WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le Gabon face à  la cybercriminalité: enjeux et défis


par Larry Warren DIYEMBOU BOUMAM'HA
Université Omar Bongo - Master Géosciences Politiques du Monde Contemporain 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 1 : Des défis axés dans une perspective du continuum défense-sécurité

« La sécurité du cyberespace n'est pas sécable, mais tributaire d'une coopération permanente entre magistrats, policiers, gendarmes, militaires des armées, etc. Elle dépend aussi d'une coopération public/privé avec les opérateurs, les fournisseurs d'accès, les offreurs de solutions et, d'une manière générale, du secteur industriel »127(*). Au Gabon, la réponse aux enjeux liés à la cybercriminalité ne doit pas se suffire qu'à l'action régalienne. C'est pourquoi, bien que ne disposant pas de données assez poussées sur la défense du cyberespace gabonais (ce qui aurait permis de mieux développer ce concept dans les lignes qui suivront), nous recommandons néanmoins une inscription durable dans la perspective de ce continuum afin de lutter de façon harmonieuse contre la cybercriminalité. La présente section se consacre à l'analyse de cette perspective.

4.1.1 - Plaidoyer pour une stratégie nationale de cyberdéfense plus maillée

Plus considéré comme une réalité qu'un concept, le continuum défense-sécurité (figure 12) se caractérise par l'enchevêtrement des domaines de compétences propres à la défense et à la sécurité intérieure dans le cyberespace. Il stipule à cet effet que quel que soit l'incident, la réponse à celui-ci ne peut plus être du seul ressort d'une seule entité de protection de l'Etat (la Défense par exemple), mais doit être plus collective.

Figure 13: Illustration du continuum défense-sécurité

Zone hybride caractéristique du continuum

Source : Réalisée par DIYEMBOU BOUMAMA'HA Larry Warren, à partir des données de WATIN-AUGOUARD in Transformation numérique : enjeux de sécurité et de défense, 2014.

L'union de la défense et de la sécurité nationale, fait ressortir le spectre des cybermenaces qui planent sur l'Etat, l'individu, les entreprises et justifie de ce fait la mise en place d'une stratégie nationale de sécurité et de défense. Sauf que, le continuum défense-sécurité requiert quelques exigences. Il demande une coopération public/privé renforcée à travers le rôle particulier des assurances, une stratégie en ressources humaines (qui inclue la formation et le recrutement du personnel hautement qualifié), de la Recherche et Développement (RD) axée principalement sur les sciences forensiques128(*) (recherches de preuves matériels du délit, attributions du délit) etc.

D'après nos recherches, nous estimons qu'actuellement au Gabon, aucune décision ne va dans ce sens. Pour preuve, le constat que nous avons pu établir est qu'il n'y a pas encore cette symbiose au niveau de la chaîne des acteurs, telle que proposée par les ateliers de 2017129(*) sur la cyberdéfense et la lutte contre la cybercriminalité.

Ladite stratégie est pour le moment plus concentrée sur ce que nous avons qualifié dans cette étude de "haute cybercriminalité"130(*), que sur la "petite cybercriminalité". En effet, lors de nos recherches, nous nous sommes rendu compte que toutes les initiatives de cybersécurité ou de cyberdéfense sont systématiquement confiées à l'ANINF qui par ailleurs, est directement rattachée aux services de la Présidence de la République Gabonaise. Ce qui pose ici des difficultés liées à une certaine coopération générale avec les autres entités dans le cadre de la lutte contre la cybercriminalité car à l'origine, l'ANINF a d'abord été créé pour mettre en place, organiser et sécuriser les systèmes d'information de l'Etat Gabonais. Or, le concept de continuum lui, stipule que pour une efficience de la lutte contre la cybercriminalité, il faudrait que tous les aspects de sécurité intérieure et extérieure, soient partagés dans un tronc commun.

