Les stratégies de luttes contre la cybercriminalité

Les stratégies de luttes contre la cybercriminalité

Mohammed Msalha, professeur à la Faculté de Droit à Mohammedia

 

et

 

Khalid En-nashi, Etudiant chercheur au Centre d’Etudes Doctorales à la Faculté de Droit Mohammedia

 

 

Du fait du nombre croissant des cyberdélits reconnus et des outils techniques destinés à automatiser les infractions en ligne (systèmes anonymes de partage de fichiers, logiciels de création de virus informatiques, etc). la lutte contre la cybercriminalité est devenue une activité essentielle des services de répression dans le monde entier ; dans les pays développés comme dans les pays en développement, cette lutte est un véritable défi à relever. le développement des TIC est tellement rapide, tout particulièrement dans les pays en développement, qu’il est aujourd’hui essentiel d’élaborer et de mettre en œuvre, dans le cadre des programmes de cybersécurité nationaux, une stratégie anticybercriminalité efficace.

 

Section 1 : législation relative à la lutte contre la cybercriminalité en tant

                  que partie intégrante d’une stratégie de cybersécurité

         Comme cela a été mentionné précédemment, la cybersécurité joue un rôle essentiel dans le développement des technologies de l’information et des services Internet. Le renforcement de la sécurité d’Internet (et de la protection des internautes) fait aujourd’hui partie intégrante du développement des nouveaux services, mais aussi des politiques gouvernementales. Les stratégies de cybersécurité – par exemple, le développement de systèmes techniques de protection ou à la prévention, par la formation, des victimes de la cybercriminalité – peuvent contribuer à la réduction des risques d’infraction dans la cyberespace.

Toute stratégie anticybercriminalité doit être intégrée à une stratégie de cybersécurité. Le programme mondial cybersécurité de l’UIT, en tant que cadre mondial pour le dialogue et la coopération internationale, a pour but de coordonner la réponse internationale à donner aux enjeux de plus en plus pressants de la cybersécurité et d’améliorer la confiance et la sécurité dans la société de l’information. Il se situe dans le prolongement de travaux, d’initiatives et de partenariat existant, l’objectif étant de proposer des stratégies de niveau international pour faire face aux enjeux actuels. Toutes les mesures requises par les cinq grands axes du programme mondial cybersécurité s’appliquent aux stratégies de cybersécurité, quelles qu’elles soient. Inversement, lutter efficacement la cybercriminalité suppose de mettre en œuvre des mesures dans chacun des domaines représentés par les cinq grands axes.

 

A – Mise en œuvre de stratégies existantes

On pourra envisager d’appliquer dans les pays en développement des stratégies de lutte contre la cybercriminalité élaborées dans les pays industrialisés, ce qui représenterait l’avenage de réduire les coûts et les temps de développement. Les pays en développement pourraient en outre bénéficier des connaissances et des expériences apportées par les pays industrialisés. Cette démarche présente ce pendant plusieurs difficultés. Si des problèmes analogues reposent sur la seule différenciation entre pays développés et pays en développement, il n’en reste pas moins que la solution optimale dépend des ressources et des capacités de chaque pays. Les pays industrialisés sont en mesure promouvoir la cybersécurité de multiples façons et avec plus souplesse, par exemple en concentration leur action sur des mesures de protection technique plus coûteuses.

Les pays en développement qui souhaitent adopter des stratégies anticybercriminalilité déjà en vigueur doivent s’interroger notamment su :

  • La compatibilité des différents systèmes juridiques ;
  • La place à donner aux programmes de soutien (formation de la population, etc) ;
  • La portée des mesures d’autoprotection en place ; le degré de soutien du secteur privé (via des partenariats public – privé).

 

B – Différences régionales

Etant donné le caractère internationale de le cybercriminalité, l’harmonisation des législations et des techniques entre les pays est  un élément essentiel de la lutte contre ce fléau. Il importe toutefois de prendre aussi en compte la demande au niveau régional ainsi que les moyens qui existent à ce niveau, et ce d’autant plus que les nombreuses normes juridiques et techniques adoptées d’un commun accord par les pays industrialisé n’intègrent pas nécessairement diverses caractéristiques importantes des pays en développement. Il faut donc réussir à intégrer les facteurs régionaux et les différentes régionales d’une autre façon.

