Calendrier officiel des examens du baccalauréat 2026    Pluies orageuses intenses sur le Nord-Est et vents forts attendus    L'ATB et Visa International célèbrent les grands gagnants du jeu-concours ATB & Visa à l'occasion de la CAN Maroc 2025    Diaspora tunisienne : comment la Tunisie peut-elle séduire à nouveau ses talents expatriés?    Salon de l'Entrepreneuriat RIYEDA : autonomiser pour entreprendre et inclure    QNB organise des ateliers financiers pour les élèves de l'école primaire «El Chedly Khaznadar» à Ezzahra    Fitch Ratings relève la notation nationale d'Enda Tamweel de BBB à A avec des perspectives stables    Grand concert du nouvel An à Tunis : l'Orchestre symphonique Tunisien au théâtre de l'opéra (Programme)    IQOS ILUMA i lancée en Tunisie par Philip Morris International : transition vers un avenir sans fumée    Festival international du Sahara 2025 à Douz : tourisme et artisanat au cœur de la 57e édition    Vendredi sportif : suivez le CAN, la Premier League en direct !    Météo en Tunisie : pluies orageuses sur le Nord et localement sur le Centre    CAN 2025 : programme des matchs de vendredi    Quand et où suivre le match Egypte - Afrique du Sud à la CAN 2025 ?    Rhume et grippe : un geste simple pour raccourcir la maladie de 2 jours    De la harissa familiale aux étals du monde : l'incroyable épopée de Sam Lamiri    Fin de la vignette : payez vos droits de circulation autrement dès 2026    IACE - Premier rapport national sur l'Entreprise: Pour un nouveau pacte productif    De l'invisibilité à l'hyper-visibilité: le voile dans l'imaginaire onusien    Les couleurs du vivant: Quand la biologie et l'art se rencontrent    Tunisie-Japon : SAITO Jun prend ses fonctions et promet un nouvel élan aux relations bilatérales    Festival Saliha de la musique tunisienne à la ville du Kef : ateliers, concerts et spectacles (programme)    Météo en Tunisie : mer agitée, températures en légère hausse    Kaïs Saïed : seule l'action sur le terrain fera office de réponse    Séisme de 6,1 à Taïwan : sud-est secoué sans dégâts signalés    Crash près d'Ankara : le chef d'état-major libyen tué    CAN 2025 - Tunisie-Ouganda : Un avant-goût de conquête    Yadh Ben Achour reçoit le prix Boutros Boutros-Ghali pour la Diplomatie, la Paix et le développement (Vidéo)    Tunisie Telecom lance sa campagne institutionnelle nationale «Le Don des Supporters»    Match Tunisie vs Ouganda : où regarder le match de la CAN Maroc 2025 du 23 décembre?    Choc syndical : Noureddine Taboubi démissionne de l'UGTT    Riadh Zghal: Le besoin de sciences sociales pour la gestion des institutions    Tunisie à l'honneur : LILY, film 100% IA, brille sur la scène mondiale à Dubaï    Nabeul accueille le festival international Neapolis de théâtre pour enfants    Cérémonie de clôture de la 36ème session des journées cinématographiques de Carthage (Album Photos)    Décès de Somaya El Alfy, icône du cinéma et du théâtre égyptiens    Le carcadé: Une agréable boisson apaisante et bienfaisante    CAN Maroc 2025 : programme des matchs de la Tunisie, préparatifs et analyse des chances    France : nouvel examen civique obligatoire pour tous les étrangers dès 2026    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Slaheddine Belaïd: Requiem pour la défunte UMA    Comment se présente la stratégie américaine de sécurité nationale 2025    Match Tunisie vs Qatar : où regarder le match de Coupe Arabe Qatar 2025 du 07 décembre?    Des élections au Comité olympique tunisien    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Tunisie - Technologie: Sécurisez Internet, le commerce électronique viendra après
Publié dans WMC actualités le 01 - 02 - 2010

C'est à ces questions fondamentales se rapportant aux nouvelles technologies de l'information dans leurs aspects les plus sensibles que se sont penchés pendant trois jours, les 25, 26 et 27 janvier, responsables et experts de renommée internationale à Tunis.
Le forum intitulé «Sécurité des transactions électroniques et infrastructures à clef publique (ICP)» a été organisé par l'Organisation arabe des TIC «AICTO» dont la secrétaire générale est Khadija Ghariani, ex-secrétaire d'Etat auprès du ministre des Technologies de la Communication.
Parmi les invités au Forum deux chefs de file de l'Internet, Georges Sadowsky, vice-président volontaire de l'Internet Society, membre du directoire de l'ICANN, et Dr Stephen Kent, vice-président Information Security BBN Technologies.
Les nouvelles technologies de l'information ont radicalement métamorphosé le paysage communicationnel mondial en déplaçant, dans le Cyberespace, toutes les formes possibles et imaginables d'échange d'informations. La fusion entre l'informatique et les télécommunications a permis d'interconnecter via les autoroutes de l'information tout et tous à la vitesse de la lumière mais cela n'est pas sans risques.
