SlideShare une entreprise Scribd logo
1  sur  14
Cyberguerre, quelle
place pour le Cameroun
      (Afrique?)? Valdes Nzalli
                       Twitter: valdesjo77
                       Yaoundé, 19 Mai 2012
De quoi s’agit-il ?
Conflit Stratégique
Attaque des Infrastructures Vitales
Intimidation
Non identification de l’agresseur
Les cyberarmes
Stuxnet
Zotob
Duqu
Conficker
Impact économique
Espionnage Industriel
Destruction des infrastructures sensibles :
Les Systèmes SCADA
Vol/Destruction de la propiété
Intellectuelle et Scientifique
Image reflétée
Impact Stratégique
Affirmation de puissance
Protection des Infrastrures Vitales
Intimidation des autres Nations
Les cyberarmées
Les Nations : Les USA, La chine, L’iran, …
Les groupes non-étatiques (?) :
Anonymous, Lulzsec et tout récemment
les “UNKNOW” et autres
Qu’en est-il du
Cameroun (Afrique?)
Fracture Numérique
Peu ou pas de Sensibilisation à la cyber
sécurité
Faible cout de la bourse globale (pouvoir
d’achat)
Propositions : Le
     Gouvernement I
Mise en Oeuvre d’un véritable CERT
Mise à disposition de textes de loi adaptés au
cyber espace et des moyens d’application
Mise en oeuvre d’une Stratégie de Cyber Sécurité
globale pour la Nation
Uniformisation des ressources informatiques des
différents ministères
Education du personnel administratif sur les
mesures de sécurité en environnement
Informatique.
Propositions : Le
    Gouvernement II
Renforcement/Spécialisation du personnel
techniques (formations, certifications,
évaluation périodiques)
Soutenir les entreprises / organismes /
communautés / Universités oeuvrant dans
ce domaine
Miser sur la R&D
Propositions : Les
      Entreprises
Recrutement/Recyclage du personnel adapté
Mise en oeuvre et application de politiques de
sécurité adaptées (PCIDSS, ISO27001, HIPPA,
…)
Formation et sensibilisation du personnel
(Managers, Techniciens, …) sur la
problématique de Cyber Sécurité
Mise en oeuvre des CERT/CIRT privés (exple
CER-XMCO, CERT-LEXI, CERT-SGB…)
Propositions : Les
      Universités
Adaptation des programmes académiques
Formation/recyclage/embauche du
personnel adéquat
Organisation des concours, compétitions,
Challenges dans le domaine de la cyber
sécurité pour les étudiants
Propositions : Les
    Communautés
Organisation d’ateliers, Conférences
périodiques sur le sujet
Création des groupes d’échange/partage
Assistance auprès des pouvoirs publics et
entreprises via une cyber-veille sécurité
globale
Conclusion
La Cyber guerre est une affaire de tous,
entreprise, citoyens, académies,
gouvernement
Notre niveau global de “cyber prévalence”
sera sensiblement égal à celui du maillon
faible de la chaine!
Liens Utiles
Site de l’ANTIC : www.antic.cm
www.cert.org
www.africacert.org
www.slideshare.net/valdesjo/government-can-save-millions-
by-reforming-security-policy
securité des systemes scada : http://www.cyber-
securite.fr/2012/01/25/cyber-menaces-contre-les-scada-
francais/
www.cyberwarzone.com
www.guerilla-ciso.com

Contenu connexe

En vedette

Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Ardesi Midi-Pyrénées
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseRishu Mehra
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defensefantaghost
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)Ardesi Midi-Pyrénées
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsLeonardo
 
Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructureUnisys Corporation
 
Critical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCritical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCommunity Protection Forum
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Network Automation in Support of Cyber Defense
Network Automation in Support of Cyber DefenseNetwork Automation in Support of Cyber Defense
Network Automation in Support of Cyber DefenseRichard Larkin
 
Du cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveDu cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveCollectiveKnowledge
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespaceJosias Melo
 
Introduction à l'industrie 4.0 et ses défis
Introduction à l'industrie 4.0 et ses défisIntroduction à l'industrie 4.0 et ses défis
Introduction à l'industrie 4.0 et ses défisAddi-Data
 

