1 Cadre institutionnel et réglementaire : un revue de lexpérience internationale Atelier e-Sécurité – 19-20 juin 2006.

Slides:



Advertisements
Présentations similaires
Les CDMT dans les pays de lOCDE Ian Lienert le 25 mars, 2009.
Advertisements

1 Eléments essentiels de gestion des migrations à lattention des décideurs et des praticiens Section 1.2 Modèle conceptuel de gestion des migrations.
LES ACTIONS MENEES PAR LA COSYBU DANS LE CADRE DE LA LUTTE CONTRE LE SIDA. Par NSAVYIMANA Célestin Trésorier de la COSYBU.
CCPAWA Inception meeting – Banjul 30 march-01 April 2011
Partenariat entre les secteurs public, privé et la société civile
Gaelle Kibranian Le Mercredi 20 juin 2007 Tunisie Le Code de Gouvernance dEntreprise: Lexpérience Libanaise.
Maîtrise des Outils de Gouvernance pour lEnvironnement et le Développement Une initiative de lInstitut de lÉnergie et de lEnvironnement de la Francophonie.
Synergies entre les Conventions: Contribution du FEM
Point de vue de la Banque mondiale : Brèche de conformité et engagements de Kyoto Charles Cormier,
GART - Journée Information Multimodalele 20 Mars / 9 Mobilisation des Acteurs & Approche Institutionnelle Le Cas de Toulouse Alexandre BLAQUIERE.
1 PROGRAMME DEVALUATION DIMPACT DE LEDUCATION EN AFRIQUE ATELIER INTERNATIONAL DEXECUTION Dakar, Sénégal du 15 au 19 décembre 2008 EVALUATION DE LIMPACT.
Les bonnes pratiques dhygiène dans la filière du café Formation – Comprendre le contexte dans sa globalité Module 5.1.
Groupe de Travail Cinq Demande et Utilisation des Nouvelles Technologies: Associer les citoyens et accroitre la Sensibilisation Le groupe cinq a échangé
Séminaire sur les Politiques pharmaceutiques à lattention des Experts francophones, Genève, juin 2011 | Séminaire sur les Politiques pharmaceutiques.
INITIATIVES DU BENIN EN MATIERE DEDUCATION, DE FORMATION ET DE SENSIBILISATION DU PUBLIC SUR LES CHANGEMENTS CLIMATIQUES Par M. DJIBRIL Ibila, Point Focal.
© Handicap International juin 2007 Mise en œuvre et suivi de la convention.
Programme Science dans la société
PLAN DE PRESENTATION LE CONTEXTE
Adopter une Approche Droits humains. 2 Approche droits humains Besoin Individu Insatisfaction Droits Sujet de droit Violation Carence Exigibilité
Les Acteurs Non Étatiques et la dimension participation dans laccord ACP-UE de Cotonou Par Siméon DOSSOU.
Plan d’Action du Conseil de l’Europe pour la cohésion sociale
Informatique Hospitalière et Télémédecine en Europe
Thierry Sobanski – HEI Lille
Le contexte européen pour la recherche IST Roadshow Fistera - Conférence IDATE 19 novembre 2003 Pierre Marro Unité Stratégie pour la recherche IST Commission.
Qu’est-ce que nous allons faire?.
Avis de lAQIISTI sur la formation infirmière en systèmes et technologies de linformation: composante essentielle au développement de la pratique infirmière.
Cinquième Programme Pays
Cycle de vie d’une vulnérabilité
Tous les droits de l’Homme pour toutes les personnes handicapées
La Cité collégiale Impact socio-économique et liens avec l’extérieur
Michalis Adamantiadis Conseiller en politique de transport, SSATP Stratégie de renforcement des Capacités du SSATP Réunion annuelle, Décembre 2012.
Evaluation des besoins en renforcement des capacitEs
Présentation de la CEDEAO et Intérêt de la Commission pour le SGH
Le rôle de la politique dans la réduction des impacts écologiques des TIC GreenIT Group.
Préqualification OMS des Produits Médicamenteux
Jean-Noel Guillossou Responsable du Programme SSATP Priorités stratégiques du SSATP Réunion annuelle, décembre 2012.
Journée interassociative Atelier Recherche 1 : Ethique de la recherche Implication des collectifs dans la recherche sur le VIH/SIDA : exemple français.
Composantes de programme Modèle logique Programme détablissement Résultats immédiats Élaboration de politiques conception et gestion de programmes Élaboration.
Département fédéral de lintérieur DFI Office fédéral de la statistique OFS La qualité de lemploi en Suisse Silvia Perrenoud Journées suisses de la statistique.
A côté des systèmes d'information dans l'entreprise
MEDACT Mediterranean, Europe, Development, Actions of Cities and Towns Volet 2 - phase Développement urbain durable Coordination: Ville de Rome.
Résultats finaux Modèle logique du programme détablissement de CIC – juin 2008 Résultats immédiats Éléments du programme Troisième résultat stratégique.
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
Tu es allé(e) en vacances…
Rabat, 8 Novembre 2012 Carlos Conde
Transport urbain Rapport des thèmes abordés lors des sessions parallèles sur le transport urbain.
ORGANISATION DES ADMINISTRATIONS ET DE L’ÉTAT FRANÇAIS
Décentralisation, appropriation nationale et réduction de pauvreté au Sénégal Étude de cas sur l’économie politique de la mise en oeuvre du DSRP.
PRODUITS PHARMACEUTIQUES ET STRATEGIES DE PROTECTION
PRINCIPES ET PROCESSUS OPERATIONNEL POUR LE DEVELOPPEMENT D’UNE POLITIQUE CULTURELLE* Patricio Jeretic, David Rosello Projet UNESCO : Utilisation des nouveaux.
OEA Secrétariat à la sécurité multidimensionnelle Secrétariat du CICTE Catastrophes et protection des infrastructures critiques.
Prise de Décision en Fonction des Risques - Introduction
Revue des stratégies de Réduction de la Pauvreté selon une approche axée sur les OMDs RD CONGO.
De la RSE au SMI Les référentiels du SMI Le processus de Certification
Renforcement de la préparation juridique pour l'assistance internationale suite aux catastrophes dans les pays de l'AEC Port-au-Prince, Haïti - 22 Avril.
La norme international OHSAS et la directive MSST
Justin Runji SSATP – Orientations stratégiques pour la sécurité routière.
Rapport suisse : CMEC – OCDE – Canada 2002 Centre suisse des technologies de l’information dans l’enseignement.
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
Le rôle du RSSI © Claude Maury
The Green Jobs Programme of the ILO Perspectives du BIT sur le changement climatique et l’emploi Le contexte Africain International Labour Organization.
1 1 Développement de la capacité en matière de gestion, de planification de RH et d’apprentissage pour la communauté des S&T Lynne McHale Présenté au Colloque.
Autonomisation et Emploi des jeunes à Adrar
Réseau interaméricain d’information et de connaissance en matière de sécurité publique.
JUN/01S.MORA/BID1 LA BANQUE INTÉRAMÉRICAINE DE DÉVELOPPEMENT ET LA GESTION DU RISQUE SERGIO MORA.
ACTRAV/CIF-OIT Cours (A902576) Formation syndicale sur la réponse par le travail décent à la crise économique mondiale: le Pacte mondial pour l’emploi.
COLLOQUE Mercredi 21 mars 2012 L’IFACI est affilié à The Institute of Internal Auditors En partenariat avec : Organisé en collaboration avec : Arjuna Baccou.
PRESENTATION DU JUMELAGE Séminaire de clôture Jumelage "Renforcement des capacités institutionnelles pour le pilotage et le suivi du secteur du Transport"
ATOUT FRANCE. Administrée par : Conseil d'administration l'équipe dirigeante (7 directions, et une équipe de plus de 150 collaborateurs). l'équipe dirigeante.
Les Lignes directrices d’Almaty sur les moyens de promouvoir l’application des principes de la Convention d’Aarhus dans les instances internationales.
Transcription de la présentation:

1 Cadre institutionnel et réglementaire : un revue de lexpérience internationale Atelier e-Sécurité – juin 2006

Contenu La Notion de CIIP – Protection des infrastructures dinformation critiques: Définitions et implications Expériences internationales

The International CIIP Handbook pays couverts Australie, Autriche, Canada, Danemark, Finlande, France, Allemagne, Irlande, Italie, Japon, Corée, Pays-Bas, Nouvelle Zélande, Norvège, Singapore, Espagne, Suède, Suisse, Angleterre, États-unis.

Terminologie et définition: CI/CII CI - Infrastructure Critique : systèmes dont la non disponibilité ou la destruction pourrait avoir un effet débilitant sur la sécurité nationale et sur le bien-être économique et social dune nation CII - Infrastructure dInformation Critique : composante de linfrastructure dinformation globale ou nationale qui est essentielle afin dassurer la continuité des services proposés par les infrastructure critiques

Les risques informatiques: stratégiques? Les sociétés modernes se reposent de plus en plus fortement sur les infrastructures, notamment les infrastructures dinformations Les infrastructures dinformations critiques font le lien avec les autres systèmes dinfrastructures et forment des interdépendances, avec comme impact –Les formes des menaces ainsi que leur capacité à faire des dommages évoluent de manière rapide –De nouveaux systèmes dinterrelations émergent –Les risques augmente avec les nouvelles technologies et la convergence

Terminologie et définitions: CI/CII (suite) De fait, il sagit bien des services bien plus que des infrastructures qui sont le centre dattention. De manière similaire, les services offerts par le e-gouvernement peuvent être classés par leur criticité

Notion stratégique de CIIP La notion de protection des infrastructures dinformations critiques se trouvant à lintersection des autres infrastructures critiques renforce le besoin dun approche nationale stratégique de la e-sécurité.

