Guide de la cybersécurité pour les pays en développement
    PRÉFACE
    AVANT-PROPOS
    RÉSUMÉ
    PARCOURS DE LECTURE
    REMERCIEMENTS
    TABLE DES MATIÈRES
    SECTION I – CONTEXTE DE LA CYBERSÉCURITÉ ENJEUX ET ÉLÉMENTS DE SOLUTION
        Chapitre I.1 – Cyberespace et société de l'information
            I.1.1 Numérisation
            I.1.2 Révolution informationnelle
        Chapitre I.2 – Cybersécurité
            I.2.1 Contexte de la sécurité des infrastructures de communication
            I.2.2 Enjeux de la cybersécurité
            I.2.3 Constat de l'insécurité numérique
            I.2.4 Enseignements à tirer
            I.2.5 Point de vue managérial
            I.2.6 Point de vue politique
            I.2.7 Point de vue économique
            I.2.8 Point de vue social
            I.2.9 Point de vue juridique
            I.2.10 Fondamentaux de la cybersécurité
    SECTION II – MAÎTRISE DE LA CYBERCRIMINALITÉ
        Chapitre II.1 – Cybercriminalité
            II.1.1 Notions de crime informatique et de cybercrime
            II.1.2 Facteurs qui favorisent l'expression de la criminalité via l'Internet
            II.1.3 Criminalité classique et cybercriminalité
            II.1.4 Cybercriminalité, criminalité économique et blanchiment
            II.1.5 Banalisation de la cybercriminalité et extension de la criminalité
            II.1.6 Cybercriminalité et terrorisme
            II.1.7 Cyberdélinquants
            II.1.8 Programmes indésirables ou malveillants
            II.1.9 Principaux délits favorisés via l'Internet
            II.1.10 Incidents de sécurité et chiffre noir de la cybercriminalité
            II.1.11 Se préparer à la menace d'origine cybercriminelle: un devoir de protection
        Chapitre II.2 – Cyberattaques
            II.2.1 Caractéristiques des cyberattaques
            II.2.2 Appropriation de mots de passe des utilisateurs pour pénétrer des systèmes
            II.2.3 Attaque par déni de service
            II.2.4 Attaque par modification de page web
            II.2.5 Attaques basées sur le leurre et le détournement du mode opératoire des protocoles
            II.2.6 Attaques contre les infrastructures critiques
            II.2.7 Mode de déroulement d'une cyberattaque
    SECTION III – APPROCHE TECHNOLOGIQUE
        Chapitre III.1 – Infrastructures de télécommunication
            III.1.1 Caractéristiques
            III.1.2 Principes fondamentaux
            III.1.3 Eléments constitutifs des réseaux
            III.1.4 Infrastructure de télécommunication et autoroute de l'information
            III.1.5 L'Internet
        Chapitre III.2 – Outils de la sécurité
            III.2.1 Chiffrement des données.
            III.2.2 Protocole IP sécurisé
            III.2.3 Sécurité des applications
            III.2.4 Protocoles de sécurité SSL (Secure Sockets Layer) et S-HTTP (Secure HTTP)
            III.2.5 Sécurité de la messagerie électronique et des serveurs de noms
            III.2.6 Détection d'intrusion
            III.2.7 Cloisonnement des environnements
            III.2.8 Contrôle d'accès
            III.2.9 Protection et gestion des infrastructures de communication
    SECTION IV – APPROCHE GLOBALE
        Chapitre IV.1 – Différents aspects du droit des nouvelles technologies
            IV.1.1 Protection des données à caractère personnel et commerce électronique
            IV.1.2 Cybercommerce et réalisation de contrats dans le cyberespace
            IV.1.3 Cyberespace et propriété intellectuelle
            IV.1.4 Divers aspects juridiques liés au spam
            IV.1.5 Récapitulatif des principaux problèmes juridiques liés au cyberespace
        Chapitre IV.2 – Perspectives
            IV.2.1 Eduquer – former – sensibiliser l'ensemble des acteurs à la cybersécurité
            IV.2.2 Pour une nouvelle approche de la sécurité
            IV.2.3 Propriétés d'une politique de sécurité
            IV.2.4 Identifier les ressources sensibles afin de les protéger
            IV.2.5 Objectifs, mission et principes fondamentaux de la cybersécurité
            IV.2.6 Facteurs de réussite
    SECTION V – ANNEXES
        Annexe A – Glossaire des principaux termes de sécurité
        Annexe B – Chapitres de la norme ISO/IEC 17799:2005 qui constitue un document de référence en matière de gestion de la sécurité
        Annexe C – Mandat de l'UIT-D dans le domaine de la cybersécurité et de la lutte contre le spam
        Annexe D – Principales questions en matière de sécurité qui font l'objet de travaux au sein del'UIT-T durant la période 2005-2008
        Annexe E – Références bibliographiques
        Annexe F – Les lignes directrices régissant la sécurité des systèmes et réseaux d'information vers une culture de la sécurité – OCDE