRONEMENT D INTERPOL

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

BANQUE CENTRALE EUROPÉENNE

Thème : «La dématérialisation au service du développement économique de la Côte d Ivoire»

Commission pour la consolidation de la paix Configuration pays République centrafricaine

Programme d Assistance. o Mandat o Histoire. Stratégie. Objectifs d un Projet. Démonstration

FRATEL 10 ème rencontres

Annexe 2 Les expressions du HCAAM sur la coordination des interventions des professionnels autour du patient

Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Colloque international sur le droit de l environnement en Afrique Abidjan, octobre Annonce. Mars 2013

Les TIC (Technologies de l Information et de la Communication), une opportunité de développement de l entreprenariat "au féminin"

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Formation professionnelle dans les métiers de l industrie au Nigéria. Graines d Espérance

Récapitulatif: Du 04 au 15 Mai Rapport 2014 de l ECSDA. Développements du CSD du Ghana. Rapport de l OICV sur la fraude d investissement.

La transformation digitale Enjeu majeur en Afrique. Journées des Entreprises Numériques

Groupe de la Banque africaine de développement. ALLOCUTION D OUVERTURE DE M. OMAR KABBAJ Président du Groupe de la Banque africaine de développement

ATELIER DE RESTITUTION DU 27 NOVEMBRE 2014 ETUDE SECTEUR AGROALIMENTAIRE PROGRAMME EDEC

CURRICULUM VITAE. Assez bien. Langues Lu Parlé Ecrit Français Anglais 3 4 4

Edy K. ANTHONY Secrétariat Exécutif, OCAL

FICHE DE PRESENTATION DU FORUM

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Le cadre juridique et fiscal des relations d affaires franco-africaines: un atout pour les entrepreneurs?

Je suis honnorée de m' addresser à vous à l'occasion du Onzième Congrès des Nations Unis pour la Prevention du Crime et la Justice Penale.

CONSULTANT. Ingénieur Système d Information. Projet Analyse Développement INGENIEUR CONSEIL INFORMATIQUE & NTIC DEPUIS NOVEMBRE 2003.

Sommaire RESUME LE MONITORING DES MEDIAS PAR L ONUCI DISPOSITIF MONITORING DES MEDIAS ET DEVELOPPEMENT DES MEDIAS...

AUDIT CONSEIL CERT FORMATION

Les activités du Ministère

République de Côte d Ivoire NOTE D INFORMATION UN INSTRUMENT PROFESSIONNEL AU CŒUR DU DEVELOPPEMENT AGRICOLE ET DES FILIERES DE PRODUCTION

SALON INTERNATIONAL DU MULTIMEDIA ET DE L ECONOMIE NUMERIQUE (SIMEN)

REPUBLIQUE CENTRAFRICAINE *********** UNITE DIGNITE TRAVAIL AGENCE DE REGULATION DES TELECOMMUNICATIONS

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Centre d etudes. strategiques de l Afrique. E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e

E-Commerce en Afrique du Nord

Modèle Cobit

COMMENT MET-ON EN PLACE UNE MUTUELLE SOCIALE

INTERNET BY MILLENIUM TELECOM EN CENTRAFRIQUE

la confiance dans l économie de l information

Dr Ndèye Arame Boye FAYE

Bureau du Projet de l ONU sur la Gouvernance (UNPOG)

Connaissances et compétences requises : coordonnées géographiques, réflexion critique, recherche de documentation, rédaction, support cartographique.

NOTE DE PRESENTATION DU PROGRAMME STATISTIQUE DE L UEMOA

Certification électronique et E-Services. 24 Avril 2011

Bourse Régionale des Valeurs Mobilières de l UMOA : orientations et actions stratégiques pour le développement

Présentation du Programme : Phase II

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Concilier mobilité et sécurité pour les postes nomades

L Afrique Centrale et le FGI

APPUI INSTITUTIONNEL POUR LE RENFORCEMENT DES CAPACITES DU MINISTERE D ETAT, MINISTERE DU PLAN ET DU DEVELOPPEMENT

VIIème Congrès international FATO Yamoussoukro 2013

Enfin une messagerie dont l utilisateur n est pas le «produit»!