 

 

C – Importance des questions de cybercriminalité dans le cadre des grands

        axes sur la cybercriminalité

Le programme mondial cybersécurité comporte sept buts stratégiques principaux, qui s’articulent autour de cinq domaines de travail :

  • Cadre juridique ;
  • Mesures techniques et procédures ;
  • Structure organisationnelles ;
  • Renforcement des capacités ;
  • Coopération internationale.

Comme cela a été mentionné ci-dessus, les questions de cybercriminalité ont un rôle important à jouer dans chacun des cinq grands axes du programme mondial cybersécurité. Le domaine de travail « cadre juridique » se concentre sur la façon de répondre, de façon compatible à l’échelle internationale, aux problèmes juridiques que posent les activités criminelles commises sur des réseaux TIC.

 

1- Cadre juridique

Des cinq grands axes, le cadre juridique est probablement le plus pertinent en matière de stratégie de lutte contre la cybercriminalité. Il concerne en premier lieu, la mise en place des positions de fond en droit pénal nécessaire à la pénalisation des actes de fraude informatique, d’accès illicite, de brouillage de données, d’atteinte à la propriété intellectuelle, de pornographie mettant en scène des enfants, etc. il convient de noter que l’existence, dans le code pénal de dispositions visant des actes analogues commis en dehors d’Internet n’implique pas nécessairement que lesdites      dispositions sont applicables à des actes perpétrés sur le réseau. Il est donc essentiel d’analyser en détail les lois nationales en vigueur afin d’identifier les lacunes éventuelles.

Outre des dispositions de fond en droit pénal, les instances de répression doivent disposer des mécanismes et instruments nécessaires pour instruire les affaires de cybercriminalité. Ce type d’instruction présente plusieurs difficultés. D’une part, les auteurs de ces infractions peuvent agir à partir de n’importe quel endroit sur la planète (ou presque) tout en masquant leur identité. Les mécanismes et les instruments nécessaires pour instruire ce type d’affaire peuvent donc être assez différents de ceux utilisés pour enquêter sur les infractions classiques. D’autre part du fait de la dimension internationale 751 de la cybercriminalité, le cadre juridique national doit permettre la coopération avec les agences de répression étrangères.

 

2- Mesures techniques et de procédure

Les enquêtes sur les cyberdéits ont très souvent une forte composante technique. De plus, la nécessité de maintenir l’intégrité des éléments de preuve découverts pendant l’enquête requiert la mise en œuvre de procédures précises. Il est donc essentiel, pour lutter contre la cybercriminalité, de se donner les moyens et d’élaborer les procédures qui s’imposent. Par ailleurs, étant donné qu’il est plus difficile d’attaquer des ordinateurs bien protégés, il importe de développer des systèmes de protection technique. Il s’agit, dans un premier temps, de se conformer à des normes de sécurité adéquates. Les modifications apportées aux systèmes bancaires en ont ainsi permis d’éliminer une grande partie des risques liés aux attaques actuelles par « hameçonnage », exemple qui illustre bien l’importance fondamentale des solutions techniques. Ces mesures doivent s’appliquer à tous les éléments de l’infrastructure technique, de l’infrastructure de base du réseau à tous les ordinateurs connectés dans le monde entier. Pour protéger les internautes et les entreprises, deux groupes cibles potentiels se dégagent :

  • Les utilisateurs et entreprise en tout de chaîne (approche directe) ;
  • Les fournisseurs d’accès et les éditeurs de logiciels.

D’un point de vue logistique, il peut être plus facile de privilégier la protection de l’infrastructure de base (réseau dorsal), routeurs services essentiels, etc.) que d’inclure des millions d’utilisateurs dans une stratégie de lutte contre la cybercriminalité. On peut en effet estimer que la protection des internautes pour découler indirectement de la sécurisation des services qu’ils utilisent (services bancaires en ligne par exemple). Cette approche indirecte permet de réduire le nombre de personnes et d’organisations nécessaires à la promotion des mesures de protection technique.

