SlideShare una empresa de Scribd logo
1 de 17
Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013
Michel TCHONANG LINZE
Coordonnateur Région
Afrique Centrale ACSIS - CAPDA
capdasiege@gmail.com
PRESENTATIONPRESENTATION
INTRODUCTION
À l’heure de la mondialisation, le secteur
public n’est pas adapté à la gestion de la
complexité et des évolutions très rapides du
numérique. Le contexte de crise systémique
Cyber sécurité, cybercriminalité, société civile 3
numérique. Le contexte de crise systémique
actuel appelle un État stratège, une
gouvernance modernisée et des organisations
publiques efficaces, aptes à gérer la complexité,
capables d’anticiper et de penser à long terme.
INTRODUCTION
Internet : un outil révolutionnaire et utilitaire
dans la quasi-totalité des activités.
Cyber sécurité, cybercriminalité, société civile 4
Internet: une arme dangereuse à la portée des
cyberbrigands, criminels, délinquants.
MISSIONS
La Société Civile œuvre en faveur des
populations aux profils particuliers :
analphabètes, artisans, jeunes, femmes, sans
emplois, personnes aux revenus faibles… il se
pose dès lors la question de savoir comment
Cyber sécurité, cybercriminalité, société civile 5
pose dès lors la question de savoir comment
assurer à ces catégories de personnes un
meilleur usage des TIC, dont Internet, en leur
garantissant une liberté et une protection à
travers notamment leur navigation sur le Web.
TYPOLOGIE DES CYBERCRIMINELS
a)Fouineur de l’anglais « white hat »:
individu qui recherche des
vulnérabilités dans des systèmes ou
réseaux et qui signale ces vulnérabilités
Cyber sécurité, cybercriminalité, société civile 6
réseaux et qui signale ces vulnérabilités
à leurs propriétaires de manière à ce
qu’ils puissent les éliminer. Ils ont une
éthique qui les oppose à tout usage
abusif des systèmes informatiques.
TYPOLOGIE DES CYBERCRIMINELS
b) Bidouilleur de l’anglais « hacker » est une
terminologie généralement utilisé dans le
passé pour désigner un expert en
programmation. Actuellement, ce terme est
souvent utilisé de manière péjorative pour
Cyber sécurité, cybercriminalité, société civile 7
souvent utilisé de manière péjorative pour
désigner un individu qui tente d’accéder de
manière non autorisée aux ressources des
réseaux avec une intention malveillante.
TYPOLOGIE DES CYBERCRIMINELS
c)Pirate de l’anglais « black hat » est un
autre terme désignant les personnes qui
utilisent leurs connaissances des
systèmes informatiques pour accéder de
Cyber sécurité, cybercriminalité, Société Civile 8
systèmes informatiques pour accéder de
manière non autorisée à ces systèmes ou
réseaux, habituellement dans un but
personnel ou lucratif.
TYPOLOGIE DES CYBERCRIMINELS
d)Pirate informatique de l’anglais « cracker »:
désigne une personne non autorisée qui tente
d’accéder aux ressources d’un réseau avec des
intentions malveillantes.
e) Spammeur : individu qui envoie une grande
Cyber sécurité, cybercriminalité, société civile 9
e) Spammeur : individu qui envoie une grande
quantité de courriels non sollicités. Les
spammeurs utilisent souvent des virus pour
prendre possession d’ordinateurs familiaux et
utiliser ces derniers pour leurs envois massifs.
TYPOLOGIE DES CYBERCRIMINELS
f)Hameçonneur de l’anglais « phisher »
décrit l’individu qui utilise le courriel ou
d’autres moyens pour amener par la ruse
d’autres utilisateurs à leur fournir des
données sensibles, comme des numéros
Cyber sécurité, cybercriminalité, société civile 10
données sensibles, comme des numéros
de carte de crédit ou de passeport. Le
hameçonneur se fait passer pour une
institution de confiance qui aurait un
besoin légitime de ces données
sensibles.
ACTIONS DE LA SOCIETE CIVILE
Rencontres régulières de sensibilisation
avec les groupes vulnérables sur les
dangers et menaces d’Internet:
Vulgarisation collégiale et appropriation avec les
Cyber sécurité, cybercriminalité, société civile 11
Vulgarisation collégiale et appropriation avec les
autres acteurs des différentes Lois et Conventions
sur la cybersécurité et la cybercriminalité,
Sensibilisation sur les Spams, listes de sites
potentiellement dangereux, téléchargements
porteurs de germes, introduction des virus, copies
des clés et mots de mots de passe…
ACTIONS DE LA SOCIETE CIVILE
Méthodes de protection:
Destruction de l’historique de navigation,
acquisition;
Installation et utilisation des logiciels de
Cyber sécurité, cybercriminalité, société civile 12
Installation et utilisation des logiciels de
protection des données;
Constitution de groupes de partages de bonnes
pratiques (informations partagées sur les acteurs
dangereux d’Internet, sur la défense des
victimes…).
SOLUTIONS ENVISAGEABLES
Protéger d’une part les institutions contre les
attaques et préjudices susceptibles
d’incriminer leur efficacité et leur
permanence et d’autre part .
Réduire au maximum les irrégularités
Cyber sécurité, cybercriminalité, société civile 13
Réduire au maximum les irrégularités
institutionnelles induites en cas de sinistre,
Réduire les délais pour implémenter les
procédures juridiques et gouvernementales a
même d’assurer le déploiement naturel des
droits de tous les citoyens dans le cyberespace.
SOLUTIONS ENVISAGEABLES
Suggérer aux organes en charge de
l’attribution et de la gestion des noms de
domaine de renforcer les mécanismes
d’acquisition des DNS en vue d’optimiser la
protection des structures et institutions sur la
Cyber sécurité, cybercriminalité, société civile 14
protection des structures et institutions sur la
toile.
Mettre en place une cyber éthique qui met en
exergue les règles de base dans les axes
principaux de la cyber sécurité.
SOLUTIONS ENVISAGEABLES
Vulgariser la connaissance des options
d’une stratégie de cyber sécurité a
l’échelon national, régional et
international
Cyber sécurité, cybercriminalité, société civile 15
international
Structurer les échanges d’ordre
électronique, la signature électronique
et la publicité par voie électronique.
SOLUTIONS ENVISAGEABLES
Accélérer et Structurer le contexte juridique et
institutionnel de la préservation des
informations personnelles.
Structurer et organiser le renforcement des
capacités des acteurs en tenant compte du
modèle Multiacteur dans nos pays et Régions,
Cyber sécurité, cybercriminalité, société civile 16
Encourager la mise en place de l’African Cyber
Security Team pour lutter contre la
cybercriminalité sous forme d’un consortium
privé, chargé de répondre au besoin grandissant
de collaboration transfrontalière face aux
menaces croissantes de Cybersécurité dans nos
pays et nos régions.
CTO Cybersecurity Forum 2013 Michel Tchonang Linze

