Stratégie nationale pour la Sécurité des Systèmes d’Information:

Slides:



Advertisements
Présentations similaires
CONFÉRENCE DE HAUT NIVEAU SUR LA SÉCURITÉ Montréal 29 mars 2010
Advertisements

COLLECTIVITÉS LOCALES ET LEURS GROUPEMENTS AU MAROC
Faculté des Sciences de la Santé
La politique TICE ministérielle Benoît Sillard Sous-Directeur SDTICE Montpellier8-9 novembre 2005.
La charte d'usage des TIC : une obligation pour les EPLE
Présenté à Par. 2 3Termes et définitions 3.7 compétence aptitude à mettre en pratique des connaissances et un savoir-faire pour obtenir les résultats.
1 TCHAD ATELIER PARIS21 SUR LUTILISATION DES STATISTIQUES DANS LES POLITIQUES DE LUTTE CONTRE LA PAUVRETE ET DE DEVELOPPEMENT Yaoundé 09-11/12/02 Producteurs.
INDICATEURS STATISTIQUES ET DEVELOPPEMENT TECHNOLOGIQUE
I expo, Paris juin 2007 LA RÉUTILISATION DES DONNÉES PUBLIQUES EN EUROPE ET EN FRANCE LES LICENCES TYPES Pourquoi ? Comment ? Et après ? Bernard.
Initiatives de Cybersécurité Cas de la Côte d’Ivoire
PLAN DE MODERNISATION DE L’OMPIC
EXERCICE N°1 TRAITE PAR LE GROUPE 3 1. Thème: Elaboration déléments indicatifs sur un règlement national concernant le SSP 2.
GMC / Séminaire C2i2md Montpellier 28 mai SDTICE Gérard-Michel Cochard Chef de projet C2i® niveau 1 SDTICE Certificats "Informatique et Internet"
de Modernisation des Secteurs Publics : L’expérience marocaine
Intégrer le plan daction du FIDA pour légalité entre les sexes en Afrique de lOuest et du Centre Progrès réalisés, enseignements tirés et perspectives.
RENCONTRE ANNUELLE DES MINISTRES DU TRAVAIL Mars 2006 Présentation par : Yves Brissette, CSST, Québec RENCONTRE ANNUELLE DES MINISTRES DU TRAVAIL Mars.
ENQUETE ANNUELLE DENTREPRISES DANS LE SECTEUR DU COMMERCE (EXERCICE 2004) ROYAUME DU MAROC HAUT COMMISSARIAT AU PLAN DIRECTION DE LA STATISTIQUE.
TIC et enseignement supérieur: les acquis du SMSI, les défis de la mise en oeuvre. Jean-Michel HUBERT.
Thierry Sobanski – HEI Lille
La politique de Sécurité
Vote électronique par internet, du 13 au 20 octobre 2011 Le nouveau cadre des élections professionnelles 2011.
Dispositif ARA Aide à la Recherche dAntériorité CRCI LR Conseil Régional LR
LE DOCUMENT UNIQUE DE DELEGATION
AXES OBJECTIFS MESURES
Décret n° du 10 décembre 2009 relatif à l’organisation et aux missions des directions régionales de la jeunesse, des sports et de la cohésion.
Conception de l’évaluation
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
La méthodologie………………………………………………………….. p3 Les résultats
Programme NOU-R de lutte contre la corruption. Piliers de lutte contre la gouvernance Pilier 1 - Élaborer une organisation efficace et transparente du.
Control des objectifs des technologies de l’information COBIT
Association des professionnels de l’information du secteur public
La République du Soudan Ministère des finances et de l’économie nationale Direction Générale des marchés publics, contrats et disposition du surplus.
MAROC NUMERIC 2013 – CONFIANCE NUMERIQUE
0 NOUVEAUTÉS LES PREMIERS SCEAUX FRANÇAIS DÉLIVRÉS PAR WEBTRUST FRANCE.
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Parlement wallon. CONTEXTE Dans sa Déclaration de Politique Régionale le Gouvernement sest engagé à établir « un projet de décret visant à assurer un.
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
DEVELOPPEMENT DURABLE » « Penser global, agir local »
Guide de gestion environnementale dans l’entreprise industrielle
A côté des systèmes d'information dans l'entreprise
LES INSTANCES A L’HOPITAL
Socle Commun et B2i Essai de définition. I. Le Socle Commun de connaissances et de compétences.
Séminaire - 1er février Éducation à la sécurité routière Enjeux et perspectives.
Plus de maîtres que de classes
Aspect législatif de la lutte contre le rat musqué
4ème Forum de l’Administration électronique Rabat , 4 décembre 2008
19 mars 2007Michel TROQUET, Promoteur de Bologne 1 XX ème Colloque Annuel PROMOSCIENCES La Licence Sciences et Technologies : de nouveaux objectifs LORIENT.
Page 1 / Titre / Auteur / Date / Confidentiel D? LA DEMARCHE COLLEGES METIER.
29 Novembre 2011 La stratégie européenne dans le domaine de léducation et de la formation Direction des Relations internationales Ministère de la Fédération.
Quelques indications sur la sinistralité liée aux risques d'origine électrique le nombre des AT d'origine électrique a été divisé par 4 depuis les années.
LE GUIDE DE REDACTION DU PLAN BLEU
Réunion des directeurs
ORGANISATION DES ADMINISTRATIONS ET DE L’ÉTAT FRANÇAIS
Direction générale de la santé Des objectifs explicites : priorités, programmes, plans Mo VI-2-1 Veille, alerte et gestion des situations durgences sanitaires.
Les fondements constitutionnels
LA VÉRIFICATION DES ANTÉCÉDENTS JUDICIAIRES
LES JEUNES BOURGUIGNONS ET LEURS STRATÉGIES D’INFORMATION LES JEUNES BOURGUIGNONS ET LEURS STRATÉGIES D’INFORMATION.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
Formation nationale CHM, 2012, Antananarivo, Madagascar
BAD- BERD Conférence régionale sur les Marchés Publics Marrakech 22 et 23 Avril 2013 Délégation jordanienne.
Droit à l'information et secret des affaires dans le monde de
Formation nationale CHM, 2013, Abidjan, Côte d’Ivoire Le Centre d’échange d’information de la Convention sur la diversité biologique Par: Han de Koeijer.
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
Projet de Classement de l’Office de Tourisme de Pierre Sud Oise - Conseil d’administration - Lundi 24 juin 2013.
Quel dispositif institutionnel de mise en œuvre de APA au Burkina Faso
Réseau interaméricain d’information et de connaissance en matière de sécurité publique.
Cours 6: Protection de l’entreprise Administrateurs et dirigeants
Agence Nationale Agence Nationale de Contrôle Sanitaire et Environnemental des Produits : Environnemental des Produits : Position actuelle et vision future.
Coopération Technique Belge Audit interne à la CTB : présentation.
Transcription de la présentation:

Stratégie nationale pour la Sécurité des Systèmes d’Information: Ministère des Technologies de la Communication Agence Nationale de la Sécurité Informatique Stratégie nationale pour la Sécurité des Systèmes d’Information: L’expérience Tunisienne Microsoft clip art Prof Belhassen ZOUARI, Directeur Général, Agence Nationale de la Sécurité Informatique, E-mail : B.Zouari@ansi.tn

Bref aperçu historique fin 1999 : Lancement d’une unité, spécialisée dans la sécurité des SI (Secrétariat d’état à l’informatique) : Objectif : - sensibiliser les directeurs et le personnel technique, - veiller à la sécurité des applications et infrastructures nationales hautement critiques, - suivre de près les derniers développements technologiques en matière de sécurité informatique. À partir de fin 2002 (“ considération du rôle de la sécurité des SI comme pilier de la « Société d’Information ») : mise en place une stratégie et un plan national dans le domaine de la sécurité des SI (enquête nationale, pour définir : priorités, volume des actions, logistique nécessaire, supports, ...). Janvier 2003 Décision de : (CMR) ● Créer une Agence Nationale, spécialisée dans la sécurité des SI (L’outil pour l’exécution de la stratégie et du plan nationaux) ● Introduire un audit obligatoire et périodique dans le domaine de la sécurité informatique (Pilier de notre stratégie) ● Créer un corps d’auditeurs certifiés en sécurité des SI + d’autres mesures d’accompagnement Which lead to green First of its kind Established Deined the missions of

(Loi N° 5-2004, Fév 2004 et ses 3 décrets associés) : 2004 : Février : Promulgation d’une LOI “originale” sur la sécurité des SI (Loi N° 5-2004, Fév 2004 et ses 3 décrets associés) : Obligation de l’audit périodique (annuel actuellement) , pour toutes les entités publiques et les “grandes” et sensibles sociétés privées. Organisation du domaine de l’audit de sécurité (Audits effectués UNIQUEMENT par des auditeurs CERTIFIES TUNISIENS, définition du processus du processus de certification des auditeurs & définition des missions d'audit et du processus de suivi) Création et définition des Missions de l’ Agence Nationale de la Sécurité Informatique Obligation de déclarer les incidents de sécurité (attaques Virales et de piratage de masses, ...) qui peuvent affecter d’autres SI, avec une garantie de confidentialité, par la loi. Lancement des activités de l’Agence Nationale de la Sécurité Informatique 2005 : Septembre 2005 : Lancement du Cert-Tcc (Computer Emergency Response Team / Tunisian Coordination Center)

Lignes Directrices de la Stratégie Tunisienne en Sécurité Informatique

Sécurité des Systèmes d’Information Nationaux Permettre une « ouverture » sécurisée et une forte intégration entre les systèmes d’information nationaux (e-administration, e-banking, e-commerce, ..) Instruire des règles pour assurer une amélioration sécurisée et progressive de la sécurité de SI et le suivi pour des plans de sécurité réalistes et efficaces.  Institution de l’audit périodique obligatoire Fournir l’assistance technique pour garantir la correcte protection des SI et infrastructures critiques. Renforcer le rôle joué par le secteur privé et l’aider à se développer (fournir des “Marchés”, formations, aide à la certification, concurrence loyale, ..) Identifier & Regrouper les « Lourds” Investissement et les engager (infrastructures de Continuité de fonctionnement en cas de désastre, ISAC,..) Renforcement du rôle joué par les Associations (participation de toutes les forces vives de la Nation, actions de sensibilisation, évaluation des actions complémentaires requises, …)

Sécurité du Cyber-espace National (« Société de l’Information ») Permettre une utilisation confiante des TICs et d’Internet (« Société de l’Information ») Fournir l’assistance et le support nécessaires dans le domaine de la sécurité informatique (équipes d’intervention CSIRST) Développer des : Mécanismes pour la détection précoce d’attaques (système « saher »), Plans de Réaction efficaces (plan de réaction « Amen ») - Implémenter des outils efficace pour la coordination entre les différents concernés, en cas d’attaques cybernétiques.

Consolider le “Savoir-faire” en sécurité informatique Atteindre une « relative » autonomie technologique Encourager le développement de Solutions et outils Nationaux, liés aux besoins stratégiques « Lourds ». (Issus du monde de l’Open-source) Faire évoluer les capacités nationales en R&D et les rendre plus responsives à nos besoins urgents. Encourager la recherche de base (Université) portant sur les importants thèmes (cryptographie, méthodologies, mécanismes) Motiver l’émergence d’associations Académiques dans le domaine de la sécurité informatique Assurer un « Suivi Technologique» efficace dans le domaine.

Formation & Sensibilisation en sécurité des SI - Renforcer le potentiel de formateurs en sécurité informatique Lancer des diplômes universitaires spécialisés dans le domaine de la sécurité informatique (Mastères). - Introduction de formation de base (sensibilisation) dans TOUS les cursus académiques et scolaires. - Encourager la certification (Internationale) de haut niveau des professionnels dans le domaine. - Promouvoir des activités de sensibilisation sur les dangers potentiels, les meilleures pratiques et les outils de protection :  Lancer un CERT national, en charge, entre autres, de l’intensification des opérations de sensibilisation, à l’échelle de TOUTES les régions.  Motiver la création d’Associations, œuvrant dans ce domaine.

Aspects Juridiques & Réglementaires « Mettre à jour » le cadre juridique et la réglementation Adopter/Adapter des normes, réglementation et procédures de certification dans le domaine de la sécurité des Systèmes d’information et harmoniser la tâche des régulateurs publics. - Œuvrer pour le renforcement des mécanismes de contrôle des abus (protection du consommateur, contrôle du Spam, respect de la protection des données à caractère personnel,respect de la propriété Intellectuelle …) - Renforcer la compétence des autorités judiciaires et policières , traitant des affaires de cybercriminalité (formation) Assurer la “mise à jour continuelle” des textes, selon les nouvelles problématiques introduites par la cybercriminalité et renforcer l’adhésion et l’application des conventions et traités internationaux (Crimes Cybernétiques, …) .

Principales Actions du PLAN National Présentation des Principales Actions du PLAN National dans le domaine de la sécurité des SI

(Computer Emergency Response Team / Tunisian Coordination Center) Lancement du Cert /TCC (Computer Emergency Response Team / Tunisian Coordination Center) “L’équipe de Réponse aux Urgences Informatiques – Centre de Coordination Tunisien” Missions Fournir aux utilisateurs des TIC, une assistance technique en ligne (call-center, e-mail) ; Fournir une assistance pour la gestion d’incidents (24H/24 et 7j/7) ; Agir comme moteur de sensibilisation; Collecter, développer et diffuser des guides et informations relatives au domaine de la sécurité des SI; Organiser des cycles de formation de haut niveau (formateurs, …); Essayer d'être un centre de synergie entre les professionnels, les chercheurs et les praticiens.

Information & Sensibilisation

Information & Alerte Information en « temps réel » sur les vulnérabilités et activités malicieuses observées : Diffusion des informations (Collectées à travers la surveillance de multiple sources ) à travers une Mailing-List : Pus de 7000 abonnés volontaires Plus de 160 e-mails envoyés en 2007 (plus de 470 vulnérabilités sur produits déclarées) Rubriques Variées : Menace : Information : .Faille .Virus .Spam .Hoax .Précaution .Administrateur .Alerte .Outils .Open-source .Annonce .Livre 1- vulnérabilité critique dans ………….., qui permet …… 2- vulnérabilité moyennement critique dans ………….., qui permet …… 3- ……………….. 1- “Nom du Produit” Plates-formes Concernées : …… Versions Concernées : ……… Brève Description : …….. ……. Pour plus de détails : (urls) SOLUTION ………. 2- “Nom du Produit” ………………… Objet : ………….. Systèmes et Plates-formes concernés : …… Effets Signes Visibles Moyen de propagation Propagation à l’échelle Nationale Propagation à l’échelle Internationale Plus de détails (urls) Mesures Préventives .VIRUS . Administrateurs (Professionnels en Sécurité) . Faille (simples utilisateurs)

Actions de sensibilisation Le Cert-TCC a orienté ses premières manifestations publiques vers le domaine de la sensibilisation : Participation à toutes les foires Nationales et Régionales (ateliers de simulation d’attaques réelles  montrer la réalité des risques encourus) Développement et distribution de brochures (9) et de CDs (3: outils de sécurité gratuitement pour usage domestique , outils open-source, patchs volumineux) Intervention dans les principales Conférences & Ateliers de Travail (22 interventions en 2005, 21 depuis début 2006) et organisation de présentations pour les décideurs publics (& contrôleurs de dépenses, .., ). + rubriques de sensibilisation dans la mailing-list ( .Flash / .Outils), Les médias jouent un Rôle Important et moteur dans la sensibilisation : Création d’un poste de relations avec la presse (une journaliste ), afin de fournir la matière brute nécessaire aux journalistes. Participation dans l’animation de 6 rubriques hebdomadaires dans des station radio Régionales et Nationales : « Echabab », Le Kef, Sfax, Tataouine, Monastir, « Jawhara ». Préparation d’un module de sensibilisation dans le domaine de la sécurité des SI, pour des Journalistes.

Parents & Enfants :  Les sensibiliser, sans les effrayer, à propos des risques sur Internet (risques de pédophilie, virus, …) - Agir pour l’éducation des jeunes générations : Préparation en cours d’un premier module de sensibilisation pour l’école primaire ; Préparation de matière didactique pour les enfants et les parents : Bande Dessinée, Guide/Quizs, rubrique web spécialisée Développement de brochures et ajout d’une rubrique spéciale pour les parents dans la Mailing-List (Outils de Contrôle Parental, risques, … ). Interventions dans les cours de préparation des enseignants de l’enseignement secondaire et initiation d’une Collaboration avec des éducateurs  Centres et associations spécialisés dans l’enfance.

Centre d’observation et d’alerte : ISAC Projet “Saher” (Information Sharing and Analysis Center) Projet “Saher”

Connexions Sécurisées Serveur Anti-virus Mail ISAC “Saher” Un centre d’Observation (basé sur des solutions open-source), qui permet de superviser la sécurité du cyber-espace national en Temps Réel Détection précoce des attaques de masse et évaluation de leur impact. (premier prototype, déployé pendant le SMSI) HoneyPots, HoneyNet Connexions Sécurisées (SSh) Serveur Anti-virus Mail (script) rapports Réseaux ISPs IDCs N.IDS ( Snort) Alerte Communité +/- Alerte Plan de Réaction National « Saher » Analyse & Corrélation - Outil “WebObserver” Déclenchement de contrôle de flux Rapports d’incidents (Call-Center, Fax, Site Web) Déclenchement automatique d’alertes Scripts pour la corrélation de logs. Outils pour le contrôle & l’analyse de flux. Outils de logs. Scripts de "Pot de Miel" (Smart Honey-Poting) Technique proactive & contre-mesures. Collecte et filtrage des logs pour identifier les attaques de masse et les activités potentiellement malicieuses (vers, scans, …) Collecte & Pré-Traitement

Infrastructures de continuité de fonctionnement Plan de Gestion d’alertes --- Plan de Réaction Global "Formel". --- Établissement de coordination entre cellules de crise (FSIs, IDCs, Fournisseurs d’Accès). Avec l’ANSI, agissant comme centre de coordination entre les cellules. Déployé 6 fois, pendant les attaques de vers Sasser& MyDoom, pendant des activités de piratage suspectes et, pro-activement, pendant les grands événements organisés en Tunisie (uniquement avec les FSIs et l’opérateur national de télécommunication) Infrastructures de continuité de fonctionnement Projet de Centre National de continuité de fonctionnement, en cas de sinistre grave, réalisé par le Centre National de l’Informatique, sous un prêt de la Banque Mondiale) Fond d’études pour : L’établissement de Plans de continuité de fonctionnement pour certaines applications nationales critiques. Améliorer la protection du Cyber-espace national contre les attaques de type DDOS.

Équipe CSIRT Assistance pour la Gestion des Incidents (Computer Security Incident Response Team)

CSIRT Loi No. 2004-5 du 3 février 2004 relative à la sécurité des SI Article 10 : Tout exploitant d'un système informatique ou réseau, qu'il soit organisme public ou privé, doit informer immédiatement l'agence nationale de la sécurité de toutes les attaques, intrusions et autres perturbations susceptibles d’entraver le fonctionnement d’un autre système informatique ou réseau, afin de lui permettre de prendre les mesures nécessaires pour y faire face. L’exploitant est tenu de se conformer aux mesures arrêtées par l’agence nationale de la sécurité informatique pour mettre fin à ces perturbations. o Une équipe CSIRT en charge d l’Assistance dans la gestion des Incidents (sur terrain) o Un centre d’appel (Hotline), disponible pour assistance 24heures/24 et 7jours/7 Loi No. 2004-5 du 3 février 2004 relative à la sécurité des SI Article 9 - II est interdit aux agents de l'agence nationale la sécurité informatique et aux experts chargés des opérations d'audit de divulguer toute information dont ils ont eu connaissance lors de l’exercice de leurs missions. Sont passibles des sanctions prévues à l'article 254 du code pénal, quiconque divulgue, participe ou incite à 1a divulgation de ces informations. Les organisations privées et publiques devraient nous faire confiance et demander l’assistance, sans « peur » pour une éventuelle « mauvaise publicité » + Agir pour l’émergence de CSIRs dans les domaines stratégiques (E-gov, E-Banking  Énergie, Transport, Santé)

Formation & Éducation

Formation Professionnelle Objectif : Constituer un noyau de Formateurs en sécurité informatique. Initiation à la mise en place de formations de formateurs - 3 premiers cours réalisés (pour 35 formateurs chacun , sous un prêt de la Banque Mondiale) : - Sécurité des réseaux - Sécurité des plate-formes et systèmes Méthodologies d’audit de sécurité ( ISO 1 7799,ISO 27 001) et développement de plans de sécurité. + Préparation de 4 autres modules de formation de formateurs. Mise à niveau de professionnels : - organisation de formations (avec la collaboration de centres de formation) pour les auditeurs en sécurité (Cours du soir pour professionnels, pour la préparation à l’examen de certification) pour des administrateurs en sécurité (sessions de 5 jours pour les administrateurs de l’e-gov (CNI, Premier ministère) Préparation de 2 sessions de formation pour juges et personnel judiciaire. - Agir pour la motivation des centres de formation privés. - Aider et motiver les professionnels, pour obtenir des certifications internationales (cours de préparation à l’examen CISSP).

Éducation Collaboration avec des institutions académiques pour : Développement de Mastères en sécurité informatique : (En ce moment, un diplôme de mastère en sécurité informatique permet l’obtention de la certification de l’Agence). en 2004 : Lancement du premier Mastère en sécurité informatique (Collaboration entre deux institutions universitaires : ISI& SupCom). Maintenant : 5 mastères (3 universités publiques & 2 privées)

Induction de plus de Synergie Compter sur le tissu Associatif entre professionnels (CERT-TCC) Compter sur le tissu Associatif Motive la création d’associations spécialisées en sécurité informatique : Une association académique a été lancée : “Association Tunisienne de la Sécurité Numérique”. Une association de praticiens, en cours de création : “Association Tunisienne des Experts de la Sécurité Informatique”.

- Collaboration avec les associations/professionnels, pour : - L’organisation de séminaires et cours de sensibilisation (ATIM, ATSN, JCC gabes, sfax, ATAI, ..) - Le développement de Modèles de cahiers de Charges ( Concurrence Loyale  confiance des investisseurs) Publication d’un Modèle de cahier de charges pour les opérations d’audit (Avec concertation des auditeurs privés) Développement de projets de cahier de charges pour l’acquisition d’outils de sécurité (Firewalls, IDS, …, Assistance pour le déploiement de produits Open-source) (en attente de validation avec les intégrateurs privés) - L’évaluation d’actions & Révision de Plans d’Action - Réalisation d’enquêtes Nationales concernant la Sécurité Informatique Une Enquête Nationale Électronique a été effectuée vers la fin 2003 (mettre en place du plan national (faiblesse, actions urgentes et leurs volumes) Une nouvelle enquête sera effectuée, avec le concours des associations, d’ici fin 2006 Hébergement de projets d’étudiants…

Cadre Juridique Tunisien Sécurité Informatique en matière de Sécurité Informatique et Cybercriminalité

Loi de la sécurité Informatique : Loi n°2004-5 Loi de la protection de la vie privée : Loi n°2004-63 Lois concernant le respect de la propriété intellectuelle : Loi n°2000-84, Loi n°2001-20, Loi n°2001-21, Loi n°2001-36, Loi sur la certification électronique : Loi n°2000-83 Loi concernant sur les délits informatiques : Loi n°99-89 Loi concernant le Cyber terrorisme : Loi n°2003-75 Les Lois Tunisiennes

Loi concernant la sécurité Informatique = Loi N°5/2004 Lois Tunisiennes : Article 9 de la loi n° 2004-5 du 3 février 2004, relative à la sécurité informatique (JORT publié le 03 février 2004) : confidentialité des incidents Il est interdit aux agents de l’Agence Nationale de la Sécurité informatique et aux experts chargés des opérations d’audit de divulguer toutes informations dont ils ont eu connaissance lors de l’exercice de leurs missions. Sont passibles des sanctions prévues à l’article 254 du code pénal, quiconque divulgue, participe ou incite à la divulgation de ces informations Lois Tunisiennes : Article 10, 11 de la loi n° 2004-5 du 3 février 2004, relative à la sécurité informatique (JORT publié le 03 février 2004) : Déclaration des incidents. Les Lois Tunisiennes

Décret numéro 1248 promulgué le 4 Juin 2004 Chapitre premier L’Agence Nationale de la Sécurité Informatique Etablir des normes spécifiques à la sécurité informatique et élaborer des guides techniques en l’objet est procéder a leurs publication, Ouvrer à encourager le développement de solutions nationales dans le domaine de la sécurité informatique et à les promouvoir conformément au priorité et au programme qui seront fixer par l’agence, Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique, Veiller à l’exécution des réglementations relatives à l’obligation et l’audit périodique de la sécurité des systèmes informatiques et des réseaux. L’autorité de tutelle peut confier à l’agence toute autre activité en rapport avec le domaine de son intervention. Les Lois Tunisiennes Décret numéro 1248 promulgué le 4 Juin 2004 fixant le statut administratif et financier de l’agence

Décret numéro 1250 du 4 Juin 2004 Chapitre deux De l’audit obligatoire - Les systèmes informatiques et des réseaux relevants des divers organismes public sont soumis à un régime d’audit obligatoire et périodique de la sécurités informatiques à l’exception des systèmes informatiques et des réseaux appartenant au ministères de la défense national et de l’intérieur et du développement local. - Sont, également soumis à l’audit obligatoire périodique de la sécurité informatique, les systèmes informatiques et les réseaux des organismes qui seront fixés par décret. Les Lois Tunisiennes Décret numéro 1250 du 4 Juin 2004 - Dans le cas où les organismes n’effectue pas l’audit obligatoire périodique, l’agence national de la sécurité informatique avertit l’organisme concerner qui devra effectuer l’audit dans un délais ne dépassant pas un mois à partir de la date de cet avertissement . A l’expiration de ce délais sans résultat, l’agence est tenue de désigner aux frais de l’organisme contrevenant, un expert qui sera charger de l’audit sous indiquée.

Chapitre Trois : Des auditeurs - L’opération d’audit est effectuée par des experts, personnes physiques ou morales, préalablement certifiées par l’agence nationale de la sécurité informatique. Décret numéro 1249 du 4 Juin 2004 qui fixe les conditions et les procédures de certification de ces experts Les Lois Tunisiennes - Il est interdit aux agents de l’agence nationale de la sécurité informatique et aux experts chargés des opération d’audit de divulguer toutes informations dont ils ont eu connaissance lors de l’exercice de leurs missions……

Des dispositions diverses Chapitre Quatre Des dispositions diverses - Tout exploitant d’un système informatique ou réseau, qu’il soit organisme public ou privé, doit informer immédiatement l’agence nationale de la sécurité informatique de toutes attaques, intrusions et autres perturbations susceptibles d’entraver le fonctionnement d’un autre système informatique ou réseau, afin de lui permettre de prendre les mesures nécessaires pour y faire face. Les Lois Tunisiennes - Afin de protéger les systèmes informatiques et les réseaux, l’agence nationale de la sécurité informatique peut proposer l’isolement du système informatique ou du réseau concerné jusqu'à ce que ces perturbations cessent. L’isolement est prononcé par décision du ministre chargé des technologies de la communication.

Les Lois Tunisiennes

Loi concernant la protection de la vie privée Loi n° 2004-63 du 27 juillet 2004, portant sur la protection des données à caractère personnel. Les Lois Tunisiennes

Les conditions de traitement des données à caractère personnel : Cette loi spécifie : Les dispositions générales concernant la protection des données à caractère personnel Les conditions de traitement des données à caractère personnel : Les procédures préliminaires de traitement de ces données Le responsable de traitement de ces données et ses obligations Les droits de la personne concernées (consentement, droit d’accès, droit opposition) La collecte, la conservation, l’effacement et la destruction des données à caractère personnel Leurs communication et leur transfert Quelques catégories particulières de traitement de ces données : Par les personnes publiques Relatives à la santé Dans le cadre de la recherche scientifique À des fins de vidéo-surveillance L’instance nationale de protection des données à caractère personnel Les sanctions Les dispositions diverses concernant la protection des données à caractère personnel Les Lois Tunisiennes

Les Données à caractère personnel ? Loi n° 2004-63 du 27 juillet 2004 Les Lois Tunisiennes

Lois concernant le respect de la propriété intellectuelle Les droits de propriété intellectuelle sont les droits conférés à l'individu par une création intellectuelle. On répartit généralement les droits de propriété intellectuelle en deux grands groupes : Droit d'auteur et droits connexes Propriété industrielle Les Lois Tunisiennes

1- Droit d'auteur Les droits des auteurs d'oeuvres littéraires et artistiques (livres et autres écrits, compositions musicales, tableaux, acteurs, chanteurs, musiciens, sculptures, programmes d'ordinateur et films) sont protégés par ce que l'on appelle le droit d'auteur pendant au moins 50 ans après le décès de l'auteur. Le principal objectif social de la protection du droit d'auteur et des droits connexes est d'encourager et de récompenser la création. Copyright ©: Couvre l’expression d’idées Les Lois Tunisiennes

2- Propriété industrielle La propriété industrielle englobe deux grands domaines : La protection des signes distinctifs, notamment les marques de fabrique ou de commerce TM (qui distinguent les produits ou les services d'une entreprise de ceux d'autres entreprises)=> Elle vise à promouvoir et assurer la concurrence loyale et à protéger les consommateurs, en leur permettant de choisir en connaissance de cause entre différents produits et services. La durée de la protection peut être illimitée si le signe en question garde son caractère distinctif. La protection des inventions (protégées par des brevets), des dessins et modèles industriels et des secrets commerciaux => protégés principalement pour encourager l'innovation, la conception et la création technologiques. Les Lois Tunisiennes