Différents points de vues… La Protection dInfrastructures (dInformation) Critiques peut être abordée de différents points de vue: –Système / technique –(e-)business –Legal-exécutif –Militaire –Sécurité Nationale

… les complications… Les points de vues nont pas de délimitations claires et se recoupent Divergences des différents acteurs sur les priorités et les besoins de protection Difficulté dallouer des responsabilités et de saccorder sur ladoption de moyens politiques ou règlementaires appropriés

… les problèmes en résultant Le concept de Criticalité change en fonction de qui en parle Dans un contexte socio-politique: la notion de Criticalité est lié à la manière dont est perçue un dommage ou une interruption de service, et quel en est limpact politique –Perte de confiance –Perte dimage

Questions Clés Politique e-sécurité : – Quels sont les secteurs identifiés comme critiques – Quelles sont les approches nationales en application et les outils institutionnels et réglementaires utilisés

Secteurs Critiques les plus cités Parmi les 32 « secteurs » choisis, les plus souvent cités par les 20 pays étudiés sont: –Banque et Finance (20) –(Télé-)Communication / TIC (20) –Énergie/Électricité (20) –Transport/Logistique/Distribution (18) –Santé (15) –Eau (distribution) (15) –Gouvernement Central / Services publics (12) –Service durgences et de secours (12) Ces secteurs représentent le cœur de sociétés modernes, et potentiellement les domaines où une interruption de services de grande envergure serait le plus dévastateur.

Suisse – Secteurs critiques 1.Administration Publique 2.Défense, service durgence et de secours 3.(Tele-)communication 4.Énergie 5.Finance 6.Industrie 7.Media 8.Santé 9.Transport et logistique 10.Eau

Suisse – Initiatives et politiques Exercice stratégique (SFU97). –Identifie les risques liées au systèmes dinformation dans le contexte des infrastructures du pays Stratégie pour la société de linformation (1998) –Mesures pour promouvoir une société de linformation Rapport de politique de sécurité (2000) –Reconnaît le concept de CII et ses implications Information Assurance (2000) –Recommande létablissement dun mécanisme de gestion de crise et la création dun task force INFORMO 2001 –Revue des processus Info assurance Information Assurance Policy (2002) –Prévention, détection, gestion de crise, solutions techniques Analyse des risques (2002 -) –Analyse des risques et de linterdépendance des secteurs critiques avec les infrastructures dinformation critique

Suisse – Aspects institutionnels Agences publiques: –Unité stratégique nationale pour les TI (ISB) –Office fédéral des communications (OFCOM) –Office féderal de lapprovisionnement (NES) –Office fédéral des TI, Systèmes et telecom (FOITT) –Unité de coordination pour le cyber crime (CYCO) –Département de la Défense (DDPS)

Suisse – Aspects institutionnels (suite) Partenariats Public-Privés et Association professionnelles –Association Infosurance (1999) –Office fédéral de lapprovisionnement –Club de la Sécurité Informatique Suisse (1989) –Information Systems Audit and Control Association – filiale suisse

Suisse – Détection et prévention Centre danalyse et de suivi pour lintégrité des données (MELANI) – 2003 Task force sur lintégrité des données (SONIA) SWITCH CERT

Suisse – lois et législations Un nombre darticles du code pénal concerne la protection des données et autres aspects de e-sécurité: Article 143 (accès non-autorisé aux données) Article 143bis (accès non-autorisé aux systèmes de traitement des données) Article 144 (dommage à la propriété) Article 144bis (dommages aux données) Article 147 (usage inapproprié dun ordianteur) La suisse a signé en 2001 la Convention on Cybercrime of the Council of Europe De plus, le code pénal se conforme déjà avec les articles internationaux concernant la propriété intellectuelle, la fraude informatique, la pornographie, notamment.

Messages clés Les points de vues varient en ce qui concerne la protection des infrastructure dinformation critique Les vues divergentes des acteurs dun pays peuvent devenir un obstacle important Les partenariats avec le secteur privé sont cruciaux afin de profiter des compétences respectives Les programmes de détection (Early Warning systems) sont perçus comme important, mais souvent ne sont pas fonctionnels

Cas de la Tunisie

Questions