Cela étant, si la limitation du nombre d’intervenants peut sembler souhaitable, il ne faut pas perdre de vue que les utilisateurs de l’informatique  et d’Internet constituent souvent le maillon faible et la cible principale des infractions. Pour collecter des données sensibles, il est en effet souvent plus facile de viser des ordinateurs privés que les systèmes informatiques bien protégés des établissements financiers. Au-delà des problèmes logistiques, il est donc essentiel de protéger aussi l’infrastructure en bout de chaîne afin d’assurer la protection technique de l’ensemble du réseau.

Par ailleurs, les fournisseurs d’accès à l’Internet et les fabricants (éditeurs de logiciels, etc.) jouent un rôle essentiel dans stratégies de lutte contre la cybercriminalité. Acteurs en contact direct avec les clients, ils sont un garant des activités de sécurité (diffusion d’outils de protection et d’information concernant les escroqueries les plus récentes, etc.).

 

3 – Structures organisationnelles

Pour lutter efficacement contre la cybercriminalité, il est nécessaire de disposer de structures organisationnelles très soldes. En effet, c’est seulement en mettant en place de bonnes structures, qui ne se recoupent pas et reposent sur des compétences précises, qu’il est possible en mener des enquêtes complexes, qui exigent l’assistance de différents experts juridiques et techniques.

4 – Renforcement des capacités et information des utilisateurs

La cybercriminalité est un phénomène mondial. Pour être en mesure d’enquêter efficacement sur les infractions, il est nécessaire d’harmoniser les législations et de se donner les moyens de coopérer au niveau international. C’est en renforçant les capacités dans les pays développés, mais aussi dans les pays en développement, que l’on pourra garantir le respect des normes internationales [1]. Il importe également de former les utilisateurs [2]. En effet, certains cyberdélits – notamment ceux qui s’apparentent à la fraude, tels que le hameçonnage (phishing) et l’espionnage (spoofing) – ne sont pas liés généralement à une absence de protection technique, mais plutôt à un manque de sensibilisation des victimes.

On trouve certes sur le marché divers produits logiciels capables  d’identifiés automatiquement certains sites Internet malveillants, mais aucun ne peut les identifiés tous. Une stratégie de production des utilisateurs exclusivement fondée sur les logiciels n’est donc pas totalement fiable. Aussi, malgré l’évolution permanente des mesures de protection technique et la mise à jour régulière des logiciels de protection, certains ne peuvent encore se substituer à d’autres approches parmi elles, la formation des utilisateurs sensibilisés au fait que leur banque a pour principe de ne jamais les contacter par courriel pour leur demander leur mot de passe ou leurs coordonnées bancaires ne peuvent être victimes d’attaques par hameçonnage ou d’usurpation d’identité, la formation des internautes permet donc de réduire le nombre de cibles potentielles. Pour atteindre cet objectif, plusieurs moyens :

  • Campagne d’information publique ;
  • Cours dans les écoles, les bibliothèques, les centres de formation informatique et les universités ;
  • Partenariats public-privé.

Pour qu’une stratégie de formation et d’information soit efficace. Il importe de faire connaître ouvertement les dernières cybermenaces en date. Or certains Etats et/ou entreprises privées refusent de mettre en avant le fait que leurs clients et le grand public sont victimes afin de cyberdélits afin que ceux-ci ne perdent confiance dans les services de communication en ligne. Le bureau fédéral d’enquête des Etats-Unis (FBI) a d’ailleurs explicitement demandé aux entreprises de surmonter leur réticence extrême à communiquer des informations négatives et de signaler les cas de cybercriminalité. Pour pouvoir correctement déterminer le niveau des menaces et informer les utilisateurs, il est essentiel d’améliorer la collecte et la publication d’information pertinentes.

 

5- Coopération internationale

Les processus de transfert de données sur Internet font très souvent intervenir plusieurs pays. Ceci tient à la conception du réseau, mais aussi au fait que les protocoles chargés d’assurer la bonne transmission des données peuvent s’exécuter même en cas de blocage temporaire des lignes directes. De plus un grand nombre de services Internet (Services d’hébergement par exemple) sont proposés par des sociétés situées à l’étranger.

