Guide de la cybersécurité pour les pays en développement
PRÉFACE
AVANT-PROPOS
RÉSUMÉ
PARCOURS DE LECTURE
REMERCIEMENTS
TABLE DES MATIÈRES
SECTION I – CONTEXTE DE LA CYBERSÉCURITÉ ENJEUX ET ÉLÉMENTS DE SOLUTION
Chapitre I.1 – Cyberespace et société de
l'information
I.1.1 Numérisation
I.1.2 Révolution informationnelle
Chapitre I.2 – Cybersécurité
I.2.1 Contexte de la sécurité des infrastructures de communication
I.2.2 Enjeux de la cybersécurité
I.2.3 Constat de l'insécurité numérique
I.2.4 Enseignements à tirer
I.2.5 Point de vue managérial
I.2.6 Point de vue politique
I.2.7 Point de vue économique
I.2.8 Point de vue social
I.2.9 Point de vue juridique
I.2.10 Fondamentaux de la cybersécurité
SECTION II – MAÎTRISE DE LA CYBERCRIMINALITÉ
Chapitre II.1 – Cybercriminalité
II.1.1 Notions de crime informatique et de cybercrime
II.1.2 Facteurs qui favorisent
l'expression de la criminalité via l'Internet
II.1.3 Criminalité classique et cybercriminalité
II.1.4 Cybercriminalité, criminalité économique et blanchiment
II.1.5 Banalisation de la cybercriminalité et extension de la criminalité
II.1.6 Cybercriminalité et terrorisme
II.1.7 Cyberdélinquants
II.1.8 Programmes indésirables ou malveillants
II.1.9 Principaux délits favorisés via l'Internet
II.1.10 Incidents de sécurité et chiffre noir de la cybercriminalité
II.1.11 Se préparer à la menace
d'origine cybercriminelle: un devoir de protection
Chapitre II.2 – Cyberattaques
II.2.1 Caractéristiques des cyberattaques
II.2.2 Appropriation de mots de passe des utilisateurs pour pénétrer des systèmes
II.2.3 Attaque par déni de service
II.2.4 Attaque par modification de page web
II.2.5 Attaques basées sur le leurre et le détournement du mode opératoire des protocoles
II.2.6 Attaques contre les infrastructures critiques
II.2.7 Mode de déroulement
d'une cyberattaque
SECTION III – APPROCHE TECHNOLOGIQUE
Chapitre III.1 – Infrastructures de télécommunication
III.1.1 Caractéristiques
III.1.2 Principes fondamentaux
III.1.3 Eléments constitutifs des réseaux
III.1.4 Infrastructure de télécommunication et autoroute de
l'information
III.1.5 L'Internet
Chapitre III.2 – Outils de la sécurité
III.2.1 Chiffrement des données.
III.2.2 Protocole IP sécurisé
III.2.3 Sécurité des applications
III.2.4 Protocoles de sécurité SSL (Secure Sockets Layer) et S-HTTP (Secure HTTP)
III.2.5 Sécurité de la messagerie électronique et des serveurs de noms
III.2.6 Détection d'intrusion
III.2.7 Cloisonnement des environnements
III.2.8 Contrôle d'accès
III.2.9 Protection et gestion des infrastructures de communication
SECTION IV – APPROCHE GLOBALE
Chapitre IV.1 – Différents aspects du droit des nouvelles technologies
IV.1.1 Protection des données à caractère personnel et commerce électronique
IV.1.2 Cybercommerce et réalisation de contrats dans le cyberespace
IV.1.3 Cyberespace et propriété intellectuelle
IV.1.4 Divers aspects juridiques liés au spam
IV.1.5 Récapitulatif des principaux problèmes juridiques liés au cyberespace
Chapitre IV.2 – Perspectives
IV.2.1 Eduquer – former
– sensibiliser l'ensemble des acteurs à la cybersécurité
IV.2.2 Pour une nouvelle approche de la sécurité
IV.2.3 Propriétés d'une politique de sécurité
IV.2.4 Identifier les ressources sensibles afin de les protéger
IV.2.5 Objectifs, mission et principes fondamentaux de la cybersécurité
IV.2.6 Facteurs de réussite
SECTION V – ANNEXES
Annexe A – Glossaire des principaux termes de sécurité
Annexe B – Chapitres de la norme ISO/IEC 17799:2005 qui constitue un document de référence en matière de gestion de la sécurité
Annexe C – Mandat de l'UIT-D dans le domaine de la cybersécurité et de la lutte contre le spam
Annexe D – Principales questions en matière de sécurité qui font
l'objet de travaux au sein del'UIT-T durant la période 2005-2008
Annexe E – Références bibliographiques
Annexe F – Les lignes directrices régissant la sécurité des systèmes et réseaux
d'information vers une culture de la sécurité – OCDE