Rapport final sur la Question 3/2 de l'UIT-D - Sécurisation des réseaux d'information et de communication: bonnes pratiques pour créer une culture de la cybersécurité - Période d'études 2022-2025
Remerciements
Table des matières
Résumé analytique
Abréviations et acronymes
Chapitre 1 – Sensibilisation des utilisateurs et renforcement des capacités en matière de cybersécurité
     1.1 Sensibilisation à la cybersécurité
     1.2 Renforcement des capacités en matière d'éducation et de formation à la cybersécurité
     1.3 Protection en ligne des enfants
Chapitre 2 – Pratiques en matière d'assurance de la cybersécurité
     2.1 Méthodes d'évaluation de la criticité, des risques et des coûts
     2.2 Approches multipartites
     2.3 Approches réglementaires évolutives
     2.4 Sensibilisation des consommateurs et des fabricants
     2.5 Accords internationaux de synergie, d'harmonisation et de réciprocité
Chapitre 3 – Coordination nationale des équipes CIRT aux fins de la résilience des infrastructures essentielles et des interventions en cas d'incident de cybersécurité
     3.1 Création d'équipes CIRT
     3.2 Rôle et responsabilités des équipes CIRT et des infrastructures essentielles
     3.3 Au-delà de l'essentiel: Se coordonner pour réussir au-delà des frontières
     3.4 Création de centres de coordination
Chapitre 4 – Approches, bonnes pratiques, et partage d'expériences concernant la mise en œuvre de stratégies et de politiques nationales en matière de cybersécurité
     4.1 Alignement stratégique et cadre politique
     4.2 Cadres juridiques et gouvernance
     4.3 Coopération et soutien au niveau international
     4.4 Cadres de coopération et participation des parties prenantes
     4.5 Développement des infrastructures pour la cybersécurité
     4.6 Renforcement des capacités
     4.7 Adaptation continue à l'évolution des cybermenaces
Chapitre 5 – Défis et approches en matière de cybersécurité 5G
     5.1 Aperçu général de la cybersécurité 5G
     5.2 Déploiements de réseaux traditionnels
     5.3 Activités de normalisation relatives à la sécurité 5G
          5.3.1 Organisations de normalisation actives dans la cybersécurité 5G
          5.3.2 Intégration des normes dans les exigences réglementaires
     5.4 Mesures de cybersécurité proactives visant à compléter les normes et les spécifications
          5.4.1 Considérations de sécurité au niveau du fournisseur
          5.4.2 Considérations de sécurité au niveau de l'opérateur
     5.5 Exemples de politiques et de réglementations nationales visant à sécuriser les réseaux 5G
     5.6 Défis liés à la mise en œuvre et au contrôle du respect des dispositions
     5.7 Nécessité d'investir en priorité dans l'éducation et la formation de la main-d'œuvre
     5.8 Au-delà de la 5G: Définir l'orientation de la cybersécurité 6G
Chapitre 6 – Défis et approches de la lutte contre l'hameçonnage par texto
     6.1 Hameçonnage par texto
     6.2 Approches adoptées pour lutter contre l'hameçonnage par texto
          6.2.1 Approches des pays pour lutter contre l'hameçonnage par texto
          6.2.2 Approches du secteur des télécommunications pour lutter contre l'hameçonnage par texto
Conclusions
Annexes
     Annex 1: List of contributions and liaison statements received on Question 3/2
     Annex 2: List and summary of BDT on-going cybersecurity activities