En vedette (19)

Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
Sécuriser son espace Cyber-base face aux usages illicites - ExplorCamp (2009)
 
Critical Controls Of Cyber Defense
Critical Controls Of Cyber DefenseCritical Controls Of Cyber Defense
Critical Controls Of Cyber Defense
 
L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cyber Defense in 2016
Cyber Defense in 2016Cyber Defense in 2016
Cyber Defense in 2016
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
Cyberguerre
CyberguerreCyberguerre
Cyberguerre
 
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)L'animation pédagogique dans un lieu d'accès public à Internet (2003)
L'animation pédagogique dans un lieu d'accès public à Internet (2003)
 
Cyber Defense: three fundamental steps
Cyber Defense: three fundamental stepsCyber Defense: three fundamental steps
Cyber Defense: three fundamental steps
 
Potential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical InfrastructurePotential Impact of Cyber Attacks on Critical Infrastructure
Potential Impact of Cyber Attacks on Critical Infrastructure
 
Critical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challengesCritical Infrastructure and Cyber Security: trends and challenges
Critical Infrastructure and Cyber Security: trends and challenges
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Network Automation in Support of Cyber Defense
Network Automation in Support of Cyber DefenseNetwork Automation in Support of Cyber Defense
Network Automation in Support of Cyber Defense
 
La Guerre information
La Guerre informationLa Guerre information
La Guerre information
 
Du cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collectiveDu cyberespace à New York : La communautique et l'intelligence collective
Du cyberespace à New York : La communautique et l'intelligence collective
 
Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespace
 
Introduction à l'industrie 4.0 et ses défis
Introduction à l'industrie 4.0 et ses défisIntroduction à l'industrie 4.0 et ses défis
Introduction à l'industrie 4.0 et ses défis
 

Similaire à Valdes cyberguerre-barcamp2012

French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Dossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueDossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueGilles Sgro
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxHbJlm
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoTJean-Luc Lemire
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 

Similaire à Valdes cyberguerre-barcamp2012 (20)

Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Dossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueDossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la république
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 

Plus de Valdes Nzalli

Collaboration Between Infosec Community and CERT Teams : Project Sonar case
Collaboration Between Infosec Community and CERT Teams : Project Sonar caseCollaboration Between Infosec Community and CERT Teams : Project Sonar case
Collaboration Between Infosec Community and CERT Teams : Project Sonar caseValdes Nzalli
 
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?Valdes Nzalli
 
Etude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueEtude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueValdes Nzalli
 
Internet et Vie Privée Analyse des comportements en Afrique après PRISM
Internet et Vie Privée Analyse des comportements en Afrique après PRISMInternet et Vie Privée Analyse des comportements en Afrique après PRISM
Internet et Vie Privée Analyse des comportements en Afrique après PRISMValdes Nzalli
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Valdes Nzalli
 
Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes Nzalli
 
Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Valdes Nzalli
 
Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Valdes Nzalli
 
Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011Valdes Nzalli
 
Logiciels libres cameroun m1
Logiciels libres cameroun m1Logiciels libres cameroun m1
Logiciels libres cameroun m1Valdes Nzalli
 
Presentation communaute (Cahier de Charg
Presentation communaute (Cahier de ChargPresentation communaute (Cahier de Charg
Presentation communaute (Cahier de ChargValdes Nzalli
 

Plus de Valdes Nzalli (12)

#OpenData DevFest18
#OpenData DevFest18#OpenData DevFest18
#OpenData DevFest18
 
Collaboration Between Infosec Community and CERT Teams : Project Sonar case
Collaboration Between Infosec Community and CERT Teams : Project Sonar caseCollaboration Between Infosec Community and CERT Teams : Project Sonar case
Collaboration Between Infosec Community and CERT Teams : Project Sonar case
 
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
Pénétration de l'Internet en Afrique : Qu'en est-il des équipements ?
 