Lorsque l’auteur de l’infraction ne se trouve pas dans le même pays que la victime, l’enquête nécessite la coopération des services de répression de tous les pays concernés. Or, en vertu du principe de souveraineté nationale, il est difficile de mener des enquêtes au niveau international ou transnational sans le consentement des autorités compétentes de l’ensemble des pays. Selon ce principe, un pays ne peut généralement pas mener d’enquêtes sur le territoire d’un autre pays sans la permission des autorités locales. Les enquêteurs doivent donc obtenir le soutient des autorités de tous les pays concernés. Etant donné que, dans la plupart des cas, le délai pendant lequel une enquête peut aboutir est très court, l’application, dans le cadre des enquêtes de cybercriminalité, des accords  classiques d’entraide juridique pose de grandes difficultés. En effet, en règle générale, l’entraide juridique  est tributaire de procédures formelles qui prennent beaucoup de temps. Il est donc absolument essentiel, dans l’élaboration et la mise en œuvre des stratégies de cybersécurité et de lutte contre la cybercriminalité, d’améliorer et de renforcer la coopération international.

 

Section 2 : Les perspectives d’une stratégie de cybersécurité :

                 A – Sensibiliser l’ensemble des acteurs à la cybersécurité

Il est important de sensibiliser l’ensemble des acteurs du monde de l’Internet aux enjeux de la maîtrise de la sécurité et aux mesures élémentaires qui si elles sont clairement énoncées, définies et mise en œuvre intelligemment renforceront la confiance des utilisateurs envers les technologies de traitement de l’information et de la communication dont fait partie l’Internet. Faisons de ce dernier, un patrimoine ouvert à chacun et non au bénéfice exclusif de la criminalité. La diffusion d’une certaine culture et approche pluridisciplinaire de la sécurité et de la maîtrise du risque informatique d’origine criminel est obligatoire. Posséder une vision stratégique de ces problématiques  est devenue une nécessité pour les organisations comme pour les Etats.

Par ailleurs, il également nécessaire d’éduquer, d’informer et former aux technologies de traitement de l’information et de documentation et non uniquement à la sécurité et aux mesures de dissuasion. La sensibilisation aux problématiques de sécurit ne doit pas se limiter à la promotion d’une certaine culture de la sécurité. En amont de la culture sécuritaire, il doit y avoir une culture de l’informatique. Il faut aussi donner les moyens aux différents acteurs d’apprendre à gérer les risques technologique, opérationnel et informationnel qui les menacent en fonction de l’usage fait des nouvelles technologies. La dimension virtuelle de l’Internet son côté ludique, peut occulter – notamment pour un public jeune, ou non initié à l’informatique – la capacité de nuisance  de ces attaques. Elle est considérable et peut s’avérer dramatique tant pour les organisations (entreprise, administration, collectivité), que les individus qui en sont victimes. Toutefois, la maîtrise des risques technologiques ne se résume pas à la chasse aux hackers, ni à la mise en place de barrière technologiques. Les dégâts les plus graves ont parfois pour origine une simple négligence, qui peut relever de l’incompétence, des défaillances lors de la conception ou de la mise en œuvre des technologies, des pouvoirs excessifs accordés aux administtateurs systèmes, d’une gestion défectueuse etc.

 

B – Pour une nouvelle approche à la sécurité :

La prise de conscience de la fragilité du monde numérique et de la non maîtrise totale non seulement des technologies et infrastructures informatiques et télécoms mais aussi des solutions de sécurité commercialisées, doit soulever un questionnement sérieux quand à la dépendance vis-à-vis d’un technologie difficilement maîtrisable. La prise en otage des données par des solutions informatiques est une réalité qu’il ne faut pas occulter.

Il est illusoire de penser que des solutions d’ordre technologiques ou juridiques viendront suppléer les erreurs de conception et de gestion de l’informatique et des télécoms, que cela soit au niveau stratégique, tactique ou opérationnel. De plus, les mesures classiques de sécurité ne pourront protéger correctement les ressources sensibles ou critiques des personnes, des organisations et des Etats, uniquement si elles sont réalisées de manière transparente, véritables et contrôlable.