BUREAU NATIONAL D ÉTUDES TECHNIQUES

CONVENTION DE PARTENARIAT ENTRE L AMF ET RTE

MINISTÈRE D'ÉTAT MINISTÈRE DE L'INTERIEUR ET DE LA SÉCURITÉ DIRECTION GÉNÉRALE DE LA POLICE NATIONALE

2. LE REGIME DE SECURITE SOCIALE

AGENDA DES ACTIVITES DE LA SEMAINE du 04 au 08 Mai 2015

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

NATIONS UNIES COMMISSION ECONOMIQUE POUR L AFRIQUE Bureau Sous-Régional pour l Afrique Centrale

Patrick K. N'Gouan TRESOR PUBLIC EN CÖTE D'IVOIRE. Des origines ä nos jours. Preface de Joseph Y. Yao

P.P.S.P.S. LOT 2A1 ET 2B1. Agencement

Forum Pan-Africain des Secrétaires Généraux de Gouvernements

Relations verticales au sein de la chaîne d'approvisionnement alimentaire: Principes de bonnes pratiques

Quelle stratégie d Intelligence économique pour le dessein africain du Maroc? ASMEX DAYS, Casablanca, 24 mars 2015

PAYS INVITE D'HONNEUR :LA FRANCE

Développer les échanges dans les services bancaires et d assurance au sein de la Zone monétaire de l Afrique de l Ouest

Séminaires organisés en France Séminaires organisés au Canada Séminaires organisés au Maroc Séminaires organisés au Sénégal

la séparation totale des activités des postes et télécommunications;

Royaume du Maroc. Direction des Études et des Prévisions Financières. Internet au Maroc : Etat des lieux et perspectives de développement

ReMeD Réseau Médicaments et Développement EVOLUTION DE L INSPECTION PHARMACEUTIQUE

Rapport 2012 de l Observatoire de la téléphonie mobile en Afrique subsaharienne. Résumé

LA REFORME DU SECTEUR DE LA SECURITE

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO Presenté par Manoj Vaghjee

Transcription:

Expérience de la Côte d Ivoire Didier KLA Ingénieur Télécom padkla@gmail.com

SOMMAIRE partie 1: Introduction partie 2: Etat des lieux des Tics en Côte d Ivoire partie 3: Stratégie Nationale Partie 4: Coopération Internationale 3

Introduction Les réseaux numériques occupent aujourd hui une place importante au sein des sociétés modernes Ils ont particulièrement transformé la société au niveau social, économique et politique engendrant de nouvelles menaces sécuritaires beaucoup plus complexes, transfrontalières et la plupart du temps imprévisibles. L enjeu majeur pour les états africains au risque d accentuer la fracture numérique avec les pays développés est de mettre en place une stratégie de cybersécurité au niveau national et de développer une coopération internationale. 4

Etat des lieux du secteur des TICS en Côte d Ivoire Quelques chiffres (2008 ) Population estimée à 20 millions d habitants Nombre d opérateurs fixes exerçant : 2 Nombre d opérateurs mobiles exerçant : 5 Nombre d ISPs exerçant : 11 Internet : 60 000 abonnés haut débit avec une progression de 100 % entre 2007 et 2008 Mobile : 10 millions d abonnés avec une progression de 30 % chaque année au cours de ces trois dernières années Taux de pénétration de 50% Fixe : 350 000 abonnés mais un fort ralentissement de la croissance observé ces trois dernières années. CA annuel : 1 milliards d Euro Secteur : 6 % du PIB 5

Etat des lieux du secteur des TICS en Côte d Ivoire Cadre légal et réglementaire date de 1995 (ne prend pas en compte les évolutions récentes au niveau des TICs) Beaucoup d actes répréhensibles commis sur (ou en utilisant) les réseaux numériques - Arnaques sur Internet à partir des cybercafés (le plus développé) - Diffusion de fausses informations troublant l ordre public par envoi de SMS - Attaques de sites web institutionnels Inexistence de textes de lois sur la cybercriminalité Pas de Stratégie Nationale de cybersécurité jusqu en 2008 Au vu de toutes ces faiblesses et mesurant l impact que pourrait avoir l absence au niveau national d une stratégie de la cybersécurité, le gouvernement ivoirien a entrepris de mettre en place une stratégie depuis 2008. 6