Etude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en AfriqueEtude Statistique d'un mois de Vulnérabilités en Afrique
Etude Statistique d'un mois de Vulnérabilités en Afrique
 
Internet et Vie Privée Analyse des comportements en Afrique après PRISM
Internet et Vie Privée Analyse des comportements en Afrique après PRISMInternet et Vie Privée Analyse des comportements en Afrique après PRISM
Internet et Vie Privée Analyse des comportements en Afrique après PRISM
 
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
Cam cybersec fgi_reseaux_sociaux_et_securite_version_1.1
 
Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012Valdes securite des application - barcamp2012
Valdes securite des application - barcamp2012
 
Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy Government can save millions by reforming Security Policy
Government can save millions by reforming Security Policy
 
Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5Cercle gt f-ssi_white_paper_finale5
Cercle gt f-ssi_white_paper_finale5
 
Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011Rapport GEULLIC du 24-04-2011
Rapport GEULLIC du 24-04-2011
 
Logiciels libres cameroun m1
Logiciels libres cameroun m1Logiciels libres cameroun m1
Logiciels libres cameroun m1
 
Presentation communaute (Cahier de Charg
Presentation communaute (Cahier de ChargPresentation communaute (Cahier de Charg
Presentation communaute (Cahier de Charg
 

Valdes cyberguerre-barcamp2012

  • 1. Cyberguerre, quelle place pour le Cameroun (Afrique?)? Valdes Nzalli Twitter: valdesjo77 Yaoundé, 19 Mai 2012
  • 2. De quoi s’agit-il ? Conflit Stratégique Attaque des Infrastructures Vitales Intimidation Non identification de l’agresseur
  • 4. Impact économique Espionnage Industriel Destruction des infrastructures sensibles : Les Systèmes SCADA Vol/Destruction de la propiété Intellectuelle et Scientifique Image reflétée
  • 5. Impact Stratégique Affirmation de puissance Protection des Infrastrures Vitales Intimidation des autres Nations
  • 6. Les cyberarmées Les Nations : Les USA, La chine, L’iran, … Les groupes non-étatiques (?) : Anonymous, Lulzsec et tout récemment les “UNKNOW” et autres
  • 7. Qu’en est-il du Cameroun (Afrique?) Fracture Numérique Peu ou pas de Sensibilisation à la cyber sécurité Faible cout de la bourse globale (pouvoir d’achat)
  • 8. Propositions : Le Gouvernement I Mise en Oeuvre d’un véritable CERT Mise à disposition de textes de loi adaptés au cyber espace et des moyens d’application Mise en oeuvre d’une Stratégie de Cyber Sécurité globale pour la Nation Uniformisation des ressources informatiques des différents ministères Education du personnel administratif sur les mesures de sécurité en environnement Informatique.
  • 9. Propositions : Le Gouvernement II Renforcement/Spécialisation du personnel techniques (formations, certifications, évaluation périodiques) Soutenir les entreprises / organismes / communautés / Universités oeuvrant dans ce domaine Miser sur la R&D
  • 10. Propositions : Les Entreprises Recrutement/Recyclage du personnel adapté Mise en oeuvre et application de politiques de sécurité adaptées (PCIDSS, ISO27001, HIPPA, …) Formation et sensibilisation du personnel (Managers, Techniciens, …) sur la problématique de Cyber Sécurité Mise en oeuvre des CERT/CIRT privés (exple CER-XMCO, CERT-LEXI, CERT-SGB…)
  • 11. Propositions : Les Universités Adaptation des programmes académiques Formation/recyclage/embauche du personnel adéquat Organisation des concours, compétitions, Challenges dans le domaine de la cyber sécurité pour les étudiants
  • 12. Propositions : Les Communautés Organisation d’ateliers, Conférences périodiques sur le sujet Création des groupes d’échange/partage Assistance auprès des pouvoirs publics et entreprises via une cyber-veille sécurité globale
  • 13. Conclusion La Cyber guerre est une affaire de tous, entreprise, citoyens, académies, gouvernement Notre niveau global de “cyber prévalence” sera sensiblement égal à celui du maillon faible de la chaine!
  • 14. Liens Utiles Site de l’ANTIC : www.antic.cm www.cert.org www.africacert.org www.slideshare.net/valdesjo/government-can-save-millions- by-reforming-security-policy securité des systemes scada : http://www.cyber- securite.fr/2012/01/25/cyber-menaces-contre-les-scada- francais/ www.cyberwarzone.com www.guerilla-ciso.com