3- Propriété intellectuelle en Tunisie Dans le secteur des droits de propriété intellectuelle, la loi principale protégeant les découvertes et inventions innovatrices en Tunisie date de 2000 (loi sur les brevets d'invention). La loi donne une définition précise des inventions brevetables, fixe les droits et obligations du détenteur du brevet, instaure trois types de licence, définit la contrefaçon et les sanctions y afférentes, prévoit un contrôle préventif aux frontières. Depuis 2001 une autre législation protège les marques, de commerce et de service. Toute atteinte portée aux droits du propriétaire de la marque constitue une contrefaçon engageant la responsabilité civile et pénale de son auteur. Les droits d’auteur bénéficient également d’une protection en Tunisie (convention de Berne). Les Lois Tunisiennes

Les dispositifs législatif tunisiens en matière de propriété intellectuelle : La loi n°2000-84 du 24 août 2000, relative aux brevets d’invention (JORT n°68 du 25 août 2000). La loi n°2001-20 du 6 février 2001, relative à la protection des dessins et modèles industriels (JORT n°12 du 9 février 2001). La loi n°2001-21 du 6 février 2001, relative à la protection des schémas de configuration des circuits intégrés (JORT n°12 du 9 février 2001). La loi n°2001-36 du 17 avril 2001, relative à la protection des marques de fabrique, de commerce et de services (JORT n°31 du 17 avril 2001). Les Lois Tunisiennes

Loi concernant la certification Electronique loi n° 83-2000 du 9 août 2000, relative aux échanges et au commerce électroniques ”يتمثل الإمضاء في وضع إسم أو علامة خاصة بيد العاقد نفسه مدمجة بالكتب المرسوم بها أو إذا كان إلكتروني في استعمال منوال تعريف موثوق به يضمن صلة الامضاء المذكور بالوثيقة الالكترونية المرتبطة به“ : الفصل 453 من مجلة الالتزامات والعقود الذي وقع اتمامه بمقتضى القانون عدد 57 لسنة 2000 المؤرخ في 13 جوان 2000، Les Lois Tunisiennes

L'Agence Nationale de Certification Électronique (ANCE) Créée par la loi n°2000-83 du 9 Août 2000 Missions : La signature et le cryptage des messages électroniques. La sécurisation des transactions et des échanges électroniques. La fourniture des clés pour les Réseaux Privés Virtuels (VPNs). L'homologation des systèmes de cryptage. La sécurisation des échanges effectués par les entreprises. L'analyse des risques pour une entreprise. Les services d'horodatage. Les Lois Tunisiennes

Loi concernant les délits informatiques Lois tunisiennes : loi n° 99-89 du 2 août 1999, modifiant et complétant certaines dispositions du code pénal. Articles : 199 bis et 199 ter Les Lois Tunisiennes

Les Lois Tunisiennes

Les Lois Tunisiennes

Loi concernant le Cyber terrorisme loi 2003-75 du 10/12/2003 relative aux soutiens internationaux de lutte contre le terrorisme et à la répression du blanchissement de l'argent Les Lois Tunisiennes

Merci de votre attention Microsoft clip art

نصوص ترتيبية منشور السيد الوزير الأول عدد 19/2007 بتاريخ 11 أفريل 2007، حول تدعيم إجراءات السلامة المعلوماتية بالهياكل العمومية : مسؤول عن السلامة المعلوماتية، خلية فنية مختصة بالسلامة المعلوماتية، هيئة متابعة. منشور السيد الوزير الأول عدد 22-2004  حول تامين المقرات التابعة للدولة والمؤسسات والمنشآت العمومية من خطر الحرائق منشور السيد الوزير الأول عدد 19/2003، المتعلق حول  إجراءات السلامة و الوقاية بالبناءات التابعة للوزارات و الجماعات المحلية و المؤسسات و المنشآت العمومية منشور السيد الوزير الأول عدد 41/2006 بتاريخ 22 ديسمبر 2006 المتعلق بتنظيم السير الإداري Les Lois Tunisiennes

1- جريمة النفاذ المجرّد إلى كامل أو جزء من نظام البرمجيات والبيانات المعلوماتية استعمل المشرع التونسي عبارتي: - النفاذ : مراعاة الطبيعة اللاماديّة للعالم الإفتراضي، - غير شرعيّة : أي أنه توجد وضعيات يكون فيها النفاذ شرعيا، مثال : النفاذ إلى موقع إلكتروني على صفحات الواب بإعتباره مفتوح للعموم وبالتالي يجوز النفاذ إليه.  هل أنّ جريمة النفاذ الغير الشرعي تقوم إذا لم يقع خرق أي نظام حمائي؟ لم يشترط المشرع أن يكون النظام المعلوماتي الواقع النفاذ إليه محميّا، بل جرّم النفاذ الغير الشرعي حتى بالنسبة للنظام المعلوماتية الغير المحصّنة بنظام حمائي، وعليه يمكن قيام جريمة النفاذ ولم يقع اختراق أي نظام حمائي.  هل تعدّ جريمة النفاذ الغير الشرعي قائمة حتى ولم يقصد الشخص ذلك؟ لم يوضح المشرع التونسي ضمنيا هذا الجانب، ولكن إذا أراد أن يجعل من تلك الجريمة جريمة قصدية، لاستعمل عبارة "كل من تعمّد" كما في الفقرة الثالثة من ذات الفصل "199 مكرر”، بما نميل معه للقول بأنّه حتى إن نتج النفاذ عن خطأ فإن الجريمة تبقى قائمة. Les Lois Tunisiennes

