Météo de la nuit : ciel clair et vents légers sur tout le pays    11 Tunisiens rapatriés du Liban arrivent à Tunis    Qui dirigera le Stade Tunisien lors de la prochaine phase ?    De l'économie du savoir à l'économie de l'attention: Essai sur les logiques de visibilité dans la communication universitaire tunisienne    Prix des cinq continents de la Francophonie 2026-2027 : lancement de l'appel à candidatures    L'Université de Tunis et l'Université Gustave Eiffel à Paris scellent une coopération académique et scientifique    Metline 2040 et le rapport d'or: Vers une ville durable à vocation biomédicale et de bien-être    Les affiches fortes entre LaLiga et Serie A... voici où et à quelle heure suivre les matchs    Kais Saied exige un nouveau souffle pour la Télévision nationale    Kais Saied confirme : le Stade du Manzah et la Pharmacie Centrale restent publics    Le président de la République clarifie la hausse des salaires    Addiction aux écrans : un trouble psychique reconnu nécessitant une prise en charge urgente    Analyse - Récupération en Iran: «Il faut sauver le pilote Ryan»    Journées du Film Francophone 2026 à Tunis, Sousse et Sfax : 15 films de 13 pays à découvrir du 9 au 25 avril    TikTok : Trois types de soutiens et le plus dangereux    Top 5 des TikTokeurs les plus puissants économiquement en Tunisie    Galaxy A57 5G et le Galaxy A37 5G avec des fonctionnalités de niveau professionnel dévoilés par Samsung    Vente ouverte : Billets pour la demi-finale Espérance – Mamelodi Sundowns    Des perles de Bourguiba, par Hassib Ben Ammar    6 avril 2000 : disparition du fondateur de la République tunisienne Habib Bourguiba    6 avril 2026 : fin du délai pour payer la vignette des numéros impairs    Tunisie : la sécurité frappe fort pour protéger vos prix et vos marchés    40 ème jour du décès de l'ambassadeur Mondher Mami: le souvenir d'un fin diplomate (Albums photos)    Trump met l'Iran en demeure : moins de 48 heures avant ''l'enfer''    Samia Salma Belkhiria - L'agriculture biologique en Tunisie: Un grand potentiel à promouvoir    Tunisia Digital Summit, TDS 10 : le partenariat public–privé– startups au cœur de l'innovation digitale    Augmentation tarifs Musées Tunisie 2026 : Agences de voyage en colère    FIFEJ 2026 à Sousse : un festival du film dédié à la jeunesse plus ambitieux et inclusif    Samsung Electronics leader du marché mondial des téléviseurs pour la 20ème année consécutive    Météo en Tunisie : températures en légère hausse, pluies éparses    Gouverner dans le brouillard permanent: les trois qualités du dirigeant de demain    Selim Sanhaji nommé à la tête des Journées théâtrales de Carthage 2026    Lorand Gaspar: Le poète des instants fugaces    Artémis II lancée : une mission spatiale habitée vers la lune, plus de 50 ans après Apollo 17    ''Ni élégants, ni à la hauteur'' : Macron réagit aux moqueries de Trump    Epson Tunisie, Ecole L'Odyssée et Socrate School célèbrent la créativité écoresponsable des jeunes talents    Mohamed Nafti: L'engrenage de la destruction    Météo en Tunisie : persistance du temps froid et des pluies orageuses    Enseignement supérieur en Tunisie : chiffres clés, étudiants, diplômés et recherche en forte activité pour l'année 2024-2025    Dhia Bouktila: La science est fille de l'imagination    L'effet Jaouadi ou le triomphe de l'excellence opérationnelle    Le champion du monde tunisien Ahmed Jaouadi remporte la médaille d'or avec un nouveau record au championnat des universités américaines    Saison Méditerranée 2026 : Louis Logodin annonce une programmation culturelle franco-tunisienne    Décès du journaliste Jamal Rayyan, figure historique d'Al Jazeera Arabic    "Monsieur Day", In memoriam    Ahmed Jaouadi et Ahmed Hafnaoui brillent aux Championnats SEC : la natation tunisienne au sommet aux USA    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Global Standards Symposium -GSS-16 Tunisia- WTSA-16 :
Les principales conclusions
Publié dans WMC actualités le 25 - 10 - 2016

Principes réglementaires pour la sécurité, la vie privée et la confiance
Rappelant que le respect de la vie privée et la protection des données sont des valeurs fondamentales pour les personnes et les sociétés, et que la Déclaration universelle des droits de l'homme consacre le respect de la vie privée comme un droit fondamental;
Notant qu'aujourd'hui, nous sommes tributaires, dans presque tous les aspects de notre vie quotidienne, des infrastructures et des services TIC et, par conséquent, nous serions touchés si la fiabilité de ces infrastructures et de ces services ne pouvait être assurée; et
Reconnaissant que les violations de données et les incidents de sécurité constituent une tendance inquiétante, qui a des répercussions négatives sur la confiance.
Les participants du GSS ont convenu de:
• tirer parti des cadres internationaux qui définissent les principes fondamentaux de sécurité, de respect de la vie privée et de confiance, et mettent en place des mécanismes pour mettre en œuvre ces principes;
• promouvoir l'adoption de technologies renforçant la protection de la vie privée (PET), technologies qui, lorsqu'elles sont intégrées aux infrastructures et services TIC, limitent au maximum le traitement des informations d'identification personnelle;
• mettre en place des moyens permettant un échange d'informations entre les secteurs public et privé concernant les menaces qui pèsent sur les infrastructures et les services TIC, les bonnes pratiques et les stratégies d'atténuation;
• mobiliser la communauté internationale et nouer des partenariats afin de donner aux pays davantage de moyens pour se préparer en cas de cyber-attaques, ce qui renforcera leur capacité à détecter les incidents de sécurité et à réagir de façon coordonnée à de tels incidents;
• trouver un juste équilibre entre la nécessité de protéger la vie privée des personnes et la nécessité de promouvoir une utilisation innovante des données au service de l'économie numérique;
• contribuer à l'élaboration de normes internationales pour faire face aux problèmes de portée mondiale, conscients du fait que les cyberattaques ignorent les frontières nationales, que les atteintes au respect de la vie privée et à la sécurité sapent la confiance dans les TIC, et que des cadres de sécurité normalisés à l'échelle internationale sont nécessaires pour donner l'assurance que les attributs de sécurité d'un service sont fiables et que les exigences d'un utilisateur quant à sa sécurité et au respect de sa vie privée sont respectées au-delà des frontières.
Comment le secteur privé répond aux attentes des utilisateurs finals en matière de sécurité, de vie privée et de confiance
Réaffirmant que les technologies de l'information et de la communication et de la numérisation offrent des possibilités immenses pour améliorer la vie des personnes et la société;
Reconnaissant que les failles de sécurité, les violations de la vie privée et le manque de confiance dans les infrastructures et les services TIC peuvent gravement menacer l'activité et la réputation d'une entreprise; et
Appelant de leurs vœux l'adoption de normes internationales susceptibles d'être appliquées,
Les participants du GSS sont convenus de ce qui suit:
• adopter et promouvoir les principes de transparence et d'intégrité technologique. Puisqu'il ne peut y avoir de confiance sans transparence, les utilisateurs devraient pouvoir savoir comment leurs données sont utilisées et décider d'accepter ou non une telle utilisation. L'intégrité technologique va de pair avec la nécessité d'une sécurité renforcée dans les infrastructures et les services TIC; elle appelle des mesures de protection de la vie privée et vise à écarter toute possibilité de fonctionnalités cachées, afin de prévenir toute modification non autorisée des informations et d'instaurer la confiance quant à l'exactitude, l'exhaustivité et la fiabilité des informations;
• atténuer les risques que posent les botnets de l'Internet des objets (IoT) en ayant recours à des normes de sécurité. Les cas signalés d'utilisation abusive de dispositifs IoT dans des attaques massives par déni de service (DDoS) sont en augmentation. Ces attaques peuvent conduire à des violations des données et nuire considérablement à l'activité économique et à la réputation des organisations touchées. Il faut étudier comment on peut tirer parti des progrès réalisés dans des domaines comme la cryptographie légère ainsi que des méthodes de sécurité normalisées pour atteindre des niveaux de sécurité élevés avec une puissance de calcul limitée;
