Les familles des détenus politiques empêchés, de nouveau, d'approcher de la prison de la Mornaguia    Pèlerinage Ghriba, barrages, Conseil des régions… Les 5 infos de la journée    Qui est Imed Derbel président du Conseil national des régions et districts ?    Tunisie | Youssef Bargaoui et Zakia Maâroufi élus vice-présidents du Conseil national des régions    Anouar Ben Ammar : Ennakl Automobiles a prouvé sa résilience    Tunisie – Trois ans de prison pour un ancien secrétaire d'Etat    Tunisie – Jendouba : Saisie de produits agricoles dans un entrepôt clandestin    Classement des pays producteurs d'or en 2022    France : Suspension de la fermeture du collège musulman Avicenne à Nice    Annulation des festivités du pèlerinage de la Ghriba    La Tunisie abrite l'exercice militaire conjoint « African Lion 2024 »    La Belgique demande de reconsidérer les avantages commerciaux accordés à Israël par l'Union Européenne    Ben Arous : 23 touristes blessés dans le glissement de leur bus    Tunisie | Le Président de la République inaugure la 38ème édition de la Foire internationale du livre de Tunis    Accident au pont mobile de Bizerte : Le ministère du Transport en action    L'acteur égyptien Salah El Saadany est décédé à l'âge de 81 ans    Royaume-Uni : 1,2 milliard d'euros de fortune personnelle et une "misère" pour les employés, le Roi choque…    Imed Derbali, président du Conseil national des régions et des districts    PARIS: L'HOMME AYANT PENETRE DANS LE CONSULAT D'IRAN A ETE INTERPELLE PAR LA BRI    Arrestation d'un troisième terroriste à Kasserine en 24 heures    Augmentation de 10,7% de la production de poulet de chair    Le gouverneur de la BCT s'entretient avec des investisseurs sur les marchés financiers internationaux    USA : Biden pétrifie le pays avec l'histoire de son oncle mangé par des cannibales en Nouvelle-Guinée…    Reprise progressive du trafic à l'aéroport de Dubaï    Le taux de remplissage des barrages baisse à 35,8%    Abdelaziz Kacem: À la recherche d'un humanisme perdu    Le ministre de l'Intérieur : « La sécurité du pays est notre mission et la loyauté envers la patrie est notre credo »    Ahmed Hachani promeut un retour réussi des TRE pour la saison estivale    Une nouvelle injustice entache l'histoire de l'ONU : Le Conseil de sécurité échoue à adopter une résolution demandant la pleine adhésion de l'Etat de Palestine    Un grand succès sécuritaire : Deux terroristes classés « très dangereux » capturés    Météo en Tunisie : Vent fort et températures en baisse    Baisse de 20 % des précipitations en Tunisie en février    Bac sport : L'envers du décor    Mohamed Essafi : la rencontre avec la ministre de l'Education était positive    Bank ABC Tunisie annonce un résultat net de 13,9 millions de dinars    CSS : La coupe pour se requinquer    Ligue des champions – Demi-finale aller – EST-Sundowns – Demain soir à Radès (20h00) : Ces choix qui s'offrent à Cardoso...    Foire du livre – L'Italie Invitée d'honneur S.E. L'Ambassadeur d'Italie Alessandro Prunas à Tunis : « La culture est l'un des piliers les plus développés et les plus dynamiques de la relation bilatérale tuniso-italienne »    La Presse : M. José Maria Arbilla, ambassadeur d'Argentine, rend visite à La Presse    Aujourd'hui, ouverture de la 38e Foire nationale du livre de Tunis    Situation globale à 9h suite la confirmation d'Israël des frappes sur le sol iranien    Classement des pays arabes les plus endettés auprès du FMI    Stuttgart : Ons Jabeur éliminée en huitièmes de finale    Jazz Club de Tunis et Centre d'Art B7L9 s'associent pour célébrer la Journée internationale du jazz    La Juventus condamnée à payer près de 10 millions d'euros à Cristiano Ronaldo    Ons Jabeur se qualifie au prochain tour du tournoi WTA 500 de Stuttgart    Le sport Tunisien face à une crise inquiétante    Plus de 700 artistes participeront au Carnaval International de Yasmine Hammamet    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Global Standards Symposium -GSS-16 Tunisia- WTSA-16 :
Les principales conclusions
Publié dans WMC actualités le 25 - 10 - 2016

Principes réglementaires pour la sécurité, la vie privée et la confiance
Rappelant que le respect de la vie privée et la protection des données sont des valeurs fondamentales pour les personnes et les sociétés, et que la Déclaration universelle des droits de l'homme consacre le respect de la vie privée comme un droit fondamental;
Notant qu'aujourd'hui, nous sommes tributaires, dans presque tous les aspects de notre vie quotidienne, des infrastructures et des services TIC et, par conséquent, nous serions touchés si la fiabilité de ces infrastructures et de ces services ne pouvait être assurée; et
Reconnaissant que les violations de données et les incidents de sécurité constituent une tendance inquiétante, qui a des répercussions négatives sur la confiance.
