Page d'accueil UIT Union Internationale des Télécommunications English Español 
  Copie Imprimable 
Page d'accueil UIT
Page d'accueil : Nouvelles de l'UIT
  
CYBERSÉCURITÉ – CONFIANCE ET SÉCURITÉ

 © John Oeth/Alamy

Etablir la confiance et la sécurité dans l’utilisation des TIC

Les menaces actuelles et nouvelles qui planent sur la cybersécurité, et les solutions possibles, ont été au cœur des discussions de la troisième réunion de coordination pour la grande orientation C5 — Etablir la confiance et la sécurité dans l’utilisation des TIC — du Sommet mondial sur la société de l’information (SMSI). Plusieurs parties prenantes ont présenté des initiatives dans ce domaine, puis un débat s’est engagé sur la définition d’objectifs et les méthodes d’évaluation des résultats. Au total, 125 participants représentant des gouvernements, le secteur privé, des organisations internationales, les milieux universitaires et la société civile ont assisté à cette réunion, tenue à Genève les 22 et 23 mai 2008.

La réunion a été ouverte par le Vice-Secrétaire général de l’UIT Houlin Zhao, qui a déclaré que l’UIT avait pour objectif, parmi ses principales priorités, de promouvoir la sécurité et la confiance dans l’’utilisation des technologies de l’information et de la communication (TIC). Il a précisé que le droit de communiquer était, certes, un droit fondamental, mais que les TIC étaient de plus en plus utilisées à des fins délictueuses.

Lors des discussions, les participants ont convenu de la nécessité d’établir, dans le domaine de la cybersécurité, une feuille de route incluant des cadres juridiques très élaborés. Il faut en outre recourir à la coopération transfrontière pour obtenir les données nécessaires à la création d’un tel programme. On ne saurait comparer l’Internet aux industries manufacturières, qui ont un ancrage national stable. Les problèmes qui se posent concernent, par exemple, les différents régimes juridiques et la nécessité de mettre en place des procédures internationales sécurisées d’authentification pour les internautes. Toutefois, un cadre juridique n’est pas suffisant, et l’éducation a aussi un rôle essentiel à jouer.

Le message lancé aujourd’hui est le suivant: tout passe par la collaboration. Le Programme mondial cybersécurité mis au point par l’UIT est un cadre qui permet utilement d’évaluer les progrès accomplis et de rechercher des solutions, mais il reste à définir une méthode de mesure des progrès. Des indicateurs composites, tant qualitatifs que quantitatifs, sont nécessaires à l’élaboration d’une norme commune. L’idée est d’élaborer ces indicateurs en concertation avec toutes les parties prenantes du SMSI.

Propositions et recommandations

De l’avis général, le Programme mondial cybersécurité de l’UIT est le cadre dans lequel doit s’exercer la coopération multi-parties prenantes en matière de cybersécurité, et l’UIT devrait prendre l’initiative de créer des synergies entre les travaux des divers organismes participants. Plusieurs propositions ont été formulées pour avancer:


 UIT/J.M. Ferré

«Les auteurs de cyberattaques sont de plus en plus astucieux et organisés. Ils étendent leurs activités à l’étranger et empochent des gains illicites via le blanchiment d’argent. Face à cela, nous devons impérativement être mieux connectés et plus organisés que les délinquants que nous combattons», a dit M. Zhao. Il a ajouté que les trois Secteurs de l’UIT prenaient des mesures, mais que l’Union ne pouvait à elle seule résoudre ces problèmes. Face aux cybermenaces, les pays du monde doivent réagir de manière concertée.

Instaurer la confiance par des moyens techniques

  • Services de réputation
  • Identification sécurisée
  • Cryptographie quantique
  • Infrastructure de clé publique (Recommandation X.509 de l’UIT–T)
  • Biométrie multimodale
  • Retraçage garanti des paquets
  • Authentification mutuelle

Etablir des cadres

  • Législation pénale solide et technologiquement neutre
  • Cadre structurel des activités d’exploitation et capacités de réaction
  • Cadre de gestion pour l’organisation de la cybersécurité dans chaque pays
  • Cadre technique fondé sur des normes de sécurité universellement acceptées et sur des codes de conduite pour le secteur privé
  • Renforcement des capacités de réaction aux cyberattaques
  • Cadre pour les partenariats multilatéraux dans le secteur privé

Mener des actions de sensibilisation

  • Former les utilisateurs terminaux
  • Créer une feuille de route fondée sur l’expérience des secteurs parvenus à maturité
  • Ouvrir les recherches aux secteurs privé et public et aux milieux universitaires
  • Renforcer les capacités

Promouvoir la coopération

  • Collaboration entre les secteurs public et privé
  • Collaboration entre les organes d’application des lois, le secteur privé et les milieux financiers
  • Concilier les différences culturelles, économiques, politiques et de développement d’un pays à l’autre, afin de faciliter la coopération internationale

L’UIT joue un rôle clé pour

  • Faciliter la circulation des informations dans le cadre d’un réseau organisé
  • Permettre l’hébergement et les échanges d’informations ainsi que la coopération entre toutes les parties prenantes, par exemple grâce à la Passerelle cybersécurité
  • Evaluer les résultats, en particulier dans un contexte public, à but non lucratif, universitaire et commercial
  • Créer une feuille de route indiquant ce que chaque pays devrait faire pour sécuriser le cyberespace
  • Diffuser et mettre en œuvre les recommandations et rapports des trois Secteurs de l’UIT.

Les participants à la réunion ont conclu en faisant remarquer qu’en matière de cybersécurité, «Face à la gravité du danger, qui ne fait aujourd’hui plus de doute, l’important est que nous soyons bien préparés. Il s’agit là d’un problème mondial qui appelle une solution mondiale, à la recherche de laquelle toutes les parties devraient collaborer étroitement».

 

 

Début de page - Commentaires - Contactez-nous - Droits d'auteur © UIT 2024 Tous droits réservés
Contact pour cette page : Unité de la Communication institutionnelle
Date de création : 2024-04-28