Mettre en place une démarche complète de sécurité qui intègre des phases de prévention, de protection, de défense et réaction, passe par l’adoption de moyens humains, juridiques, technologiques, économiques permettant de les réaliser.

 

 

C – Propriété d’une politique de sécurité

De manière générale, une bonne politique de sécurité résulte d’une analyse des risques et est définie de manière complète cohérente, afin de répondre précisément aux besoins de sécurité dans un contexte donné. La définition de la politique doit être :

  • Simple et compréhensible ;
  • Adaptable par un personnel préalablement sensibilisé, voire formé ;
  • Aisément réalisable facile ;
  • Vérifiable et contrôlable.

Une politique de sécurité ne doit pas être statique. Elle doit être périodiquement évaluée, optimisée et adaptée à la dynamique du contexte dans lequel elle s’inscrit. Elle doit être configurable et personnalisable selon des profils d’utilisateurs, selon les flux en fonction du contexte et de la localisation des acteurs enjeu. Une politique de sécurité varie en fonction de l’espace et du temps. Une politique de sécurité peut être structurée en différentes politiques de contrôle d’accès, de protection, de gestion de crise, de suivi et d’optimisation, d’assurance.

 

D – Identifier les ressources sensibles afin de les protéger

La réalisation d’un inventaire complet et précis de toutes les ressources et acteurs de la chaîne sécuritaire, contribue à la connaissance des environnements ainsi qu’à leur protection. L’identification des valeurs et la classification des ressources pour déterminer leur degré de sensibilité (ou degré de criticité) permet de différencier ce qui doit être impérativement être sécurisé. Ce dernier indique leur importance en cas de perte, d’altération ou de divulgation des données. Plus les conséquences ne sont graves pour l’organisation, plus la ressource est sensible et possède de la valeur.

Chaque ressource peut être perçue comme une cible de sécurité pour laquelle, il faut identifier les risques et leurs scénarios possibles ‘erreur d’utilisation, de paramétrage, accidents, malveillance, sabotage, attaque logique, etc.). les mécanismes de sécurité inhérents et applicables (configuration, paramètre, etc.), ainsi que les contraintes techniques et organisationnelles afin de déterminer la faisabilité technique et organisationnelle de la politique de sécurité pour chaque cible.

 

E – Objectifs, mission et principes fondamentaux de la cybersécurité

Les objectifs de la cybersécurité sont :

  • La confidentialité (aucun accès illicite) : maintien du secret de l’information et accès aux seules entités autorisées ;
  • L’intégrité et l’exactitude (aucune falsification, aucune erreur) ; maintien intégral et sans altération des données et programmes ;
  • La disponibilité (aucun retard) : maintien de l’accessibilité en contenu sans interruption, ni dégradation ;
  • La pérennité (aucune destruction) : les données et logiciels existent et sont conservés le temps nécessaire ;
  • La non-répudiation et l’imputabilité (aucune contestation) : garantie de l’origine, la source, de la destination, de la véracité d’une action :
  • Le respect de l’intimité numérique ;
  • L’authentification (aucun doute sur l’identification d’une ressource.

Guide de la cybersécurité pour les pays en développement. Les activités d’une mission peuvent se décliner selon les axes suivants :