Más contenido relacionado

La actualidad más candente

Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsColloqueRISQ
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéColloqueRISQ
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 

La actualidad más candente (20)

Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
L'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexionsL'humain dans la cybersécurité - Problèmes et réflexions
L'humain dans la cybersécurité - Problèmes et réflexions
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 

Destacado

Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Valdes Nzalli
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesCyber Security Alliance
 
Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Arrow Institute
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Session 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesSession 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesPôle Systematic Paris-Region
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
Uniformation - Les Essentiels
Uniformation - Les EssentielsUniformation - Les Essentiels
Uniformation - Les EssentielsUniformation
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
Comment évaluer les effets d'une intervention anti-vectorielle
Comment évaluer les effets d'une intervention anti-vectorielleComment évaluer les effets d'une intervention anti-vectorielle
Comment évaluer les effets d'une intervention anti-vectorielleInstitut Pasteur de Madagascar
 
Atelier tic et évaluation aqep_dec13
Atelier tic et évaluation aqep_dec13Atelier tic et évaluation aqep_dec13
Atelier tic et évaluation aqep_dec13Mélanie Ducharme
 
Pps bonne et heureuse année 2014
Pps bonne et heureuse année 2014Pps bonne et heureuse année 2014
Pps bonne et heureuse année 2014Philippe Vrignaud
 

Destacado (20)

Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Session 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprisesSession 4 - Systematic au service du développement des entreprises
Session 4 - Systematic au service du développement des entreprises
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
Uniformation - Les Essentiels
Uniformation - Les EssentielsUniformation - Les Essentiels
Uniformation - Les Essentiels
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Test
TestTest
Test
 
Comment évaluer les effets d'une intervention anti-vectorielle
Comment évaluer les effets d'une intervention anti-vectorielleComment évaluer les effets d'une intervention anti-vectorielle
Comment évaluer les effets d'une intervention anti-vectorielle
 
Paludisme à Plasmodium vivax: Paludisme émérgent?
Paludisme à Plasmodium vivax: Paludisme émérgent?Paludisme à Plasmodium vivax: Paludisme émérgent?
Paludisme à Plasmodium vivax: Paludisme émérgent?
 
E bulletin vol1 #3
E  bulletin vol1 #3E  bulletin vol1 #3
E bulletin vol1 #3
 
Atelier tic et évaluation aqep_dec13
Atelier tic et évaluation aqep_dec13Atelier tic et évaluation aqep_dec13
Atelier tic et évaluation aqep_dec13
 
Pps bonne et heureuse année 2014
Pps bonne et heureuse année 2014Pps bonne et heureuse année 2014
Pps bonne et heureuse année 2014
 

Similar a CTO Cybersecurity Forum 2013 Michel Tchonang Linze

Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Regis Le Guennec
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14silvere cauffi assoua
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxTactika inc.
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...René Vergé
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...molastik
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 

Similar a CTO Cybersecurity Forum 2013 Michel Tchonang Linze (20)

Apercu
ApercuApercu
Apercu
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 

Más de Commonwealth Telecommunications Organisation

Más de Commonwealth Telecommunications Organisation (20)

Commonwealth Digital Broadcasting Siwtchover FOrum 2015 Regis Le Roux
Commonwealth Digital Broadcasting Siwtchover FOrum 2015 Regis Le RouxCommonwealth Digital Broadcasting Siwtchover FOrum 2015 Regis Le Roux
Commonwealth Digital Broadcasting Siwtchover FOrum 2015 Regis Le Roux
 
Commonwealth Digital Broadcasting Switchover Forum 2015 Michael Ojo
Commonwealth Digital Broadcasting Switchover Forum 2015 Michael OjoCommonwealth Digital Broadcasting Switchover Forum 2015 Michael Ojo
Commonwealth Digital Broadcasting Switchover Forum 2015 Michael Ojo
 
Commonwealth Digital Broadcasting Switchover Forum 2015 Loren Braithwaite Kab...
Commonwealth Digital Broadcasting Switchover Forum 2015 Loren Braithwaite Kab...Commonwealth Digital Broadcasting Switchover Forum 2015 Loren Braithwaite Kab...
Commonwealth Digital Broadcasting Switchover Forum 2015 Loren Braithwaite Kab...
 
Commonwealth Digital Broadcasting Switchover Forum 2015 Régis Saint Girons
Commonwealth Digital Broadcasting Switchover Forum 2015 Régis Saint GironsCommonwealth Digital Broadcasting Switchover Forum 2015 Régis Saint Girons
Commonwealth Digital Broadcasting Switchover Forum 2015 Régis Saint Girons
 
Commonwealth Digital Broadcasting Switchover Forum 2015 Francois Hernandez
Commonwealth Digital Broadcasting Switchover Forum 2015 Francois HernandezCommonwealth Digital Broadcasting Switchover Forum 2015 Francois Hernandez
Commonwealth Digital Broadcasting Switchover Forum 2015 Francois Hernandez
 
Commonwealth digital broadcasting switchover forum 2015 dr mothobi mutloatse
Commonwealth digital broadcasting switchover forum 2015 dr mothobi mutloatseCommonwealth digital broadcasting switchover forum 2015 dr mothobi mutloatse
Commonwealth digital broadcasting switchover forum 2015 dr mothobi mutloatse
 
Commonwealth digital broadcasting switchover forum 2015 annemarie meijer
Commonwealth digital broadcasting switchover forum 2015 annemarie meijerCommonwealth digital broadcasting switchover forum 2015 annemarie meijer
Commonwealth digital broadcasting switchover forum 2015 annemarie meijer
 
Commonwealth Digital Broadcasting Switchover Forum 2015 Mortimer Hope
Commonwealth Digital Broadcasting Switchover Forum 2015 Mortimer HopeCommonwealth Digital Broadcasting Switchover Forum 2015 Mortimer Hope
Commonwealth Digital Broadcasting Switchover Forum 2015 Mortimer Hope
 