La cybercriminalité : facteur déstabilisant pour l'économie
Cybercriminalité, hacking… constituent aujourd'hui des phénomènes sans cesse croissants et qui peuvent représenter de menaces pour les internautes tant dans leurs vies personnelles que professionnelles. Le hacking, qui est l'action consistant à s'attaquer à un réseau ou un site, aurait été à ses débuts une pratique presque honorable, rappelle Georges Sadowsky, car le hack constituait une preuve d'intelligence et les bons hackers étaient respectés. Il ne l'est plus autant car aujourd'hui, il représente tout au contraire un danger pour les utilisateurs d'Internet qui risquent de voir leurs ordinateurs attaqués par des «bombes» logicielles provoqués par des hackers ou des virus et leurs systèmes informatiques réduits à néant ou leurs identités usurpées. Le hacking peut viser, entre autres, l'espionnage industriel.
Les motivations quant à l'exploitation des nouvelles technologies favorisées par le développement d'Internet ont changé, précise Sadowsky. Elles ont évolué du plaisir d'user d'un moyen de communication sophistiqué et intelligent vers des activités criminelles, tels le vol des mots de passe, de données, la fraude et la falsification informatiques, l'appropriation de l'identité pour des raisons malhonnêtes (escroqueries, fausses cartes de paiement, etc.).
Mais il n'y a pas que cela, Internet offre également un espace ouvert pour la diffusion de contenus illicites par voie électronique, la violation du secret des correspondances privées, la violation des règles de protection des données personnelles, sans oublier le danger qu'il représente pour les acteurs économiques, cibles privilégiés de la cybercriminalité. Personne n'est à l'abri, qu'il s'agisse d'administrations publiques ou de simples citoyens.
La criminalité informatique serait capable, selon certains experts de déstabiliser totalement l'économie d'un pays, d'où la nécessité de mettre en place des systèmes puissants et efficients pour la protection et la sécurisation des données informatiques, entre autres la certification et l'authentification. «Nous ne sommes pas en train de gagner la bataille de la cybercriminalité, ce qui peut avoir des implications très graves», a assuré Dr Stephen Kent, d'où l'importance d'user de tous les moyens pour sécuriser les systèmes d'information.
L'Authentification, l'identification des attributs adaptées aux exigences de contrôle d'accès spécifiques aux applications, l'archivage, le Certificat & CRL profil, le «Server-based Certificate Validation Protocol» (SCVP), le «Online Certificate Status Protocol» (OCSP), la politique de certification & Certification Practice Statements (PC & CPS) représentent parmi beaucoup d'autres protocoles et certifications, des garanties pour un meilleur usage et une sécurisation plus efficiente des circuits informatiques et d'internet.
Toutefois, tous les moyens techniques peuvent rester impuissants, s'il n'existe pas une coordination entre pays et sociétés civiles pour un meilleur usage et de meilleures pratiques de l'outil Internet. D'où les recommandations de participants au forum d'assurer la sécurisation et la confidentialité des échanges électroniques pour gagner la confiance des usagers, d'user de l'accréditation électronique et de créer une structure de clef publique pour instaurer un climat de confiance dans les échanges électroniques.
Précisons que la cryptographie à clé publique permet de signer les messages et de vérifier leur intégrité ; elle traite de la transformation d'un message donné en cryptogramme ce qui rend le message codé et indéchiffrable pour celui qui ne possède pas la formule permettant de le décoder.
Les participants au forum ont également appelé à la coordination entre l'AICTO et les pays arabes pour définir les besoins de la région arabe dans le domaine des échanges électroniques et la clef publique. Ils ont insisté sur l'importance de mettre à jour les systèmes électroniques des pays arabes et la nécessité de la reconnaissance entre les structures d'accréditation électronique arabes et à l'international tout comme ils ont suggéré la coordination des politiques de sécurité informatique et leur adaptation aux normes internationales. La confiance informatique est une condition sine qua none pour développer le commerce électronique dans les pays arabes et entre eux, ont affirmé les participants au forum AICTO.
Le forum organisé par l'AICTO a essayé d'aborder toutes les problématiques relatives à l'usage d'internet dans les pays arabes. Les TIC sont certes importants dans la diffusion de l'information, dans le développement de nouveaux modèles économiques, dans la création et la dynamisation d'activités économiques via internet et les nouvelles technologies de l'information, mais ils ne sont pas sans risques. D'où l'importance d'une vigilance permanente de la part des usagers et des autorités publiques pour améliorer la sûreté de la toile en optant pour une approche globale des bonnes pratiques et en renforçant les partenariats privé-public ainsi que le cadre légal interarabe et international.
L'intensification de la lutte contre la cybercriminalité est aussi importante et requiert l'utilisation de techniques efficaces, concertée ainsi qu'une surveillance plus importante d'internet. Toutefois, la sécurité informatique ne doit pas servir de prétexte pour s'attaquer à la vie privée des internautes ou à leurs droits fondamentaux, tels l'anonymat ou la protection des données personnelles.


Cliquez ici pour lire l'article depuis sa source.