La semaine passée, s’est tenu au Palais des congrès de Yaoundé le 3e Forum sur la Cybersecurité organisé par le Commonwealth Telecommunications Organisation (CTO). J’ai eu l’occasion de prendre part a cet événement grâce à l’assistance du comité d’organisation du CTO Event, qui a bien voulu octroyer à l’organisation non-gouvernementale œuvrant dans les domaines de la Cybersécurité et la sensibilisation des populations au Cameroun nommée « Cameroon Cyber Security (2CS) »*[1]*, un pass d’entrée gratuite. A titre Indicatif, rappelons que l’accès aux différents ateliers était payant, de l’ordre d’environ 130.000 FCFA et plus par personne, en fonction de l’affiliation du participant. Je tiens donc par la présente à remercier le comité d’organisation du CTO Cybersecurity Forum pour leur encouragement à notre initiative locale.

Le site de la conférence étant dépourvu de connexion Internet, ce qui est relativement curieux d’autant plus qu’Internet s’était taillé la part belle comme sujet, il nous a été impossible de livetweeter l’évènement dans son intégralité. Toutefois, il suffit de faire une recherche sur le hashtag (mot-dièse ? ) #CTOSecure sur Twitter pour avoir en substance un fil d’actualité sur les différents ateliers qui se sont tenus. ???????????????????????????????

En prélude à la conférence principale, il s’est tenu du Lundi 22 au Mercredi 24 Avril, un atelier portant sur la Protection des enfants en ligne. N’étant arrivé sur le site de la conférence que le Mercredi 24, je n’ai pas eu l’occasion de prendre part à cet atelier. Toutefois, les présentations passées lors de cette session sont accessibles en ligne sur le site du CTO [2] ; elles portaient notamment sur les mesure prises par les pays membres du Commonwealth pour la protection des enfants dans les services en lignes et un partage d’expérience sur l’implémentation de ces programmes avec des cas pratiques pour la Gambie, le Nigeria, l’Ile Maurice, le Ghana, la Serra Leone et le Cameroun.

Le Jeudi 25 marquait le début proprement dit du Forum avec les messages d’ouvertures et de bienvenue des hauts représentants des différentes instances participant à l’événement (ITU, Gouvernement du Cameroun, ART,…). Cette séquence d’ouverture s’est suivie des différents keynotes animés par plusieurs hauts profils experts dans leurs domaines, chacune passée en mode « Fastrack » de 15 minutes.

Au cours de ces différentes Keynotes, nous avons eu droit tour à tour aux interventions du Professeur Tim UNWIN, Secretaire General du CTO, sous le thème : « Cybersecurity in the Commonwealth: Setting the stage  ». Il était question là d’attirer l’attention du public et par ricochet des Etats membres du Commonwealth sur la nécessité et l’importance de la mise en œuvre dans chacun d’eux d’un programme de Cybersécurité opérationnel et efficient ceci en rappelant à tout un chacun que la Cyber Sécurité ne concerne pas que nos ordinateurs, mais s’étend à tout les terminaux des TIC (Smartphone, Tablettes, appareils mobiles, domotique,…). L’orateur a ainsi introduit l’atelier portant sur la protection des Informations des Infrastructures Critique qui allait avoir lieu dans l’après midi et qui fera l’objet de notre prochain article.

Suite a cette keynote très enrichissante, c’était au tour de Jamie SANDERS de nous entretenir sur le thème : « Cybergovernance and Growth  » , où il a été clairement démontré que la maitrise du cyberespace est étroitement lié à la croissance d’une Nation.

DAVID POLLINGTON dans sa présentation : « Critical Information Infrastructure Protection: Implications for developing countries  »nous a ainsi, entretenu sur les problématiques et perspectives liés à la protection des Informations des Infrastructures Critiques au niveau étatique pour les pays en voie en de développement. En effet, la plupart de ces pays sont devenu des plates-formes d’expansion et de pivot pour le cybercriminels, mettant ainsi en risque l’intégrité des CIIP. Cette présentation a été plus approfondie lors de l’atelier sur la protection des Information des Infrastructures Critiques, toujours animé par David Pollington en partenariat avec l’equipe du FIRST (Forum for Incidence Response and Security Team).

Les présentations de Alex SERGER sur « Cybercrime: The Cost of Crime—The Benefits of Cooperation  » et de Mario MANIEWICZ « Cyber-governance: Towards a Global Approach on Cybersecurity  » ont remis en avant un aspect majeur dans la lutte contre la Cyber Criminalité : Le partage d’Information. Il est de ce fait capital pour les différents intervenants, tant nationaux qu’internationaux et non-gouvernementaux de pouvoir établir des process de partages d’Intelligence face aux menaces et attaques présentes sur chacun de leurs réseaux respectifs, ceci afin de générer un climat de cyber prévalence global. En effet, la cyber sécurité étant un processus englobant plusieurs maillons de la chaîne, sans une vision et une adoption de mesures globales, les cyber criminels pourront toujours se faufiler entre les mailles du système, exploitant ces divergences de process et lois à leur avantage. Ces keynotes ont été l’occasion de faire un retour sur la Convention de Budapest ainsi que de son adoption au sein des différents Etats de part le monde. L’idée principale ici était « Coopération et Partage ».

Je ne saurais passer sur cette partie sans vous parler du programme AfricaCERT [3] présenté par Pierre Dandjinou sous le thème :* « Promoting Cyber security in Africa  »* où il était question pour lui de présenter l’évolution de cette initiative commune depuis sa genèse jusqu’à son état actuel ainsi que ses

AFRICACERT

réalisations antérieures et celles à venir. Il s’agit là d’un programme très prometteur grâce auquel l’écosystème de la Cybersécurité en Afrique à beaucoup progressé (création de CERT/CIRT nationaux, Ateliers de formation à la Détection et Gestion des Incidents de Sécurité organisés chaque année, Session d’échange de bonnes pratiques entre nos CERT locaux et des Organisations Internationales partenaires –Team Cymryu, JCERT, FIRST,… – Projet de loi sur la Cybersécurité soumis à l’Union Africaine, …).

C’est sur ces keynotes que s’achevait la première partie de cette journée. La seconde partie fera l’objet de notre prochain article et portera sur le Workshop intitulé : « A practical approach to Critical Information Infrastructure Protection  »

P.S. : Cet Article est Disponble en langue Anlaise par ICI

Source :

[1] Cameroon Cyber Security

[2] CTO Cybersecurity Forum Presentations Repository :

[3] AfricaCERT Website