Commonwealth Digital Broadcasting Switchover Forum 2015 Michele Coat Degert
Commonwealth Digital Broadcasting Switchover Forum 2015 Michele Coat DegertCommonwealth Digital Broadcasting Switchover Forum 2015 Michele Coat Degert
Commonwealth Digital Broadcasting Switchover Forum 2015 Michele Coat Degert
 
we.learn.it - February 2015
we.learn.it - February 2015we.learn.it - February 2015
we.learn.it - February 2015
 
We learn it agenda
We learn it agendaWe learn it agenda
We learn it agenda
 
Reflections on scale up and transferability
Reflections on scale up and transferabilityReflections on scale up and transferability
Reflections on scale up and transferability
 
Planning your learning expedition final
Planning your learning expedition finalPlanning your learning expedition final
Planning your learning expedition final
 
Le template 2015 final
Le template 2015 finalLe template 2015 final
Le template 2015 final
 
Mapping Tools Version 3
Mapping Tools Version 3Mapping Tools Version 3
Mapping Tools Version 3
 
5 expedition posters
5 expedition posters5 expedition posters
5 expedition posters
 
Session 6.2 Cécile Barayre El Shami
Session 6.2 Cécile Barayre El ShamiSession 6.2 Cécile Barayre El Shami
Session 6.2 Cécile Barayre El Shami
 
Session 6.1 Stewart Room
Session 6.1 Stewart RoomSession 6.1 Stewart Room
Session 6.1 Stewart Room
 
Session 5.3 Alexander Ntoko
Session 5.3 Alexander NtokoSession 5.3 Alexander Ntoko
Session 5.3 Alexander Ntoko
 
Session 5.2 Martin Koyabe
Session 5.2 Martin KoyabeSession 5.2 Martin Koyabe
Session 5.2 Martin Koyabe
 