  • Concevoir
  • Un plan de sécurité en fonction d’une analyse préalable des risques ;
  • Définir le périmètre de vulnérabilité lié à l’usage des nouvelles technologies ;
  • Offrir de manière continue un niveau de protection adapté aux risques encourus ;
  • Mettre en œuvre et valider l’organisation, les mesures, les outils et les procédures de sécurité ;
  • Effectuer un suivi, auditer, contrôler, faire évoluer le système d’information et sa sécurité ;
  • Optimiser la performance du système d’information en fonction du niveau de sécurité requis ;
  • Aligner les besoins avec les risques et les coûts. Les principes fondamentaux auxquels doit se référer toute action entreprise au nom de la réalisation de la cybersécurité sont les suivants ;
  • Principe de vocabulaire. Nécessité de s’accorder sur un langage commun de définition de sécurité.
  • Principe de cohérence. La cybersécurité résulte de l’intégration harmonieuse des outils, mécanismes et procédures liés à la prévention, à la détection, à la protection et à la correction des sinistres relatifs à des fautes, à la malveillance ou des éléments naturels ;
  • Principe de volonté directoriale. Il est de la responsabilité des dirigeants de la liberté les moyens nécessaires à la mise en œuvre à la gestion d’un plan de cybersécurité ;
  • Principe financier. Le coût de la sécurité, des mesures de contrôle, doit être en rapport avec le risque ;
  • Principe de simplicité, d’université et de création. Les mesures de sécurité doivent être simple, souples, compréhensibles pour les internautes les solutions et mesures de sécurité ne doivent pas être provocantes afin de ne pas tenter un attaquant potentiel ;
  • Principe de dynamité et de continuum. La sécurité doit être dynamique pour intégrer la dimension temporelle de la vie des systèmes et de l’évolution des besoins et des risques. Les systèmes doivent être opérationnels de manière permanente ;
  • Principe d’évaluation, le contrôle et l’adaptation afin d’assurer l’adéquation du niveau de sécurité aux besoins réels.

 

F – Facteurs de réussite :

Lignes directrices en matière de stratégie. Les conditions de succès de la réalisation d’une stratégie sécuritaire sont :

  • Une volonté stratégique ;
  • Une politique de sécurité simple, précise, compréhensible et applicable ;
  • La publication de la politique de sécurité ;
  • Une gestion centralisée de la sécurité et une certaine automatisation des processus de sécurité
  • Un niveau de confiance et d’intégrité des personnes, des systèmes, des outils des impliquées ;
  • Des procédures d’enregistrement, de surveillance et d’audit ;
  • La volonté d’éviter de mettre les ressources en situation dangereuse ;
  • Un cadre légal applicable au niveau national et international ;
  • Le respect des contraintes légales ;

Voici quelques lignes directrices à l’intention des internautes qui constituent des mesures simples, économiques et relativement efficaces, que si elles sont adoptées par les utilisateurs à renforcer la sécurité de leurs ressources et e-activité 60 :