Au Gabon, étant donné que l'ANINF détient le matériel technique nécessaire pour traquer les cybercriminels (en localisant les adresses IP par exemple), attaquer ou contre-attaquer dans le cyberespace, le fait d'appliquer le concept de continuum en tenant compte de ces caractéristiques, équivaudrait à voir dans quelle mesure l'Agence pourrait les mettre au service d'un ensemble plus vaste (figure 13). Dans les faits cela voudrait dire que l'ANINF, l'ARCEP, la Justice, les services de police et les unités de gendarmerie, les services de renseignement, de douanes etc., ont la grande obligation de coopérer parce que la complexité et le caractère protéiforme des menaces et attaques dans le cyberespace, demandent la mobilisation de toutes les compétences pour la plus grande transversalité dans les opérations.

Figure 14 : La stratégie nationale de cyberdéfense dans le continuum défense-sécurité

PRESIDENCE DE LA REPUBLIQUE (ANINF)

DGDI

Gendarmerie Nationale

Forces de police nationale

Forces de Défense

STRATEGIE NATIONALE DE CYBERDEFENSE/CYBERSECURITE

CONTINUUM DEFENSE-SECURITE

Secteur privé

Secteur public

Opérateurs de téléphonie Mobile

ARCEP

Banques

Assurances

Autres entreprises

Universitaires et chercheurs

Ministère de la Santé, Ministère de la Justice

BAC, PIJ etc.

FAG, B2, DGR, etc.

Légende :

Principales étapes

Interdépendance entre les entités

Conception et réalisation : DIYEMBOU BOUMAM'HA Larry Warren, 2019.

Comme l'indique la figure 13, la coopération au sujet de la cyberdéfense est certes nécessaire, mais le continuum lui, ne doit pas constituer la fusion, sinon la confusion des prérogatives de chaque entité. En d'autres termes, la stratégie nationale de cyberdéfense et de cybersécurité sous la conduite du continuum sécurité-défense, doit permettre à l'Etat gabonaissous l'impulsion dela Présidence de la République et l'ANINF, de faire en sorte que l'ensemble des acteurs du processus soient interconnectés. Cela doit conduire à un processus dans lequel les actions ou réactions aux incidents, ne doivent pas se limiter une fois de plus aux seuls acteurs étatiques connus. Les réponses à des faits de cybercriminalité (haute ou petite), doivent être le fruit d'une collaboration entre les secteurs public et privé. A titre d'exemple, la justice gabonaise doit désormais adopter une nouvelle posture face à la cybercriminalité, car celle-ci a fait son entrée dans les prétoires du fait du volume des contentieux et de leur progression.

* 127 Marc WATIN -AUGOUARD, « Le continuum défense-sécurité dans le cyberespace », Res Militaris, Hors-série ``cybersécurité'', Juillet 2015, p.7.

* 128 L'analyse scientifique de cas, appelée par calque de l'anglais science forensique ou la forensique, regroupe l'ensemble des différentes méthodes d'analyse fondées sur les sciences ( chimiephysiquebiologieneurosciencesinformatiquemathématiqueimageriestatistique), afin de servir au travail d' investigation de manière large.Cette analyse scientifique a pour but « la découverte de faits, l'amélioration des connaissances ou la résolution de doutes et de problèmes. Concrètement, il s'agit d'une recherche poussée d'informations, avec le but de l'exhaustivité dans la découverte des informations inconnues au début de l'enquête et parfois la volonté de publication des informations collectée ».Elles englobent les méthodes de  police scientifique, de  juricomptabilité, d' informatique forensique, de  médecine légale (analyse  physiologique et  psychiatrique), d'intelligence stratégique et de  renseignement. Source : Science forensique -- Wikipédia (wikipedia.org)

* 129 C'est l'ANINF qui a été mandatée par l'Etat Gabonais pour mettre en place la stratégie nationale de cyberdéfense.

* 130 Les expressions jaute et petite cybercriminalité, sont des emplois personnels de l'auteur. La première faisant référence à l'ensemble des attaques dont l'outil informatique est la cible (par exemple les attaques par défacement de page web, man in the middle, phising etc.), et l'autre, à toutes ces activités facilitées par le cyber et l'usage frénétique des TIC (escroquerie, harcèlement, trafic de drogues sur Internet et bien d'autres encore).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand