SlideShare une entreprise Scribd logo
1  sur  9
Télécharger pour lire hors ligne
20/07/2016
1
Economie numérique &
Sécurité informatique
Anas	ABOU	EL	KALAM
Président	de
L’Association Marocaine de	confiAnce Numérique
(AMAN)
29 septembre 2011 2Anas Abou El Kalam
Economie numérique : définitions
 L'économie numérique renvoit d'abord au e-commerce
 Vision restreinte de l'économie numérique ...
3Anas Abou El Kalam
Economie numérique : définitions
 Secrétariat d’Etat à l’économie numérique
– Télécoms, audiovisuel, logiciel, services infos, services en ligne.
 MEDEF, Sénat
– Secteurs basés sur NTIC, que se soit en production ou en usage
– Services, équipements info réunissant l'Internet, les réseaux de
communication, l'audiovisuel numérique, mobiles, ...
4Anas Abou El Kalam
EN : Modèle en 4 couches
20/07/2016
2
5Anas Abou El Kalam
Le numérique au service de l'économie
L’usage des TI est un facteur essentiel pour l’émergence de
==> la société du savoir
==> développement humain, amélioration de la cohésion sociale
==> croissance de l’économie nationale
L’accès à l’info et son usage conditionnent le progrès et le développement
– Secteur des TI : 7% du PIB mondial
– Drainent près de 25% de la croissance mondiale
– Plus de 60% des emplois dans le monde industrialisé.
Si les NTIC ont apporté une opportunité de redynamisation des économies
avancées,elles ont aussi ouvert une très large autoroute aux pays pauvres et
émergents pour rattraper le retard en matière de développement.
Le Maroc a décidé d’emprunter cette voie ... 6Anas Abou El Kalam
Economie numérique : dispositifs
 Moins d'un Français sur 5 connaît le Secrétariat d'Etat en charge du
développement de l'EN
– Dispositifs liés à l'EN restent peu connus du grand public
– Portail pour la sécurité est relativement connu ...
7Anas Abou El Kalam
Economie numérique : efforts ?
 Les efforts des pouvoirs publics jugés insuffisants
– 73% demandent + d'efforts pour former population à l'usage NTIC
8Anas Abou El Kalam
Economie numérique : priorité ?
 Population partagés sur rôle prioritaire des NTIC pour le gouvernement
 51 % : développement de ce secteur constitue une des priorités
 79 % : favorables à à la création d'un ministère à part entière des NTIC
20/07/2016
3
9Anas Abou El Kalam
EN : pub, nvlle source de financement
On observe un véritable décrochage structurel : l’arrivée d’Internet coïncide 
avec le début du déclin de la publicité.
2008 : ‐1,4%
Depuis 2000 : part du marché publicitaire dans le PIB a baissé de 17,4%
La faute à Internet ?
Internet remplace TV, journaux, radio comme source d’info/ Distraction
Internet permet de bien mieux cibler les pub : pub personnalisées
Ce sont les consommateurs qui demandent (Google, …)
Internet : média + efficace car mieux ciblé et ‐ coûteux.
10Anas Abou El Kalam
L 'enjeu de la sécurité ...
L'évolution économique, sociale et culturelle repose sur un axiome 
fondamental : le réseau est en bon état de marche !!
MAIS à mesure que la mondialisation progresse, problème qui n'a toujours 
pas été résolu est l'enjeu de la sécurité. 
Il y a une demande importante pour moyens de défense ... 
Décomposer cet enjeu de la sécurité suivant 3 niveau :
sécurité des Etats
sécurité des entreprises
sécurité des individus
11Anas Abou El Kalam
La sécurité de l'état
Armes : armes symbolisés par poudre à canon ==> modem, prog info, ... 
Champ de bataille ? : financier, médiatique, numérique ... « Partout » 
Soldat : chercheur au teint blafard portant lunettes de myope, ado, ... 
Les pirates présentent la même diversité que la société elle-même.
Viennent de tous les horizons, Porteurs de valeurs extrêmement variées
La fluidification transforme le visage de la guerre
Guerre de puissance ==>  guerre aux mille visages, mouvante et fluide, 
menée par pays avec moyens faibles mais capables de mobiliser...
Raisons économiques ==> sécurité des entreprises sur son territoire
12Anas Abou El Kalam
La cybercriminalité
Internet est pour les malfaiteurs un oasis, espace quasi‐infini, règles floues, 
police effacée, lois, contournées facilement en changeant de pays ...
