mercredi, octobre 30, 2024
spot_imgspot_img
AccueilPOLITIQUEDNICyberEspace, ce gigantesque terrain de toutes les asymétries

CyberEspace, ce gigantesque terrain de toutes les asymétries

La part du numérique dans les services, les objets et les métiers ne cesse de croitre. De la vente à l’hébergement en passant par l’aviation et l’enseignement ou la recherche, les différentes habitudes se sont transhumées pour s’héberger en ligne. On parle d’e-gouvernance, de l’e-administration, de vente en ligne, de réservation électronique de billet d’avion, de réservation en ligne d’une chambre d’hôtel, etc…

La part du numérique dans les services, les objets et les métiers ne cesse de croitre. De la vente à l’hébergement en passant par l’aviation et l’enseignement ou la recherche, les différentes habitudes se sont transhumées pour s’héberger en ligne. On parle d’e-gouvernance, de l’e-administration, de vente en ligne, de réservation électronique de billet d’avion, de réservation en ligne d’une chambre d’hôtel, etc…

Lire aussi : Mossosouk simplifie le commerce au Tchad

L’ascension est de plus en plus montante et nos habitudes changent aussi pour suivre, notre façon de vivre avec. C’est la phase culminante de l’évolution de l’industrie automatique, électronique et technique. Cette transition numérique est porteuse d’innovation, de croissance, de valeurs mais aussi de risques pour les Etats, les acteurs économiques et les individus que nous sommes. Cybercriminalité, espionnage, propagande, sabotage ou exploitation excessive de données personnelles, telles sont les maux qui minent cette douce transformation de notre société traditionnelle en une plus axée sur l’information, le savoir et surtout la communication. Ce besoin croissant de vouloir tout le temps contrôler l’information a engendré une nouvelle forme de curiosité qui pousse au vol, à l’espionnage et surtout à l’usurpation et à la destruction de certains éléments intervenant dans le traitement de ces différentes informations.

De l’époque ou on utilisait les fils a fer barbelé aux portes à double tour pour protéger les forts ou les cités royales, la notion de cyberattaque parait très abstraite mais s’il faut se le dire, elle concerne tous ! Sinon comment s’imaginer qu’un voleur ne puisse se déplacer dans notre maison pour voler dans nos armoires mais qui préférerait se tenir derrière un ordinateur connecté, à des milliers de kilomètres de chez nous, nous atteindre à travers les impulsions électriques ou ondes magnétiques de notre liaison radio ou cuivrique pour nous soutirer de l’information ou altérer nos données … L’abstraction est ce frein qui ne donne pas sa place à la politique de cybersécurité tant vouée dans différents coins du monde. Et pourtant, y’en a qui ont déjà cerné l’enjeu et qui se sont mis y’a longtemps pour s’en protéger et se doter des ressources nécessaires pour en faire face. C’est la préparation à la guerre du net ou cyber-défense.
Le monde numérique est vulnérable, son essor s’est accompagné d’un développement de menaces liées à des nouvelles formes de criminalité (Vandalisme, crime, guerre, espionnage, etc …) transposées au monde du cyber.

Lire aussi : L’internet, un luxe au Tchad

C’est pourquoi Sur internet, nul n’est à l’abri d’une action malveillante ou de messages non sollicités. Et c’est pour cela que dans la classification des menaces de certaines Nations, les attaques informatiques sont justement classées deuxième après les menaces terroristes d’envergure.
Un état conscient de l’évolution technologique, devrait après développement de celle-ci, penser à assurer la sécurité de ses infrastructures du domaine du numérique. Une fois encore, sécurité et numérique doivent aller de pair même dans les domaines des plus petites structures, PME, Industrie, institutions, etc…

Mais alors vers qui se tourner pour s’en protéger ?

Il faut le souligner, chacun, depuis le coin ou il interagit avec son petit bouchon d’interconnexion, est le premier responsable de la sécurité de ses équipements informatiques interconnectés ou de son système d’information. Toutefois, les compétences et les qualifications techniques se font désirer au vue de la montée croissante de nouvelles formes d’attaques et ce tous les jours. Les cybercriminels, à l’image des bandits ou des délinquants de la rue, s’adaptent aux contextes pour pouvoir opérer et le plus souvent dans un anonymat total. Certains me diront de débourser la maudique somme de 15 000 XAF pour s’acheter la licence de la dernière version Kaspersky 2019 endpoint et se la couler douce à l’abri de tous ces insectes du net … Je ne dirais pas que ce n’est pas une bonne idée sauf que c’est très insuffisant et ça dépend aussi des enjeux et du patrimoine à protéger. On n’achète pas le même coffre pour y ranger nos correspondances imprimées que pour les bijoux ou l’argent que sont nos fortunes.
Il faut les mesures qui vont avec les risques et les enjeux. Vous êtes responsable de la sécurité de votre PC, Votre entreprise recrute pour qu’un responsable sécurité gère et veille au bon fonctionnement de son parc informatique, tout comme l’État est responsable de la disponibilité, de la bonne marche et de l’intégrité de ses services publics au niveau de son territoire, jusqu’à sa frontière numérique délimitée par les passerelles internationales qui la desservent

Le Tchad, En phase avec son stratégie nationale de développement du numérique appelée Plan Tchad Numérique, PTN 2017-2021, a entrepris entre 2013 et 2015 plusieurs résolutions pour la rénovation de l’écosystème numérique. Ce qui a permis la création par Loi 006/PR/2015 du 10 février 2015 de l’Agence Nationale de la Sécurité Informatique et de la Certification Électronique dénommée ANSICE. Rendue opérationnelle que récemment par l’ordonnance 002/PR/2019, cette structure a des objectifs régis par une autre loi, 009/PR/2015, portant sur la cybersécurité et la lutte contre la cybercriminalité. Son fonctionnement es actuellement régie par la loi 023/PR/2019 portant ratification de l’ordonnance précitée.

L’agence a pour mission :
•La lutte contre la Cybercriminalité
•La Protection des données a caractère personnel
•La Sécurité des transactions électroniques
Embryonnaire et avec des bases juridiques moins solides comme celles des autres nations, l’Agence essaie de se faire une place parmi les plus grands de la sous région et du monde en se rendant opérationnelle.
La cybersécurité est d’abord un réflexe, un mode de vie et puis une culture. Elle est l’affaire de tous. On se protège, on prévoit le risque, on réagit au risque quand on est attaqué et on note pour ne plus être victime. Ce cycle est certes très incertain et très vicieux mais il suffit de veiller, encore veiller et toujours veiller.

Mais entre la cherté d’internet, les délestages intempestifs et les censures d’internet et volonté du gouvernement de contrôle des communications, quel cadre de cybersécurité peut-on préconiser au Tchad ?

Abderahim Amine Ali

Articles liés
- Advertisment -spot_img

Les plus populaires

Commentaires récents

Djerakoula Ndile Macaire sur BAC 2019: Les résultats sont déjà en ligne
× Besoin d'aide ?