Your SlideShare is downloading. ×
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

CTO Cybersecurity Forum 2013 Michel Tchonang Linze

219
views

Published on

Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications …

Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.

Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
219
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
  • 2. PRESENTATIONPRESENTATION
  • 3. INTRODUCTION À l’heure de la mondialisation, le secteur public n’est pas adapté à la gestion de la complexité et des évolutions très rapides du numérique. Le contexte de crise systémique Cyber sécurité, cybercriminalité, société civile 3 numérique. Le contexte de crise systémique actuel appelle un État stratège, une gouvernance modernisée et des organisations publiques efficaces, aptes à gérer la complexité, capables d’anticiper et de penser à long terme.
  • 4. INTRODUCTION Internet : un outil révolutionnaire et utilitaire dans la quasi-totalité des activités. Cyber sécurité, cybercriminalité, société civile 4 Internet: une arme dangereuse à la portée des cyberbrigands, criminels, délinquants.
  • 5. MISSIONS La Société Civile œuvre en faveur des populations aux profils particuliers : analphabètes, artisans, jeunes, femmes, sans emplois, personnes aux revenus faibles… il se pose dès lors la question de savoir comment Cyber sécurité, cybercriminalité, société civile 5 pose dès lors la question de savoir comment assurer à ces catégories de personnes un meilleur usage des TIC, dont Internet, en leur garantissant une liberté et une protection à travers notamment leur navigation sur le Web.
  • 6. TYPOLOGIE DES CYBERCRIMINELS a)Fouineur de l’anglais « white hat »: individu qui recherche des vulnérabilités dans des systèmes ou réseaux et qui signale ces vulnérabilités Cyber sécurité, cybercriminalité, société civile 6 réseaux et qui signale ces vulnérabilités à leurs propriétaires de manière à ce qu’ils puissent les éliminer. Ils ont une éthique qui les oppose à tout usage abusif des systèmes informatiques.
  • 7. TYPOLOGIE DES CYBERCRIMINELS b) Bidouilleur de l’anglais « hacker » est une terminologie généralement utilisé dans le passé pour désigner un expert en programmation. Actuellement, ce terme est souvent utilisé de manière péjorative pour Cyber sécurité, cybercriminalité, société civile 7 souvent utilisé de manière péjorative pour désigner un individu qui tente d’accéder de manière non autorisée aux ressources des réseaux avec une intention malveillante.
  • 8. TYPOLOGIE DES CYBERCRIMINELS c)Pirate de l’anglais « black hat » est un autre terme désignant les personnes qui utilisent leurs connaissances des systèmes informatiques pour accéder de Cyber sécurité, cybercriminalité, Société Civile 8 systèmes informatiques pour accéder de manière non autorisée à ces systèmes ou réseaux, habituellement dans un but personnel ou lucratif.
  • 9. TYPOLOGIE DES CYBERCRIMINELS d)Pirate informatique de l’anglais « cracker »: désigne une personne non autorisée qui tente d’accéder aux ressources d’un réseau avec des intentions malveillantes. e) Spammeur : individu qui envoie une grande Cyber sécurité, cybercriminalité, société civile 9 e) Spammeur : individu qui envoie une grande quantité de courriels non sollicités. Les spammeurs utilisent souvent des virus pour prendre possession d’ordinateurs familiaux et utiliser ces derniers pour leurs envois massifs.
  • 10. TYPOLOGIE DES CYBERCRIMINELS f)Hameçonneur de l’anglais « phisher » décrit l’individu qui utilise le courriel ou d’autres moyens pour amener par la ruse d’autres utilisateurs à leur fournir des données sensibles, comme des numéros Cyber sécurité, cybercriminalité, société civile 10 données sensibles, comme des numéros de carte de crédit ou de passeport. Le hameçonneur se fait passer pour une institution de confiance qui aurait un besoin légitime de ces données sensibles.
  • 11. ACTIONS DE LA SOCIETE CIVILE Rencontres régulières de sensibilisation avec les groupes vulnérables sur les dangers et menaces d’Internet: Vulgarisation collégiale et appropriation avec les Cyber sécurité, cybercriminalité, société civile 11 Vulgarisation collégiale et appropriation avec les autres acteurs des différentes Lois et Conventions sur la cybersécurité et la cybercriminalité, Sensibilisation sur les Spams, listes de sites potentiellement dangereux, téléchargements porteurs de germes, introduction des virus, copies des clés et mots de mots de passe…
  • 12. ACTIONS DE LA SOCIETE CIVILE Méthodes de protection: Destruction de l’historique de navigation, acquisition; Installation et utilisation des logiciels de Cyber sécurité, cybercriminalité, société civile 12 Installation et utilisation des logiciels de protection des données; Constitution de groupes de partages de bonnes pratiques (informations partagées sur les acteurs dangereux d’Internet, sur la défense des victimes…).
  • 13. SOLUTIONS ENVISAGEABLES Protéger d’une part les institutions contre les attaques et préjudices susceptibles d’incriminer leur efficacité et leur permanence et d’autre part . Réduire au maximum les irrégularités Cyber sécurité, cybercriminalité, société civile 13 Réduire au maximum les irrégularités institutionnelles induites en cas de sinistre, Réduire les délais pour implémenter les procédures juridiques et gouvernementales a même d’assurer le déploiement naturel des droits de tous les citoyens dans le cyberespace.
  • 14. SOLUTIONS ENVISAGEABLES Suggérer aux organes en charge de l’attribution et de la gestion des noms de domaine de renforcer les mécanismes d’acquisition des DNS en vue d’optimiser la protection des structures et institutions sur la Cyber sécurité, cybercriminalité, société civile 14 protection des structures et institutions sur la toile. Mettre en place une cyber éthique qui met en exergue les règles de base dans les axes principaux de la cyber sécurité.
  • 15. SOLUTIONS ENVISAGEABLES Vulgariser la connaissance des options d’une stratégie de cyber sécurité a l’échelon national, régional et international Cyber sécurité, cybercriminalité, société civile 15 international Structurer les échanges d’ordre électronique, la signature électronique et la publicité par voie électronique.
  • 16. SOLUTIONS ENVISAGEABLES Accélérer et Structurer le contexte juridique et institutionnel de la préservation des informations personnelles. Structurer et organiser le renforcement des capacités des acteurs en tenant compte du modèle Multiacteur dans nos pays et Régions, Cyber sécurité, cybercriminalité, société civile 16 Encourager la mise en place de l’African Cyber Security Team pour lutter contre la cybercriminalité sous forme d’un consortium privé, chargé de répondre au besoin grandissant de collaboration transfrontalière face aux menaces croissantes de Cybersécurité dans nos pays et nos régions.