La Sécurité des Systèmes d’Informations : Un problème récurrent des TICs en RCA
© Par Alix Johann
Les menaces de vulnérabilité des systèmes d’informations, les attaques de ces mêmes systèmes par l’intermédiaire des logiciels espions et pourriels ont permis le développement accru des dispositifs mis en œuvre pour sécuriser les SI. Beaucoup, sont encore ceux qui limitent la sécurité des SI qu’à un niveau de sécurité d’accès.
Ce problème traité est rendu officiel par le fruit d’un travail prospectif, d’analyses, de conception et non de la fiction.
En effet, les Tics sont un ensemble de moyens utilisés de nos jours, en cela, elles assurent l’évolution de notre humanité. De ce fait, nous trouvons inadmissible qu’en Afrique, une grande partie de nos entreprises s’exposent à des problèmes relatifs à la sécurité des SI car la majorité d’entre elles ne disposent d’aucun dispositif de sécurité (usage des firewalls, antispywares, VPN, etc.). Les serveurs de ces entreprises dans ce cas sont vulnérables, ce qui donne derrière une prise en main à distance par l’usage d’une simple usurpation d’identité ou d’un USB.
Ces programmes néfastes sont en mesure de reproduire des données stockées sur ces serveurs voir même tout ce qu’un utilisateur saisit sur son ordinateur. Il ne s’agira pas pour nous d’exposer les SI de nos entreprises, à contrario, émettre l’alerte rouge dans la mesure du possible afin de s’intéresser beaucoup plus près à cette problématique.
Users
Une vue architecturale des SI d’entreprises dans nos pays permettent de comprendre le danger d’une part, et de l’autre du fait qu’au sein ces de grandes multinationales africaines, les gens se permettent d’utiliser des versions d’essaies d’antivirus. Ce qui semble inefficace aux déchiffrements des signatures de codes malveillants. Si des référentiels comme COBIT, EFQM, PRINCE2, assurent la gestion des objectifs et de personnels, il est utile qu’un management des systèmes d’informations tient compte des processus critiques dans l’optique d’éviter une pérennisation de l’existant. Car, le fait d’utiliser des DB, Mails serveurs, antennes VSAT, et d’autres équipements technologiques hautement couteux avec un niveau de sécurité zéro, cela ressemble à un « holocauste d’investissement ».
Pour se référer, les pays africains dont la Centrafrique, ont l’habitude de recevoir en forme de dons quelques dizaines d’ordinateurs venants de la chine, de l’Inde, la Turquie et de certains pays Européens ; mais en réalité, cela représente un manque à gagner pour nos pays.
En effet, il est connu de tous que des données stockées sur ces ordinateurs peuvent être exploitées par les hôtes puisque les machines peuvent être contrôlées à distance via l’usage des logiciels malveillants. Imaginons dans le cas de notre pays que ces machines soient utilisées au plus haut niveau de l’Etat et que des informations ultra confidentielles y soient stockées, ce qui est vraie dans la plus part des cas.
La conquête des informations est l’une des armes actuelles utilisée par les pays évolués. L’affaire WIKILEAKS, SNOWDEN, sont deux exemples répugnants parmi tant d’autres qui devraient nous permettre de réfléchir à ce sujet, puisqu’il est certains qu’en éradiquant ce fléau, notre pays pourra valablement réaliser son développement et voir nos entreprises émerger au plan régional et international.
I.RECOMMANDATIONS
Nous proposons l’usage des moyens techniques cités ci-dessous à nos entreprises et des recommandations à l’endroit du Haut Conseil de Communication de la transition qui semble t-il, est l’organe compétent de la régulation des médias au sein de notre pays dans le but d’aider au bon usage des Tics en toute quiétude.
- La mise en place de VPN en cas de besoin de sécurité ;
- L’intégration des Firewalls, antispywares ;
- Proposition de lois sur la sécurité des SI ;
- Proposition d’une loi pénale garantissant la sécurité et l’usage des données informatisées ;
- Proposition de lois pénales sanctionnant la cybercriminalité ;
- Proposition de loi pénale sanctionnant le vol et l’usage des données dans un SI portant atteinte à la sécurité nationale ;
- Sanctions pénales en cas d’usurpation d’identité portant atteinte à la liberté individuelle et à la vie privé ;
- Sanctions pénales à l’égard des pays hôtes en cas d’espionnage par l’usage des SI ;
- Sanction pénale en cas de vol des données portant atteinte à la défense nationale par l’usage d’un SI, Etc.
Les menaces de vulnérabilité des systèmes d’informations, les attaques de ces mêmes systèmes par l’intermédiaire des logiciels espions et pourriels ont permis le développement accru des dispositifs mis en œuvre pour sécuriser les SI. Beaucoup, sont encore ceux qui limitent la sécurité des SI qu’à un niveau de sécurité d’accès.
Ce problème traité est rendu officiel par le fruit d’un travail prospectif, d’analyses, de conception et non de la fiction.