CTO Cybersecurity Forum 2013 Michel Tchonang Linze

  • 1. Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
  • 3. INTRODUCTION À l’heure de la mondialisation, le secteur public n’est pas adapté à la gestion de la complexité et des évolutions très rapides du numérique. Le contexte de crise systémique Cyber sécurité, cybercriminalité, société civile 3 numérique. Le contexte de crise systémique actuel appelle un État stratège, une gouvernance modernisée et des organisations publiques efficaces, aptes à gérer la complexité, capables d’anticiper et de penser à long terme.
  • 4. INTRODUCTION Internet : un outil révolutionnaire et utilitaire dans la quasi-totalité des activités. Cyber sécurité, cybercriminalité, société civile 4 Internet: une arme dangereuse à la portée des cyberbrigands, criminels, délinquants.
  • 5. MISSIONS La Société Civile œuvre en faveur des populations aux profils particuliers : analphabètes, artisans, jeunes, femmes, sans emplois, personnes aux revenus faibles… il se pose dès lors la question de savoir comment Cyber sécurité, cybercriminalité, société civile 5 pose dès lors la question de savoir comment assurer à ces catégories de personnes un meilleur usage des TIC, dont Internet, en leur garantissant une liberté et une protection à travers notamment leur navigation sur le Web.
  • 6. TYPOLOGIE DES CYBERCRIMINELS a)Fouineur de l’anglais « white hat »: individu qui recherche des vulnérabilités dans des systèmes ou réseaux et qui signale ces vulnérabilités Cyber sécurité, cybercriminalité, société civile 6 réseaux et qui signale ces vulnérabilités à leurs propriétaires de manière à ce qu’ils puissent les éliminer. Ils ont une éthique qui les oppose à tout usage abusif des systèmes informatiques.
  • 7. TYPOLOGIE DES CYBERCRIMINELS b) Bidouilleur de l’anglais « hacker » est une terminologie généralement utilisé dans le passé pour désigner un expert en programmation. Actuellement, ce terme est souvent utilisé de manière péjorative pour Cyber sécurité, cybercriminalité, société civile 7 souvent utilisé de manière péjorative pour désigner un individu qui tente d’accéder de manière non autorisée aux ressources des réseaux avec une intention malveillante.
  • 8. TYPOLOGIE DES CYBERCRIMINELS c)Pirate de l’anglais « black hat » est un autre terme désignant les personnes qui utilisent leurs connaissances des systèmes informatiques pour accéder de Cyber sécurité, cybercriminalité, Société Civile 8 systèmes informatiques pour accéder de manière non autorisée à ces systèmes ou réseaux, habituellement dans un but personnel ou lucratif.
  • 9. TYPOLOGIE DES CYBERCRIMINELS d)Pirate informatique de l’anglais « cracker »: désigne une personne non autorisée qui tente d’accéder aux ressources d’un réseau avec des intentions malveillantes. e) Spammeur : individu qui envoie une grande Cyber sécurité, cybercriminalité, société civile 9 e) Spammeur : individu qui envoie une grande quantité de courriels non sollicités. Les spammeurs utilisent souvent des virus pour prendre possession d’ordinateurs familiaux et utiliser ces derniers pour leurs envois massifs.
  • 10. TYPOLOGIE DES CYBERCRIMINELS f)Hameçonneur de l’anglais « phisher » décrit l’individu qui utilise le courriel ou d’autres moyens pour amener par la ruse d’autres utilisateurs à leur fournir des données sensibles, comme des numéros Cyber sécurité, cybercriminalité, société civile 10 données sensibles, comme des numéros de carte de crédit ou de passeport. Le hameçonneur se fait passer pour une institution de confiance qui aurait un besoin légitime de ces données sensibles.
  • 11. ACTIONS DE LA SOCIETE CIVILE Rencontres régulières de sensibilisation avec les groupes vulnérables sur les dangers et menaces d’Internet: Vulgarisation collégiale et appropriation avec les Cyber sécurité, cybercriminalité, société civile 11 Vulgarisation collégiale et appropriation avec les autres acteurs des différentes Lois et Conventions sur la cybersécurité et la cybercriminalité, Sensibilisation sur les Spams, listes de sites potentiellement dangereux, téléchargements porteurs de germes, introduction des virus, copies des clés et mots de mots de passe…
  • 12. ACTIONS DE LA SOCIETE CIVILE Méthodes de protection: Destruction de l’historique de navigation, acquisition; Installation et utilisation des logiciels de Cyber sécurité, cybercriminalité, société civile 12 Installation et utilisation des logiciels de protection des données; Constitution de groupes de partages de bonnes pratiques (informations partagées sur les acteurs dangereux d’Internet, sur la défense des victimes…).
  • 13. SOLUTIONS ENVISAGEABLES Protéger d’une part les institutions contre les attaques et préjudices susceptibles d’incriminer leur efficacité et leur permanence et d’autre part . Réduire au maximum les irrégularités Cyber sécurité, cybercriminalité, société civile 13 Réduire au maximum les irrégularités institutionnelles induites en cas de sinistre, Réduire les délais pour implémenter les procédures juridiques et gouvernementales a même d’assurer le déploiement naturel des droits de tous les citoyens dans le cyberespace.
  • 14. SOLUTIONS ENVISAGEABLES Suggérer aux organes en charge de l’attribution et de la gestion des noms de domaine de renforcer les mécanismes d’acquisition des DNS en vue d’optimiser la protection des structures et institutions sur la Cyber sécurité, cybercriminalité, société civile 14 protection des structures et institutions sur la toile. Mettre en place une cyber éthique qui met en exergue les règles de base dans les axes principaux de la cyber sécurité.
  • 15. SOLUTIONS ENVISAGEABLES Vulgariser la connaissance des options d’une stratégie de cyber sécurité a l’échelon national, régional et international Cyber sécurité, cybercriminalité, société civile 15 international Structurer les échanges d’ordre électronique, la signature électronique et la publicité par voie électronique.
  • 16. SOLUTIONS ENVISAGEABLES Accélérer et Structurer le contexte juridique et institutionnel de la préservation des informations personnelles. Structurer et organiser le renforcement des capacités des acteurs en tenant compte du modèle Multiacteur dans nos pays et Régions, Cyber sécurité, cybercriminalité, société civile 16 Encourager la mise en place de l’African Cyber Security Team pour lutter contre la cybercriminalité sous forme d’un consortium privé, chargé de répondre au besoin grandissant de collaboration transfrontalière face aux menaces croissantes de Cybersécurité dans nos pays et nos régions.