• évaluer les incidences de l'informatique quantique sur la sécurité, la vie privée et la confiance et étudier les technologies capables de résister à une attaque quantique. Bien que l'informatique quantique n'en soit qu'à ses débuts, il est communément admis qu'une fois que cette technologie pourra concrètement être utilisée, les méthodes de chiffrement classiques, qui aujourd'hui protègent les paiements en ligne, les opérations bancaires, les conversations électroniques et téléphoniques, pourraient rapidement devenir obsolètes. Le moment est venu d'évaluer les incidences de l'informatique quantique et de faire des recherches, de procéder à des tests, d'élaborer des normes et de se préparer pour opérer une transition vers de nouveaux systèmes de sécurité résistant aux attaques quantiques, et ce bien avant que nos systèmes ne deviennent vulnérables à de telles attaques.
Approche des organismes de normalisation concernant la sécurité, la vie privée et la confiance
Reconnaissant le rôle crucial que jouent les normes dans la sécurité, la protection de la vie privée et l'instauration de la confiance dans les infrastructures et les services TIC;
Soulignant que la sécurité, la vie privée et la confiance sont des sujets d'étude reconnus dans nombre d'organismes internationaux de normalisation qui s'intéressent aux TIC et à d'autres domaines de la technologie; et
Préconisant l'élaboration de normes pour répondre aux problèmes liés à la sécurité, la vie privée et la confiance,
Les participants du GSS sont convenus:
• d'adopter une approche de protection de la vie privée dès la conception, en tenant dûment compte des considérations liées au respect de la vie privée tout au long du processus d'élaboration des normes. Cette approche peut être étayée par des normes qui intègrent des caractéristiques de protection de la vie privée et de protection des données; les normes peuvent aussi se révéler efficaces pour assurer l'interopérabilité des caractéristiques de protection de la vie privée;
• de comprendre le rôle des logiciels à code source ouvert dans les réponses à apporter aux problèmes de sécurité, de respect de la vie privée et de confiance. Les logiciels à code source ouvert et les normes contribuent de façon complémentaire à la croissance et l'innovation dans le secteur des TIC. Les logiciels sont de plus en plus complexes et, bien que les communautés open source et les communautés de normalisation collaborent déjà dans de nombreux domaines, il convient de redoubler d'efforts afin de faciliter les échanges de travaux entre ces communautés et, par là même, garantir une mise en œuvre des logiciels avec des niveaux élevés de qualité et de sécurité;
• de renforcer la collaboration entre les organismes de normalisation en ce qui concerne l'élaboration de cadres internationaux pour la sécurité, la vie privée et la confiance, en reconnaissant leurs forces et leurs mandats respectifs et en tirant parti des travaux en cours. Lesorganismes de normalisation devraient respecter les principes suivants: respect de la régularité des procédures, large consensus, transparence, équilibre et ouverture du processus de normalisation; importance attachée au bien-fondé sur le plan technique; interopérabilité; concurrence et innovation, dans l'intérêt de tous; mise à disposition des normes pour tous; enfin, adoption volontaire des normes. Les organismes de normalisation devraient également unir leurs efforts pour réduire les disparités entre les pays en développement et les pays développés en matière d'accès, mettre en place des normes et des cadres traitant de la sécurité, de la vie privée et de la confiance dans les infrastructures et les services TIC, et participer à leur élaboration sur un pied d'égalité.


Cliquez ici pour lire l'article depuis sa source.