Tunisie – Technologie : Sécurisez Internet, le commerce électronique viendra après

cybersecurite-2010-26.jpgC’est
à ces questions fondamentales se rapportant aux nouvelles technologies de
l’information dans leurs aspects les plus sensibles que se sont penchés pendant
trois jours, les 25, 26 et 27 janvier, responsables et experts de renommée
internationale à Tunis.

Le forum intitulé «Sécurité des transactions électroniques et infrastructures à
clef publique (ICP)» a été organisé par l’Organisation arabe des TIC «AICTO»
dont la secrétaire générale est Khadija Ghariani, ex-secrétaire d’Etat auprès du
ministre des Technologies de la Communication.

Parmi les invités au Forum deux chefs de file de l’Internet, Georges Sadowsky,
vice-président volontaire de l’Internet Society, membre du directoire de l’ICANN,
et Dr Stephen Kent, vice-président Information Security BBN Technologies.

Les nouvelles technologies de l’information ont radicalement métamorphosé le
paysage communicationnel mondial en déplaçant, dans le
Cyberespace, toutes les
formes possibles et imaginables d’échange d’informations. La fusion entre
l’informatique et les télécommunications a permis d’interconnecter via les
autoroutes de l’information tout et tous à la vitesse de la lumière mais cela
n’est pas sans risques.

La cybercriminalité : facteur déstabilisant pour l’économie

Cybercriminalité, hacking… constituent aujourd’hui des phénomènes sans cesse
croissants et qui peuvent représenter de menaces pour les internautes tant dans
leurs vies personnelles que professionnelles. Le hacking, qui est l’action
consistant à s’attaquer à un réseau ou un site, aurait été à ses débuts une
pratique presque honorable, rappelle Georges Sadowsky, car le hack constituait
une preuve d’intelligence et les bons hackers étaient respectés. Il ne l’est
plus autant car aujourd’hui, il représente tout au contraire un danger pour les
utilisateurs d’Internet qui risquent de voir leurs ordinateurs attaqués par des
«bombes» logicielles provoqués par des hackers ou des virus et leurs systèmes
informatiques réduits à néant ou leurs identités usurpées. Le hacking peut
viser, entre autres, l’espionnage industriel.

Les motivations quant à l’exploitation des nouvelles technologies favorisées par
le développement d’Internet ont changé, précise Sadowsky. Elles ont évolué du
plaisir d’user d’un moyen de communication sophistiqué et intelligent vers des
activités criminelles, tels le vol des mots de passe, de données, la fraude et
la falsification informatiques, l’appropriation de l’identité pour des raisons
malhonnêtes (escroqueries, fausses cartes de paiement, etc.).

Mais il n’y a pas que cela, Internet offre également un espace ouvert pour la
diffusion de contenus illicites par voie électronique, la violation du secret
des correspondances privées, la violation des règles de protection des données
personnelles, sans oublier le danger qu’il représente pour les acteurs
économiques, cibles privilégiés de la cybercriminalité. Personne n’est à l’abri,
qu’il s’agisse d’administrations publiques ou de simples citoyens.

La criminalité informatique serait capable, selon certains experts de
déstabiliser totalement l’économie d’un pays, d’où la nécessité de mettre en
place des systèmes puissants et efficients pour la protection et la sécurisation
des données informatiques, entre autres la certification et l’authentification.
«Nous ne sommes pas en train de gagner la bataille de la cybercriminalité, ce
qui peut avoir des implications très graves», a assuré Dr Stephen Kent, d’où
l’importance d’user de tous les moyens pour sécuriser les systèmes
d’information.

L’Authentification, l’identification des attributs adaptées aux exigences de
contrôle d’accès spécifiques aux applications, l’archivage, le Certificat & CRL
profil, le «Server-based Certificate Validation Protocol» (SCVP), le «Online
Certificate Status Protocol» (OCSP), la politique de certification &
Certification Practice Statements (PC & CPS) représentent parmi beaucoup
d’autres protocoles et certifications, des garanties pour un meilleur usage et
une sécurisation plus efficiente des circuits informatiques et d’internet.

Toutefois, tous les moyens techniques peuvent rester impuissants, s’il n’existe
pas une coordination entre pays et sociétés civiles pour un meilleur usage et de
meilleures pratiques de l’outil Internet. D’où les recommandations de
participants au forum d’assurer la sécurisation et la confidentialité des
échanges électroniques pour gagner la confiance des usagers, d’user de
l’accréditation électronique et de créer une structure de clef publique pour
instaurer un climat de confiance dans les échanges électroniques.

Précisons que la cryptographie à clé publique permet de signer les messages et
de vérifier leur intégrité ; elle traite de la transformation d’un message donné
en cryptogramme ce qui rend le message codé et indéchiffrable pour celui qui ne
possède pas la formule permettant de le décoder.

Les participants au forum ont également appelé à la coordination entre l’AICTO
et les pays arabes pour définir les besoins de la région arabe dans le domaine
des échanges électroniques et la clef publique. Ils ont insisté sur l’importance
de mettre à jour les systèmes électroniques des pays arabes et la nécessité de
la reconnaissance entre les structures d’accréditation électronique arabes et à
l’international tout comme ils ont suggéré la coordination des politiques de
sécurité informatique et leur adaptation aux normes internationales. La
confiance informatique est une condition sine qua none pour développer le
commerce électronique dans les pays arabes et entre eux, ont affirmé les
participants au forum AICTO.

Le forum organisé par l’AICTO a essayé d’aborder toutes les problématiques
relatives à l’usage d’internet dans les pays arabes. Les TIC sont certes
importants dans la diffusion de l’information, dans le développement de nouveaux
modèles économiques, dans la création et la dynamisation d’activités économiques
via internet et les nouvelles technologies de l’information, mais ils ne sont
pas sans risques. D’où l’importance d’une vigilance permanente de la part des
usagers et des autorités publiques pour améliorer la sûreté de la toile en
optant pour une approche globale des bonnes pratiques et en renforçant les
partenariats privé-public ainsi que le cadre légal interarabe et international.

L’intensification de la lutte contre la cybercriminalité est aussi importante et
requiert l’utilisation de techniques efficaces, concertée ainsi qu’une
surveillance plus importante d’internet. Toutefois, la sécurité informatique ne
doit pas servir de prétexte pour s’attaquer à la vie privée des internautes ou à
leurs droits fondamentaux, tels l’anonymat ou la protection des données
personnelles.

– Tous les articles sur
Ntic