Stratégie Nationale de Cybersécurité La démarche a consisté à sensibiliser les différents acteurs (secteur public, secteur privé, société civile et milieux académiques) en organisant un Forum national sur la cybersécurité du 18 au 19 Juin 2008 à Abidjan. La principale résolution de ce forum a été la mise en place en urgence d un groupe de travail regroupant le secteur public, le secteur privé et la société civile sous l égide de l ATCI (Agence de Télécommunication de Côte d Ivoire) Les missions assignées à ce groupe de travail étaient : Proposer des textes de lois pour la cybersécurité Identifier et définir le cadre institutionnel, juridique et légale des structures à mettre en place dans le cadre de la cybersécurité (CERT, Agence de certification, Agence de sécurité informatique, etc.) Définir une stratégie de protection des infrastructures critiques nationales Proposer une politique pour le renforcement des capacités (Ingénieurs, juristes, forces de sécurité, etc.) Proposer un cadre de coopération internationale au niveau de la cybersécurité 7

Stratégie Nationale de Cybersécurité Suite aux travaux du groupe de travail la stratégie proposée se décline de la façon suivante : Techniques Structurels Juridiques Renforcement des capacités et sensibilisation Coopération Internationale 8

Techniques Stratégie Nationale de Cybersécurité Sécuriser les infrastructures de telles sortes qu elles soient disponibles, assurent l intégrité, la confidentialité des données qui y transitent et permettent l identification et l authentification des utilisateurs. Assurer une sécurité physique des infrastructures techniques 9

Structurels Stratégie Nationale de Cybersécurité Mise en place au sein des ministères en charge de la sécurité de structures de lutte contre la cybercriminalité (police, gendarmerie, douane, etc.) Mise en place d une agence de certification numérique Mise en place d un CERT 10

Stratégies Nationales de Cybersécurité Juridique, légal et réglementaire Rédiger des textes de loi prenant en compte les activités nées avec le développement des TICs (cybercriminalité, commerce électronique, protection des données personnelles, cryptographie, etc..) Inclure dans le nouveau code des télécoms toutes les questions liées à la cybersécurité 11

Stratégie Nationale de Cybersécurité Renforcement des capacités et sensibilisation Formation des ingénieurs, des juristes et des forces de sécurité Développement d un culture de cybersécurité au sein des populations par la sensibilisation Conférence annuelle sur la cybersécurité regroupant le secteur public, le secteur privé, la société civile et les milieux académiques 12

Stratégie Nationale de Cybersécurité Coopération Internationale Bénéficier de l expérience des pays ayant élaborer une stratégie Collaborer avec toutes les organisations Internationales travaillant dans le domaine de la cybersécurité pour une stratégie globale 13

Actions réalisées ou en cours Projet de loi sur la cybercriminalité transmis au gouvernement pour adoption Mise en place d un cadre formel de collaboration entre les entités intervenants dans la cybersécurité (Forces de sécurité, Opérateur Télécom, Agence de régulation, Justice, etc.) Identification des abonnés des opérateurs mobiles à partir du 01 Juillet 2009 (campagne de sensibilisation a démarré) Identification des cybercafés et obligation pour leurs clients de s identifier (Réunion de sensibilisation des propriétaires de cybercafés au mois de février 2009) Renforcement de la capacité opérationnelle de la police scientifique (fourniture d équipements et formation des agents par GTZ, Interpol et ATCI) Mise en place d un CERT avec l appui de la Tunisie (une convention d assistance est en cours de signature entre l ATCI et l ANSI) Révision du cadre Institutionnel, légal et réglementaire en cours pour tenir compte des évolutions du secteur mais surtout de la cybersécurité. Séminaires de renforcement des capacités des ingénieurs et techniciens sur la cybersécurité (plusieurs sessions ont déjà eu lieu) 14

Actions réalisées ou en cours Une stratégie de cybersécurité ne pouvant pas se limiter au cadre national, le gouvernement Ivoirien a entrepris des actions au niveau international. Ainsi avec l appui de l OIF et de CUA, il a organisé du 18 au 20 Novembre 2008 à Yamoussoukro une conférence régionale Africaine sur la Cybersécurité (Afcybersec2008 : www.afcybersec.org) sur le thème : << Bâtir un Espace Numérique de Confiance en Afrique >> Cette conférence a vu la participation d une vingtaine de pays africains et d organisations régionales et internationales (UA, CEDEAO, UE, ONU). A l issue des travaux de Yamoussoukro un Plan d action a été adopté qui comprend 4 principes stratégiques auxquels sont associés des actions prioritaires. 15

Plan d Action de Yamoussoukro de la Cybersécurité Actions prioritaires Développer les capacités humaines (éducation et formation) Environnement favorable (cadres juridiques, réglementaires, politiques et de plaidoyer) Sensibilisation (Renforcement de la confiance, de la sécurité et des directives relatives au cyberespace) Problèmes mondiaux (partage de l information et initiative de coopération régionale et internationale) 16

Plan d Action de Yamoussoukro de la Cybersécurité Principe stratégique I Développer les capacités humaines (éducation et formation) Actions prioritaires : - Jeter les bases africaines pour les programmes de certification de cybersécurité unanimement acceptés par le secteur public et le secteur privé. - Identifier et organiser des programmes de formation aux questions techniques et juridiques que posent la cybersécurité et la protection de l infrastructure essentielle. - Promouvoir l éducation des professionnels en sécurité technologique; examiner les programmes de certification professionnelle et de qualification pour ces professionnels; et promouvoir le développement et la distribution des supports éducatifs. 17

Plan d Action de Yamoussoukro de la Cybersécurité Principe stratégique II Environnement favorable (cadres juridiques, réglementaires, politiques et de plaidoyer) Actions prioritaires : - Les États membres africains devraient élaborer et adopter des lois et des politiques de fond, procédurales et d assistance mutuelle prenant en compte les initiatives nationales, régionales, continentales et internationales. - La CUA, l UIT et la CEA, en collaboration avec le Conseil de l Europe et d autres organes expérimentés, devraient faciliter les efforts des États membres africains visant à élaborer des lois et politiques de fond, procédurales et d assistance mutuelle. - Une base de données des lois de fond, procédurales et d assistance mutuelle des États membres africains et son statut devraient être mise en place et définie sous les auspices de la CUA. - Élaborer des stratégies de gestion des risques, y compris les stratégies d évaluation de risques, de prévention, de transfert et de conservation 18

Plan d Action de Yamoussoukro de la Cybersécurité Principe stratégique III Sensibilisation (Renforcement de la confiance, de la sécurité et des directives relatives au cyberespace) Actions prioritaires : - Identifier les normes et les meilleures pratiques de sécurité des TI. - Sécuriser le cyberspace, y compris les protocoles Internet, le matériel physique,le système de nom de domaine et le protocole Border Gateway. - Examiner les problèmes juridiques et de politique concernant l encodage, le PKI et l authentification des transactions électroniques. - Formuler les directives de cybersécurité susceptibles d améliorer la prise de conscience par le public et créer une culture de sécurité du cyberspace. - Du fait de la nature intersectorielle du secteur des NTIC, la sensibilisation de la population sur les menaces et les risques liés à la cyber-criminalité, la cyberéthique et les mesures connexes qui devraient être prises est également essentielle. - Circonscrire les menaces et les vulnérabilités, y compris en améliorant l infrastructure et la technologie et en renforçant le contrôle de la technologie 19

Plan d Action de Yamoussoukro de la Cybersécurité Principe stratégique IV Problèmes mondiaux (partage de l information et initiative de coopération) Actions prioritaires : - Apporter un appui aux États membres africains pour mettre en place un système national de réponse pour la sécurité du cyberespace permettant des échanges rapides d informations et garantissant la résilience pour rétablir rapidement l ensemble des opérations, en tenant compte de l élaboration de plans de continuité et d urgence comme objectifs clés. - Aider les États membres africains à mettre en place des institutions qui échangent les informations d évaluation des menaces et des vulnérabilités comme, par exemple, les CERT ; élaborer des programmes pour partager l expérience et l expertise en matière de création de telles institutions ; impliquer aussi bien le secteur public que le secteur privé dans cet effort. - Aider les États membres africains à mettre en place des cellules qui leur permettront de créer des réseaux de point de contact, maintenant une unité de lutte contre la cybercriminalité et un point de contact 24h/24 et 7j/7 désigné aux fins d apporter une assistance aux investigations sur les cas urgents nécessitant des preuves électroniques et également pour lui permettre de contacter le réseau de point de contact de lutte contre la criminalité High-tech accessible 24h/24 et 7j/7. 20

Plan d Action de Yamoussoukro de la Cybersécurité Acteurs pour la mise en oeuvre Pour la mise en œuvre de ces recommandations, il est nécessaire qu il y ait une forte collaboration entre les différentes structures au niveau international (UIT, ICANN, UA, CEA, OIF, etc.) 21

Merci 22