Les participants du GSS ont convenu de:
• tirer parti des cadres internationaux qui définissent les principes fondamentaux de sécurité, de respect de la vie privée et de confiance, et mettent en place des mécanismes pour mettre en œuvre ces principes;
• promouvoir l'adoption de technologies renforçant la protection de la vie privée (PET), technologies qui, lorsqu'elles sont intégrées aux infrastructures et services TIC, limitent au maximum le traitement des informations d'identification personnelle;
• mettre en place des moyens permettant un échange d'informations entre les secteurs public et privé concernant les menaces qui pèsent sur les infrastructures et les services TIC, les bonnes pratiques et les stratégies d'atténuation;
• mobiliser la communauté internationale et nouer des partenariats afin de donner aux pays davantage de moyens pour se préparer en cas de cyber-attaques, ce qui renforcera leur capacité à détecter les incidents de sécurité et à réagir de façon coordonnée à de tels incidents;
• trouver un juste équilibre entre la nécessité de protéger la vie privée des personnes et la nécessité de promouvoir une utilisation innovante des données au service de l'économie numérique;
• contribuer à l'élaboration de normes internationales pour faire face aux problèmes de portée mondiale, conscients du fait que les cyberattaques ignorent les frontières nationales, que les atteintes au respect de la vie privée et à la sécurité sapent la confiance dans les TIC, et que des cadres de sécurité normalisés à l'échelle internationale sont nécessaires pour donner l'assurance que les attributs de sécurité d'un service sont fiables et que les exigences d'un utilisateur quant à sa sécurité et au respect de sa vie privée sont respectées au-delà des frontières.
Comment le secteur privé répond aux attentes des utilisateurs finals en matière de sécurité, de vie privée et de confiance
Réaffirmant que les technologies de l'information et de la communication et de la numérisation offrent des possibilités immenses pour améliorer la vie des personnes et la société;
Reconnaissant que les failles de sécurité, les violations de la vie privée et le manque de confiance dans les infrastructures et les services TIC peuvent gravement menacer l'activité et la réputation d'une entreprise; et
Appelant de leurs vœux l'adoption de normes internationales susceptibles d'être appliquées,
Les participants du GSS sont convenus de ce qui suit:
• adopter et promouvoir les principes de transparence et d'intégrité technologique. Puisqu'il ne peut y avoir de confiance sans transparence, les utilisateurs devraient pouvoir savoir comment leurs données sont utilisées et décider d'accepter ou non une telle utilisation. L'intégrité technologique va de pair avec la nécessité d'une sécurité renforcée dans les infrastructures et les services TIC; elle appelle des mesures de protection de la vie privée et vise à écarter toute possibilité de fonctionnalités cachées, afin de prévenir toute modification non autorisée des informations et d'instaurer la confiance quant à l'exactitude, l'exhaustivité et la fiabilité des informations;
• atténuer les risques que posent les botnets de l'Internet des objets (IoT) en ayant recours à des normes de sécurité. Les cas signalés d'utilisation abusive de dispositifs IoT dans des attaques massives par déni de service (DDoS) sont en augmentation. Ces attaques peuvent conduire à des violations des données et nuire considérablement à l'activité économique et à la réputation des organisations touchées. Il faut étudier comment on peut tirer parti des progrès réalisés dans des domaines comme la cryptographie légère ainsi que des méthodes de sécurité normalisées pour atteindre des niveaux de sécurité élevés avec une puissance de calcul limitée;
• évaluer les incidences de l'informatique quantique sur la sécurité, la vie privée et la confiance et étudier les technologies capables de résister à une attaque quantique. Bien que l'informatique quantique n'en soit qu'à ses débuts, il est communément admis qu'une fois que cette technologie pourra concrètement être utilisée, les méthodes de chiffrement classiques, qui aujourd'hui protègent les paiements en ligne, les opérations bancaires, les conversations électroniques et téléphoniques, pourraient rapidement devenir obsolètes. Le moment est venu d'évaluer les incidences de l'informatique quantique et de faire des recherches, de procéder à des tests, d'élaborer des normes et de se préparer pour opérer une transition vers de nouveaux systèmes de sécurité résistant aux attaques quantiques, et ce bien avant que nos systèmes ne deviennent vulnérables à de telles attaques.
Approche des organismes de normalisation concernant la sécurité, la vie privée et la confiance
Reconnaissant le rôle crucial que jouent les normes dans la sécurité, la protection de la vie privée et l'instauration de la confiance dans les infrastructures et les services TIC;
Soulignant que la sécurité, la vie privée et la confiance sont des sujets d'étude reconnus dans nombre d'organismes internationaux de normalisation qui s'intéressent aux TIC et à d'autres domaines de la technologie; et
Préconisant l'élaboration de normes pour répondre aux problèmes liés à la sécurité, la vie privée et la confiance,
Les participants du GSS sont convenus:
• d'adopter une approche de protection de la vie privée dès la conception, en tenant dûment compte des considérations liées au respect de la vie privée tout au long du processus d'élaboration des normes. Cette approche peut être étayée par des normes qui intègrent des caractéristiques de protection de la vie privée et de protection des données; les normes peuvent aussi se révéler efficaces pour assurer l'interopérabilité des caractéristiques de protection de la vie privée;
• de comprendre le rôle des logiciels à code source ouvert dans les réponses à apporter aux problèmes de sécurité, de respect de la vie privée et de confiance. Les logiciels à code source ouvert et les normes contribuent de façon complémentaire à la croissance et l'innovation dans le secteur des TIC. Les logiciels sont de plus en plus complexes et, bien que les communautés open source et les communautés de normalisation collaborent déjà dans de nombreux domaines, il convient de redoubler d'efforts afin de faciliter les échanges de travaux entre ces communautés et, par là même, garantir une mise en œuvre des logiciels avec des niveaux élevés de qualité et de sécurité;
• de renforcer la collaboration entre les organismes de normalisation en ce qui concerne l'élaboration de cadres internationaux pour la sécurité, la vie privée et la confiance, en reconnaissant leurs forces et leurs mandats respectifs et en tirant parti des travaux en cours. Lesorganismes de normalisation devraient respecter les principes suivants: respect de la régularité des procédures, large consensus, transparence, équilibre et ouverture du processus de normalisation; importance attachée au bien-fondé sur le plan technique; interopérabilité; concurrence et innovation, dans l'intérêt de tous; mise à disposition des normes pour tous; enfin, adoption volontaire des normes. Les organismes de normalisation devraient également unir leurs efforts pour réduire les disparités entre les pays en développement et les pays développés en matière d'accès, mettre en place des normes et des cadres traitant de la sécurité, de la vie privée et de la confiance dans les infrastructures et les services TIC, et participer à leur élaboration sur un pied d'égalité.


Cliquez ici pour lire l'article depuis sa source.