  • L’ordinateur lorsqu’il n’est pas utilisé doit être éteint ;
  • L’internaute ne doit pas ouvrir les mails dont il ne connaît pas la provenance ;
  • L’internaute doit avoir un antivirus mis à jour régulièrement afin d’assurer une sécurité minimale ;
  • L’internaute ne doit pas divulguer ses mots de passe et il doit les changer régulièrement ;
  • L’internaute ne doit pas divulguer de données personnelles le concernant lui ou les autres sur l’Internet ;
  • L’internaute ne doit pas permettre à une autre personne d’utiliser son compte pour surfer sur l’Internet ;
  • L’internaute ne doit pas aller sur des sites à caractère choquant, télécharger des programmes ou fichiers illégaux ou encore les faire circuler ;
  • Ce que l’internaute ne fait pas dans la vie réelle, il ne doit pas le faire sur le web sous peine d’être punissable (diffamation, escroquerie, etc.) ;
  • L’internaute ne doit pas se sentir plus protégé qu’il ne l’est réellement ;
  • L’internaute doit garder présent à l’esprit que derrière chaque activité sur l’Internet se cache un individu qui à l’image de la vie courante, n’est pas forcément honnête. Lignes directrice pour sécuriser un système de messagerie. Voici quelques lignes directives élémentaires qui contribuent à protéger un système de messagerie. Du côté du serveur ;
  • Implanter un logiciel ani-virus ;
  • Filtrer les messages sur certains critères paramétrables (taille, fichiers attachés, etc.) ;
  • Configurer correctement le serveur ;
  • Effectuer une gestion efficace pour en assurer la disponibilité ;
  • Eviter les comptes de maintenance par défaut ;
  • Assurer une protection physique du serveur. Du coté de l’utilisateur ;
  • Installer, gérer et imposer l’usage de logiciel ant-virus ;
  • Définir des règles d’utilisation de la messagerie (ne pass ouvrir des fichiers exécutables, etc.) ;
  • Sensibiliser suffisamment les utilisateurs aux risques encourus ;
  • Faire s’engager les utilisateurs sur un usage approprié des ressources informatiques ;
  • Configurer correctement le poste de travail de l’utilisateur et son application de messagerie ;
  • Implanter des versions de messagerie sécurisées ;
  • Utiliser des procédures de chiffrement pour les messages confidentiels et réaliser l’authentification des sources. 60 issues de travail de mémoire de DEA en droit, criminalité et sécurité des nouvelles technologies. « Sentiment de sécirité sur l’Internet » Anne-Sophie Perron, sous la direction de S. Gharaouti-Hélie – Lausanne 2005. guide de sybersécurité pour les pays en développement. Lignes directrices pour protéger un environnement Internet-Internet. Voici quelques lignes directives élémentaires qui contribuent à protéger un environnement intenetinternet, via un système pare-feu (firewall) ;
  • Un firewall doit être protégé et sécurisé contre des accès non autorisés (notion de système de confiance possédant un système d’exploitation sécurisé) ;
  • Tous les trafics (entrant et sortants) doivent passer par firewall ;
  • Seul le trafic défini par la politique de sécurité comme étant valide et autorisé peut traverser le firewall ;
  • Configurer le firewall de telle sorte que tout ce qui n’est pas explicitement autorisé est interdit ;
  • Un firewall ne peut également être le serveur web de l’entreprise ; si les données du réseau interne sont vraiment sensibles, il faut alors accéder à l’Internet par des machines détachées du réseau interne ;
  • Un firewall ne peut pas protéger l’environnement à sécuriser contre des attaques ou des accès illicites qui ne passent pas par lui ? il n’est d’aucune efficacité en ce qui concerne de délits perpétrés à l’intérieur de l’entreprise ; un firewall n’est pas un anti-virus. Il faut donc le protéger de manière complémentaire contre des infections virales. Dans l’absolu, un anti-virus devrait résider sur tous les systèmes offrant un service de connectivité (serveur de messagerie, serveur de communication, etc.) et sur toutes les machines supportant des données (serveur d’archivage, de bases de données, etc.). ainsi que les postes de travail des utilisateurs.

 

[1] : Buidling capacity est en général défini comme la création d’un environnement favorable à la politique et des

cadres juridiques appropriés, le développement institutionnel, y compris la participation de la communauté

(des femmes en particulier), développement des ressources humaines et renforcement des systèmes de gestion,

ajoutant que, le PNUD reconnaît que renforcement des capacités est un long terme, un processus continu, dans

lequel toutes les parties prenantes participent (ministère, collectivités locales, organisations non

gouvernementales et les groupes d’utilisateurs d’eau, les associations professionnelles, universitaires et

autres).

[2] : Lors de la conférence du G8 à Paris en 2000, Jean Pierre Chevènement, le ministre français de l’intérieur,  a

déclaré : « plus largement, nous devons éduquer les utilisateurs ils doivent tous comprendre ce qu’ils peuvent et ne peuvent pas faire sur Internet et être averti, des dangers potentiels comme l’utilisation d’Internet se développe, nous allons naturellement à identifier nos efforts à cet égard »  en ce qui concerne les approches d’éducation des utilisateurs dans la lutte contre l’hameçonnage, voir… . « Anti-Phishing meilleures pratiques pour les FAI et les fournisseurs de boite aux lettres », 2006, page, 6, disponible à l’adresse : http ;/www.antiphishing.com-rapports/bestpracticessforisps.pdf ;Milletary, « tendence technique dans les attaques de phishing », disponible sur ;

www.cert?org/archive/pdf/phishing_trends.pdfRe vues sceptiques quant éducation des utilisateurs, voir ;Gording. Le mythe de l’éducation de l’utilisateur.

إقرأ أيضاً

L’AFRIQUE ENTRE PUISSANCES ÉMERGENTES ET PUISSANCES TRADITIONNELLES : CONCURRENCE OU RIVALITÉ ?

L’AFRIQUE ENTRE PUISSANCES ÉMERGENTES ET PUISSANCES TRADITIONNELLES : CONCURRENCE OU RIVALITÉ ? KHADIJA BOUTKHILI Professeur, Faculté …

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *