Union Internationale des Télécommunications   UIT
عربي  |  中文  |  English  |  Español  |  Русский
 
Plan du site Contactez-nous Copie Imprimable
 
Page d'accueil : Sessions du Conseil : Conseil 2007 : Segment de haut niveau
 
   
Cybersécurité - Instaurer la confiance et la sécurité dans l'utilisation des TIC  

 

1. Le problème: la confiance des utilisateurs dans l'utilisation des TIC baisse

La transformation des sociétés en sociétés de l'information, rendue possible grâce à l'intégration des technologies de l'information et de la communication (TIC) dans pratiquement toutes les sphères de l'activité humaine, rend les individus, les organisations et les pays de plus en plus dépendants des infrastructures de réseau à l'échelle mondiale. Malheureusement, cette dépendance de plus en plus grande vis-à-vis des infrastructures d'information et de communication s'accompagne d'utilisations abusives toujours plus nombreuses et plus sophistiquées des TIC, à des fins malveillantes ou criminelles. Les utilisations prennent diverses formes: attaques directes d'infrastructures publiques, usurpation d'identité, fraudes financières, intrusions dans la vie privée, ou bien encore attaques par des virus, spam ou pédophilie en ligne. Les choix d'autrui en matière de cybersécurité nous affectent tous. Par exemple, la majorité des courriers électroniques non sollicités sont aujourd'hui envoyés sur des centaines de milliers d'ordinateurs domestiques dont se sont emparés des spammeurs. Par conséquent, les maillons les plus faibles du réseau Internet mondial risquent de porter atteinte à l'ensemble de l'infrastructure mondiale des TIC.
 

2. Ce problème s'aggrave: les cybermenaces s'intensifient

Le problème de la cybersécurité revêt de plus en plus d'importance pour les différents pays et les différentes parties prenantes dans le monde et ce pour plusieurs raisons, notamment:

  • L'architecture héritée de l'Internet: au début l'Internet était un réseau fermé avec un nombre limité d'utilisateurs à qui l'on fait confiance, si bien que la question de l'authentification ne se posait pas. La philosophie qui, au départ, a présidé à la conception de l'Internet a aujourd'hui plusieurs "générations" de retard au vu des derniers enjeux technologiques (prenons par exemple le problème de l'architecture héritée de l'Internet révélé par le bug du millénaire). La question maintenant est de savoir comment remplacer ou modifier cette architecture pour en faire une infrastructure de l'information et de la communication moderne, sûre et sécurisée.
  • L'anonymat en ligne: étant donné qu'il n'y a pas d'authentification de l'utilisateur sur Internet, il est facile de rester anonyme et/ou de falsifier les informations sur son identité afin d'agir sans crainte de représailles (à l'inverse, l'anonymat peut être un moyen qui permet aux utilisateurs de se sentir mieux protégés puisqu'ils ne divulguent pas d'informations personnelles et se protègent ainsi contre toute intrusion dans leur vie privée).
  • La dépendance croissante de la société vis-à-vis des TIC: la vie moderne nous rend de plus en plus dépendants des TIC au travail comme à la maison, qu'il s'agisse du stockage, du traitement ou de la transmission des données électroniques pour les comptes bancaires, les actifs financiers ou les dossiers médicaux. Dans certains pays, l'Internet est tellement omniprésent dans la société qu'il est souvent difficile d'imaginer comment l'individu fonctionnait lorsque ce réseau n'existait pas. L'absence de connectivité, de données ou d'informations et/ou le fait de ne pas pouvoir communiquer peuvent avoir des conséquences économiques et sociales importantes. Très peu d'organisations ont les moyens de prévenir les incidents, de réagir et de revenir à une situation normale.
     

3. Problèmes de portée mondiale posés par la cybersécurité

Les problèmes actuels qui ont été choisis ci-après illustrent la nécessité d'une collaboration étroite entre toutes les parties prenantes (ce choix n'est pas exhaustif).

3.1 Failles des cadres juridiques actuels

Les cybercriminels exploitent de plus en plus les vulnérabilités et les failles des législations nationales et régionales. Tout porte à croire que certains d'entre eux sévissent à présent dans des pays où il n'y a pas encore de législation appropriée avec voies d'exécution et qu'ils n'hésitent pas à lancer, depuis ces pays, des attaques contre des pays où l'utilisation malveillante des TIC est un délit.

Toute législation nationale, pour ainsi dire, est conçue pour s'appliquer à l'intérieur d'une juridiction bien définie, qu'elle soit nationale, sous-régionale ou régionale. Mais cela ne permet pas d'apporter une solution globale aux problèmes juridiques auxquels nous sommes confrontés et qui sont aujourd'hui de nature planétaire. Certaines lois actuellement en vigueur peuvent même déplacer le problème de l'application d'un pays à un autre car dans la société de l'information sans frontières qui est la nôtre les cybercriminels peuvent agir sur de multiples territoires et juridictions. Toute solution aux problèmes posés par les réseaux mondiaux comme le réseau Internet doit, pour être efficace, être planétaire. Il faut donc mettre en place un cadre juridique mondial qui constituera une base solide à partir de laquelle on pourra lutter contre l'utilisation malveillante des TIC et garantir que les lois sont bien respectées.

3.2 Absence de structures organisationnelles appropriées

Dans de nombreux pays, l'absence de structures institutionnelles nationales permettant de réagir aux incidents constitue un problème majeur dans la lutte contre les attaques dans le cyberespace. Des structures de veille, d'alerte et de réaction à de tels incidents ont été mises en place aux niveaux national et régional et des mécanismes ont été définis pour coordonner les mesures de réaction et minimiser l'incidence des cyberattaques sur les utilisateurs.

Ces cyberattaques ne se limitent pas à une région ou un pays particulier car les virus, les vers informatiques et autres logiciels malveillants peuvent se diffuser rapidement par courrier électronique, et toucher des utilisateurs n'importe où dans le monde. Une coordination rapide et étroite entre organismes responsables est donc indispensable aux niveaux national, régional et mondial afin de réagir rapidement et de limiter les effets dévastateurs des cyberattaques. A cet égard, certaines initiatives ont déjà été prises pour améliorer la communication entre les structures organisationnelles aux niveaux national et régional et ainsi coordonner les mesures de crise mais beaucoup reste encore à faire.

3.3 Nécessité de solutions planétaires

Les réseaux d'information étant aujourd'hui interconnectés à l'échelle mondiale, force est de constater - et ce constat est douloureux - que des pays ou même des groupes de pays industrialisés ne peuvent à eux seuls apporter une solution efficace aux problèmes de cybersécurité.

Les cybercriminels ne sont pas enfermés à l'intérieur des frontières géographiques et les pays ne peuvent fermer leurs frontières aux cybermenaces. En d'autres termes, le temps et le lieu ne sont plus des obstacles pour le lancement des cyberattaques, pas plus que l'emplacement des victimes potentielles. Les tentatives qui ont été faites pour résoudre ces problèmes aux niveaux national ou régional se sont révélées être à ce jour insuffisantes.

Au niveau international, il faut renforcer la coordination et resserrer les liens entre toutes les parties prenantes. Compte tenu de l'urgence qu'il y a à régler les problèmes de cybersécurité, il faut prendre des mesures simples et pragmatiques encourageant la coopération internationale et dans le même temps renforcer les capacités pour mettre en place une cybersécurité basée sur les expériences nationales et tenant compte des besoins propres de chaque pays. Il faut un dialogue inclusif auquel participent toutes les parties prenantes et toutes les organisations internationales qui ont un rôle à jouer et des compétences dans le domaine de la cybersécurité. Une culture mondiale de la sécurité doit être inventée et il faut instaurer la confiance entre les parties prenantes pour qu'un jour notre monde soit un monde plus sûr.
 

4. Un dialogue politique sur les stratégies nationales, régionales et internationales

Les documents issus des deux phases du Sommet mondial sur la société de l'information (SMSI) soulignent que l'instauration de la confiance et de la sécurité dans l'utilisation de TIC est un pilier nécessaire de l'édification d'une société mondiale de l'information. Par ses activités dans les domaines de la normalisation, des radiocommunications et de l'élaboration de politiques et de stratégies de développement, l'UIT a depuis longtemps fait ses preuves en ce qui concerne l'amélioration de la sécurité des réseaux et services de télécommunication/TIC. C'est pourquoi le SMSI lui a confié un rôle majeur pour la coordination de la grande orientation C5 du SMSI: Instaurer la confiance et la sécurité dans l'utilisation des TIC.

Le Segment de haut niveau du Conseil constitue une instance au sein de laquelle les hauts fonctionnaires pourront prononcer des déclarations de politique générale et faire part de leurs perspectives en matière de cybersécurité, de spam et de lutte contre la cybercriminalité. Une liste non exhaustive de ces questions est présentée ci-après, l'objectif étant de faciliter les débats dans le cadre de cette instance du Conseil:

4.1 Questions qui pourraient être examinées

  • Quelles sont les plus grandes menaces dans le cyberespace auxquelles votre pays est aujourd'hui confronté?
  • Quels sont les principaux éléments à prendre en compte dans la formulation d'une stratégie nationale en matière de cybersécurité et de lutte contre la cybercriminalité?
  • Quel rôle devraient jouer les gouvernements dans la promotion d'une culture de la cybersécurité aux niveaux national, régional et international?
  • Quelles sont, selon le gouvernement de votre pays, les activités prioritaires pour lutter contre les cybermenaces actuelles et futures aux niveaux national, régional et international?
  
 

 

Début de page -  Commentaires -  Contactez-nous -  Droits d'auteur © UIT 2007 Tous droits réservés
Contact pour cette page : Secrétariat du Conseil
Mis à jour le 2007-08-30