Chapitre II.1 ? Cybercriminalité - ITU
Les différents délits et crimes réalisables via l'Internet sont présentés, ...... des
malveillants qui peuvent les exploiter avant qu'elles ne soient corrigées. ......
Figure II.4 ? Deux grandes familles de cyberdélinquants ...... Ainsi, grâce à l'
utilisation des mêmes types de protocoles dans des machines différentes (ou
hétérogènes), ...
Part of the document
Guide de la cybersécurité pour les pays en développement Edition 2007 [pic] © UIT 2009 Tous droits réservés. Aucune partie du présent rapport ne peut être
reproduite sous quelque forme que ce soit, sans l'autorisation écrite
préalable de l'UIT. Les dénominations et classifications employées dans le présent rapport
n'impliquent l'expression d'aucune opinion de la part de l'Union
internationale des télécommunications concernant le statut juridique ou
autre de tel ou tel territoire, ni l'acceptation ou l'approbation d'une
quelconque frontière. Le terme «pays» utilisé dans le présent rapport
désigne un pays ou un territoire. Déni de responsabilité
Les références faites à des pays, sociétés, produits, initiatives ou
directives spécifiques n'impliquent pas que l'UIT approuve ou recommande
ces pays, sociétés, produits, initiatives et directives, de préférence à
d'autres, de nature similaire, mais dont il n'est pas fait mention. Les
opinions exprimées dans cette publication sont celles de l'auteur et
n'engagent pas l'UIT. PrÉface
[pic] Les phases de Genève et de Tunis du Sommet mondial sur la société de
l'information (SMSI) ont rassemblé des organisations internationales, des
gouvernements, des entreprises et des représentants de la société civile,
en vue de parvenir à une vision commune de la société de l'information. Toutefois, nous ne pourrons faire de cette vision commune une réalité pour
tous les peuples du monde que si nous sommes en mesure de sécuriser les
transactions en ligne, de protéger les infrastructures d'information
essentielles et de sauvegarder les systèmes d'information ainsi que les
données sur lesquels s'appuient les entreprises, les particuliers et les
gouvernements. L'insuffisance des solutions de cybersécurité, l'absence d'une
compréhension commune des enjeux et la nécessité de résoudre ces problèmes
à l'échelle mondiale sont autant de défis qu'il nous faut relever ensemble.
L'Union internationale des télécommunications (UIT), en sa qualité de
modérateur et de coordonnateur pour la grande orientation C5 du SMSI -
Etablir la confiance et la sécurité dans l'utilisation des TIC, est résolue
à collaborer avec toutes les parties prenantes pour parvenir à une
compréhension commune des problèmes et mettre en commun les ressources
collectives qui sont les nôtres, afin de mettre en place un cadre mondial
relatif à la sécurité et à la confiance. Je vous invite tous à vous associer aux efforts que nous avons entrepris
pour ?uvrer à la concrétisation de l'objectif visant à édifier une société
mondiale de l'information sécurisée.
[pic] Dr Hamadoun I. Touré Secrétaire général
Union internationale des télécommunications
Avant-propos [pic] L'émergence d'une société mondiale de l'information qui ne connaît pas de
frontières ouvre des perspectives nouvelles à tous les pays, au moment où
les techniques jouent un rôle encore plus important dans le développement
social et économique. Grâce aux applications des TIC, des services peuvent
être fournis dans les domaines de la santé, de l'éducation, du commerce,
des finances et de l'administration publique.
Les TIC posent cependant de nouveaux problèmes que nous devons régler si
nous voulons sécuriser les transactions liées à la cybersanté, permettre
aux particuliers d'accéder à des services d'administration publique en
ligne, établir le climat de confiance nécessaire pour effectuer des
transactions commerciales en ligne et maintenir l'intégrité des systèmes et
des ressources dont nous disposons dans le domaine des technologies de
l'information.
La mise en place de solutions de sécurisation et de confiance appropriées
constitue donc l'un des principaux défis que le Bureau de développement des
télécommunications de l'UIT doit relever, au moment où il poursuit ses
efforts en vue de fournir une assistance aux pays pour l'utilisation des
télécommunications et des TIC.
L'avènement d'une société de l'information qui ne connaît pas de frontières
signifie également que, pour trouver des solutions, il faut que tous les
pays parviennent à une compréhension commune des possibilités qu'offrent
des applications TIC sécurisées ainsi que des problèmes que posent la
création d'un climat de confiance et le renforcement de la sécurité. Il est
donc indispensable, non seulement que nous nous efforcions de réduire la
fracture numérique, mais aussi que nous nous employions à réduire la
fracture du savoir, en sensibilisant davantage l'opinion aux questions de
base et en renforçant les capacités humaines et institutionnelles.
Ce guide a été élaboré en vue de fournir aux pays en développement un outil
pour leur permettre de mieux comprendre certains enjeux liés à la sécurité
des technologies de l'information, ainsi que des exemples de solutions
mises en place par d'autres pays pour faire face à ces problèmes. Il cite
également d'autres publications permettant d'obtenir de plus amples
renseignements sur la cybersécurité. Ce guide ne constitue pas un document
ou un rapport exhaustif sur la question, mais vise à récapituler les
principaux problèmes que rencontrent actuellement les pays qui veulent
tirer parti des avantages offerts par la société de l'information.
Le contenu du guide a été élaboré de manière à répondre aux besoins des
pays en développement et, en particulier, des pays les moins avancés en ce
qui concerne l'utilisation des technologies de l'information et de la
communication pour la fourniture de services de base dans différents
secteurs, sans perdre de vue la nécessité de développer les capacités
locales et de sensibiliser davantage toutes les parties prenantes.
Lors de l'élaboration du contenu de ce guide et afin d'éviter tout double
emploi dans le traitement des thèmes, les travaux déjà réalisés par la
Commission d'études 17 de l'UIT-T et les autres études et publications dans
ce domaine ont été dûment pris en compte.
[pic] Sami Al Basheer Al Morshid
Directeur
Bureau de développement
des télécommunications Résumé
Enjeux de société, enjeux économiques, enjeux politiques, enjeux humains,
qu'elle soit dénommée sécurité de l'informatique et des télécoms ou
cybersécurité, la sécurité informationnelle touche à la sécurité du
patrimoine numérique et culturel des individus, des organisations et des
nations. Enjeux complexes dont la satisfaction passe par une volonté
politique de définir et de réaliser une stratégie de développement des
infrastructures et services du numérique (e-services) qui intègre une
stratégie pluridisciplinaire de la cybersécurité cohérente, efficace et
contrôlable. Obtenir un niveau de sécurité informatique suffisant pour prévenir les
risques technologique et informationnel est primordial pour le bon
fonctionnement des Etats et des organisations. En effet, l'adoption des
technologies du numérique, la dépendance des organisations et des Etats à
ces mêmes technologies et l'interdépendance des infrastructures critiques,
introduisent un degré de vulnérabilité non négligeable dans le
fonctionnement normal des Institutions. Ceci peut mettre en péril leur
pérennité ainsi que la souveraineté des Etats. L'objet de la cybersécurité est de contribuer à préserver les forces et les
moyens organisationnels, humains, financiers, technologiques et
informationnels, dont se sont dotées les Institutions, pour réaliser leurs
objectifs. La finalité de la sécurité informatique est de garantir qu'aucun
préjudice ne puisse mettre en péril leur pérennité. Cela consiste à
diminuer la probabilité de voir des menaces se concrétiser, à en limiter
les atteintes ou dysfonctionnements induits, et autoriser le retour à un
fonctionnement normal à des coûts et des délais acceptables en cas de
sinistre. La démarche de cybersécurité est un projet de société dans la mesure où
chacun est concerné par sa réalisation. Sa validité sera renforcée si une
cyberéthique, un comportement cohérent vis-à-vis des technologies de
l'information est développée et si une véritable politique de sécurité
stipule ses exigences de sécurité envers les utilisateurs (acteurs,
partenaires, prestataires) des nouvelles technologies. Pour mettre en place une démarche de cybersécurité, il est important de
pouvoir identifier correctement les valeurs et les bien