Le concept est facile à appréhender une fois qu’on le présente comme bouclier contre les attaques malveillantes. Ils sont unanimes à reconnaître que la cybersécurité pour un réseau informatique vaut l’immunité physique pour le corps humain. Bonne nouvelle toutefois, Tunisie Télécom (TT) possède les parades technologiques.

Au panel consacré à la cybersécurité lors de la 36ème édition des Journées de l’entre 2022 (JES), tous les panélistes étaient d’accord pour reconnaître que la cybersécurité, au plan de l’approche méthodologique, relève du souci de continuité de l’activité, pour une entreprise ou une collectivité. Quand une entreprise voit son réseau mis hors service, son business s’arrête tout net.

On a évoqué le coût de 10 trillions de dollars US, c’est-à-dire 10 000 milliards de dollars comme total des dommages causés par les attaques informatiques criminelles en 2021. Et l’ennui dans tout cela est qu’il y a un vide juridique dans notre pays, comme l’expliquait Nizar Ben Néji, ministre des Technologies de la communication. Cela ne permet pas de qualifier juridiquement ces cybercrimes, faute d’arsenal juridique dédié.

Et les choses prennent une tournure encore plus pressante avec le Cloud. Et Sami Soudani d’ajouter qu’avec la mise en service récente de la 5G par TT, les choses le deviennent encore davantage. Toutefois, un cadre légal est en cours d’élaboration, annonce le ministre.

La logique de la cybersécurité a de quoi surprendre

Du moment que l’on se sert des IT, il faut être sur ses gardes. Sami Soudani précise qu’il faut protéger l’information quand elle circule sur support magnétique, ainsi que la Data, c’est-à-dire l’information stockée sur serveurs. Le choix est cornélien ! Ne pouvant agir sur les menaces, les entreprises sont tenues de se protéger. D’autant que 80 % des attaques Cyber se font sur les vulnérabilités ordinaires. C’est-à-dire que les initiateurs de ces opérations n’ont pas à forcer la serrure de la porte pour s’introduire dans votre système car c’est vous-même qui avez laissé la porte ouverte.

L’on peut s’étonner de la faible réactivité des chefs d’entreprise tunisiens devant un phénomène d’une telle ampleur. En réalité le processus est long et complexe, admettent les experts. Avant toute chose et pour mettre au point une stratégie de cybersécurité, l’on doit partir d’un audit. En soi c’est déjà un travail de haut niveau. A partir de là, on esquisse une stratégie, ensuite on aborde les problèmes du financement. Et puis se posent les problèmes de formation des RH.

Dites-vous bien qu’après avoir investi des sommes souvent importantes, il convient de former les utilisateurs à se conformer au protocole des normes de cybersécurité.

L’expansion de l’écosystème pose problème

Il y a eu une ambiance Frankenstein sur une bonne partie du panel. Suivez bien. Auparavant comme le rappelait Nizar Ben Néji, il fallait focaliser sur quatre composantes, à savoir l’info et la donnée, les logiciels et les machines. Désormais avec l’IOT, on peut non pas piller la Data mais causer des accidents humains à distance. Et même au-delà, on peut perturber la distribution du gaz ou de l’énergie dans une ville. C’est effrayant. Et à chaque composante nouvelle il faut intégrer de nouvelles parades.

Oulaya Ghenia, DSI à la STEG, ajoutera qu’avec l’industrie 4.0 utilisée dans les centrales électriques, l’opération devient ultra délicate. Devinez pourquoi ? C’est faute de compétences disponibles sur le marché. Il est difficile à l’heure actuelle de trouver un expert auditeur en industrie 4.0 sur la place. Et au dernier appel d’offres de recrutement, aucune candidature n’a été enregistrée. Tous nous jeunes sont partis. L’UE, l’Amérique du Nord et jusqu’au Maroc, tous ces pays nous soufflent nos compétences, au nez.

Il y a véritablement un problème de souveraineté nationale. On ne savait pas que le péril IT était de cette ampleur. Et comme le rappelle Youssef Khadri, DSI chez un fabricant de faisceaux de câbles autos, « nous ne pouvons rebâtir une souveraineté IT à la manière de la Chine qui a dupliqué les circuits essentiels, avec sa propre GAFAM ».

TT first Mover

Sami Soudani, avec foi et conviction, rappelle que Tunisie Télécom a tenté une approche qui va dans le sens souhaité. Son premier basculement a consisté à migrer du “statut d’opérateur de téléphonie“ vers celui de “partenaire technologique“. Et cela a été un véritable bouleversement professionnel, car l’offre de TT prend en compte bien de domaines mais également en cybersécurité une solution globale. C’est un pari technologique pour TT de devenir First Mover sur la place en proposant une offre de solutions de cybersécurité en pointe du marché.