3- جرائم النفاذ أو الإستقرار غير الشرعيين المنتجين لأثر بنظام معلوماتي 2- جريمة الاستقرار المجرد بكامل أو بجزء من نظام البرماجيات المعلوماتية : تندرج جريمتي الإستقرار الكلي أو الجزئي ضمن جرائم الخطر ولا يدخلان في خانة جرائم الضّرر (حمل سلاح بدون رخصة، السياقة تحت تأثير حالة كحوليّة، بعض جرائم البيئة)==< تسمح للمخالف بالإطلاع على تلك البيانات والمحتوى المعلوماتي، الأمر الذي يشكل انتهاكا لحرمة الأشخاص والمؤسسات، كما أن إطلاع الشخص على المعلومات والبيانات الموجودة بالنظام المعلوماتي قد يستميله إلى إتيان أفعال إجرامية تهدّد كيان شخص طبيعي أو مؤسسة من خلال تسريب تلك المعلومات إلى أطراف لها مصلحة في معرفتها بطرق غير شرعية. == < عقوبة تتراوح بين شهرين وعام سجن وخطية قدرها ألف دينار أو بإحدى هاتين العقوبتين. ملاحظة : تثير عبارة "الاستقرار" صعوبة فيما يتصل بتحديد مدلولها 3- جرائم النفاذ أو الإستقرار غير الشرعيين المنتجين لأثر بنظام معلوماتي إقتضت الفقرة الثانية من الفصل 199 مكرر من المجلة الجزائية أنه إذا نتج عن النفاذ أو الإستقرار غير الشرعيين بكامل أو بجزء من نظام البرمجيات والبيانات المعلوماتية إفساد أو تدمير البيانات الموجودة بالنظام المذكور == < ترفع العقوبة إلى عامين سجن والخطية إلى ألفي دينار. ملاحظة : لم يوضح المشرع التونسي المقصود من عبارتي ”التدمير والإفساد“ والفرق بين كليهما. Les Lois Tunisiennes

4- جريمة تعمّد إفساد أو تدمير سير نظام معالجة معلوماتية نصّت الفقرة الثالثة من الفصل 199 مكرر من المجلة الجزائية على أنه يعاقب == < بالسجن مدة ثلاثة أعوام وبخطية قدرها ثلاثة آلاف دينار كل من يتعمّد إفساد أو تدمير سير نظام معالجة معلوماتية. العقوبة المقرّرة لهذه الجريمة أشد، والسبب في ذلك هو : أن فعل الإفساد أو التدمير هنا يستهدف سير النظام المعلوماتي، لا يمكن اقتراف هذه الجرائم إلا من قبل أشخاص لهم دراية فنية لا يستهان بها في مجال الإعلامية لذلك جعل المشرع منها جريمة قصدية بدليل إستعماله لعبارة "كل من يتعمّد". 5- جريمة إدخال بيانات بنظام معالجة معلوماتية بصفة غير شرعية نصت الفقرة الرابعة من الفصل 199 مكرر من المجلة الجزائية على أن يعاقب == < بالسجن مدة ثلاثة أعوم وبخطية قدرها خمسة آلاف دينار كل من يدخل بصفة غير شرعية بيانات بنظام معالجة معلوماتية من شأنها إفساد البيانات التي تحتوي عليها البرنامج أو طريقة تحليلها أو تحويلها. جريمة ترتكب عادة من قبل أشخاص لهم درجة عالية من المعارف والمهارات في مجال تقنيات الإعلامية وفي معظم الأحيان يقومون باقترافها بمناسبة مباشرتهم لوظائفهم == < لذلك نصّ المشرع على مضاعفة العقوبة إذا ارتكبت الفعلة المذكورة من طر ف شخص بمناسبة مباشرته لنشاطه المهني. ملاحظة : تثير صياغة الفقرة الرابعة من الفصل 199 مكرر تساؤلا حول ما إذا كان فعل إدخال بيانات بنظام معالجة معلوماتية كافيا لذاته لقيام الجريمة، أم لا بدّ أن ينتج عن عملية الإدخال إفساد البيانات التي يحتوي عليها البرنامج أو طريقة تحليلها أو تحويلها؟ ويمكن فهم من صياغة الفقرة أن الجريمة تقوم بمجرّد إحتمال الإفساد للقول بوجود تلك الجريمة. Les Lois Tunisiennes

6- جريمة إدخال تغيير على محتوى وثائق معلوماتية أو إلكترونية أصلها صحيح: نص الفصل 199 ثالثا من المجلة الجزائية على أنه == < "يعاقب بالسجن مدة عامين وبخطية قدرها ألف دينار كل من يدخل تغييرات بأي شكل كان على محتوى وثائق معلوماتية أو إلكترونية أصلها صحيح شريطة حصول ضرر للغير". وضاعف العقوبة في الفقرة الثالثة في صورة ارتكاب تلك الجريمة من طرف موظف عمومي أو شبهه. ملاحظة : جرّم المشرع التونسي من خلال هذا الفصل عملية تدليس الوثيقة الإلكترونية Les Lois Tunisiennes