Download - 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006
![Page 1: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/1.jpg)
1
La sécurité informatique et le rôle du gouvernement
Atelier e-Sécurité – 19-20 juin 2006
![Page 2: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/2.jpg)
Contenu
• Introduction aux activités de la Banque Mondiale en matière de sécurité informatique
• Rôle du gouvernement dans la promotion de la confiance numérique
![Page 3: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/3.jpg)
Introduction: GICT and CITPO
• Département joint SFI, BM et infoDev
• Policy division (CITPO) est la division centrale de la Banque Mondiale pour les TIC
• Sert 6 régions• Active dans
65 payshttp://info.worldbank.org/ict/
![Page 4: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/4.jpg)
CITPO: Expertise
Télécommunications•Compétition & Licences•Capacité Régulatoire•Privatisation•Accès Rural (y.c. OBA)•Interconnection, Gestion
du Spectre, etc…
Postal•Réforme du secteur Postal
Infrastructure Investment Lending (IBRD/IDA)
• Reconstruction
• Réseaux Admnistratifs
• Pré-privatisation & privatisation (garanties)
• Output Based Aid
• Projet d’infrastructure Régionale
• Investissement dans le secteur postal
• Media
![Page 5: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/5.jpg)
Politiques et l’Agenda TIC étendu
• Internet et haut-débit
• Convergence and Media
• Stratégies TIC
• E-environnement
• E-readiness
• E-sécurité
• E-Gouvernement
• E-Commerce
• Soutien aux Applications sectorielles TIC
![Page 6: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/6.jpg)
Pourquoi est-ce que la Banque est concernée?
Les TIC sont reconnus comme une priorité de développement
• Contribution des TIC à la croissance économique • Millennium Development Goals• New Partnership for Africa’s Development• Sommet Mondial de la Société de l’Information
Attention croissante à l’infrastructure• Environ 80% des projets BM incluent des TIC• Augmentation des risques liés à la démocratisation
de l’utilisation des TIC, du développement de l’Internet et de la mondialisation
![Page 7: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/7.jpg)
Limiter les risques:• Systémiques• De réputation• Opérationnels
Succès et pérennité des projets:• Des gouvernements et du secteur privé • Financés par la BM
Contribuer à développer:• La confiance numérique• Le climat des affaires et des investissements
Pourquoi est-ce que la Banque est concernée? (suite)
![Page 8: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/8.jpg)
Des risques nouveaux?
• Ils ne sont pas nouveaux mais sont en augmentation
• L’accès aux réseaux globaux et la convergence accélère l’adoption et les risques
• L’accès aux réseaux globaux permet des crimes de plus grande magnitude à des vitesses plus rapides
• Aucun pays n’est épargné
![Page 9: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/9.jpg)
L’initiative infoDev Y2K
Banque Mondiale• Missions résidente
• Équipes pays
• Coordinateurs régionaux
Gouvernements• Coordinateurs Nationaux • Coordinateurs régionaux• Ministères et agences
Autres Organisations• Unies• International Y2K Cooperation Center• Organisations et associations locales, régionales et
internationales• ONGs
![Page 10: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/10.jpg)
Dialogues sur la e-Sécurité et la Finance
• Permet un échange de vues et d’expérience, un partage d’information sur les tendances sur des éléments particuliers touchant à e-finance et e-sécurité
• Participants incluent tous les acteurs concernés, y.c. régulateurs, législateurs, représentatnts de la police et du système judiciaire, et praticiens.
• Vidéo-conférence avec des orateurs et participants de divers pays
• Traite souvent d’un thème spécifique, par exemple: – Rôle des organes de supervision bancaire concernant les risques
informatiques dans les réseaux d’architecture ouverte– Problèmes rencontrés dans la mise en place des niveaux de sécurité
![Page 11: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/11.jpg)
Exemples de composante e-sécurité dans les projets
• Cadre réglementaire (Indonésie, Vietnam, Egypte, etc.)– E-commerce– Signature électronique– Propriété intellectuelle
• Cadre institutionnel (Tunisia, Vietnam, etc.)– Computer Emergency Response Teams – Data back-up Center– Formations
• Cadre applicatif (Tunisia, Algérie, etc)– Firewalls– Évaluation et mise place de la sécurité applicative– Charte de sécurité
![Page 12: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/12.jpg)
Sélections de publication
• International Policy Framework for Protecting Critical Information Infrastructure: A Discussion Paper Outlining Key Policy Issues (2005)
• Electronic Safety and Soundness: Securing Finance in a New Age (2004)
• Authentication & Digital Signatures in E-Law and Security, (with IADB, ADB, 2004)
• Information Technology Security Handbook (infoDev, 2003)
![Page 13: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/13.jpg)
Rôle du Gouvernement
La réduction des risques de transactions électronique est naturellement un objectif de tout gouvernement. En particulier, le gouvernement peut intervenir dans les domaines suivants:
• Régulation– Définition des responsabilités des différents acteurs et des standards de
gouvernance– Définition du cadre légal avec des concepts simples et exécutables– Définition ou adoption de standards et de processus de certifications
• Monitoring– Supervision des agents certifiant et des fournisseurs de services– Supervision des services de transactions financières– Supervision des agents privés de monitoring
• Promotion de prise de conscience et éducation
![Page 14: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/14.jpg)
Le développement de la confiance numérique se promeut en adressant des réformes dans une variété de domaines que le peu grouper comme suit:
I. Cadre légal et exécution des lois.
II. Suivi externe des pratiques et usages de la e-sécurité
III.Coopération entre le secteur privé et publique
IV.Suivi interne: mise en place de la sécurité dans les organisations
Les 4 piliers de la sécurité
![Page 15: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/15.jpg)
Pilier I: Cadre légal et exécution des lois.
Le cadre légal doit notamment adresser les éléments suivants:
• Loi sur les transaction et le commerce électroniques
• Loi sur les systèmes de paiements• Loi sur les données privées• Loi sur le cyber crime• Loi sur le blanchiment d’argent• Exécution des lois
![Page 16: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/16.jpg)
Soutien fort nécessaire pour la mise en place de bonne gouvernance dans la gestion de l’informatique et de la e-sécurité, notamment dans la communication et le suivi d’incidents
Actions collectives afin d’assurer la coopération et coordination entre les divers acteurs du pays et entre pays
Définition claire des devoirs et responsabilités des différents acteurs concernés, y compris des fournisseurs de services tiers
Suivi des impacts transverses du e-commerce: finance, télécommunications, et industrie de la sécurité informatique, etc.
Sensibilisation et formations
5 lessons clés
![Page 17: 1 La sécurité informatique et le rôle du gouvernement Atelier e-Sécurité – 19-20 juin 2006](https://reader035.vdocuments.pub/reader035/viewer/2022062307/551d9d7f497959293b8b7df4/html5/thumbnails/17.jpg)
Questions