On peut acheter listes d’@ IP ou mail, infos bancaires, maliciels, …
Protection : antivirus, antispam, crypto, ... puis cyber‐police
Hackers réagissent … et réussissent à se masquer …
Un policier marocain peut‐il poursuivre un criminel qui agit depuis 
Mongolie ?
L’enjeu n’est plus de donner confiance aux internautes, mais d’éviter 
qu’Internet ne devienne le terrain de jeu de criminels et ne donne aux mafias 
un second souffle.
20/07/2016
4
13Anas Abou El Kalam
Secu des E/ses : confidentialité ?
La compétitivité repose traditionnellement sur l'opacité de l'info
Avantage concurrentiel <== détenir techno que le concurrent n'a pas 
Or, cette opacité est de + en + difficile à maintenir dans univers de fluidité
Il est facile à partir d’un simple mdp deviné / dérobé, cassé de : 
remonter dans d’autres comptes (Facebook, Gmail et autre)
Pénétrer au coeur d’une entreprise
Accéder à données confidentielles,
Paralysant tout un business, 
...
14Anas Abou El Kalam
Secu des E/ses : technos non maitrisées
Ex puces fritz du BlackBerry
Trusted Platfom Module : système crypto qui a potentiellement la 
capacité de stocker des infos secrètes à votre insu …
Cloud computing : mutualiser ses serveurs avec d'autres entreprises, pour 
raisons économiques
On ne sait pas précisément où sont données stockées et précisément qui 
s'y intéresse ?
15Anas Abou El Kalam
Sécurité des individus
Citoyens de + en + vulnérables aux défaillances & attaques réseaux
Fluidification est un mouvement qui étend ses ramifications à tous, jusqu’au 
plus intime et privé …
payer impôts en ligne, faire courses, 
e‐mails, chats, blogs, petites annonces, journaux, musique, films, …
Le développement de l’Internet mobile ne fera qu’accentuer la tendance …
La question de la sécurité des citoyens sur Internet devient un enjeu public
Deux aspects : lutte contre la cybercriminalité et respect de la vie privée.
16Anas Abou El Kalam
Où va l'identité virtuelle ?
La distinction entre vie privée et vie publique
Le respect de l’intimité de chacun et la définition de l’identité virtuelle 
s’estompent dans la fluidification
appellent un travail conceptuel et juridique
Les frontières, toutes virtuelles qu’elles sont, sont en permanence menacées
de disparition ou de déplacement
Le centre de gestion e‐mails a la possibilité de lire tous nos e‐mails .... 
Mais la tentation est grande : les lire, exploiter le contenu, profilage ...
20/07/2016
5
17Anas Abou El Kalam
Où va l'identité virtuelle ?
Facebook a récemment essayé de s’approprier données de ses utilisateurs, 
si les individus souhaitent conserver un espace d’intimité, beaucoup ont 
intérêt à ce que celuici disparaisse : e.g., entreprises de profilage
La vie privée est ainsi maintenue entre deux forces contraires
L'une appelant la création d’espace d’intimité et de frontières claires 
fractionnant la transparence de la fluidification, 
l’autre permettant à tous d’accéder aux données des autres, 
Cet équilibre modifie distinction entre ce qui est privé et ce qui ne l’est plus
18Anas Abou El Kalam
La confiance dans l'EN
89% d’internautes ont effectué des démarches en ligne
85% d’entre eux ont acheté en ligne
80% ont consulté leurs comptes en ligne.
La confiance est un élément essentiel du développement des usages l'EN
e-Administration : 11% craignent que ID soient utilisées abusivement
Banque en ligne : 24% craignent le piratage de leur compte
Commerce en ligne : 43% craignent le piratage données bancaires,
25% la consultation de leurs données personnelles,
16% ont peur que données en ligne soient utilisées pour pub
19Anas Abou El Kalam
EN : ID virtuelles, des stats
L’accroissement de l’usage de services en ligne s’accompagne d’une
multiplication des identités numériques
En moyenne 12 comptes en ligne par cotoyen
2 à 3 @ en moyenne pour les utilisateurs de mail
1 à 2 @ en moyenne pour les utilisateurs de messagerie instantanée
1 à 2 profils en moyenne pour les utilisateurs de messagerie
2 pseudos en moyenne pour les utilisateurs de forums.
1 compte sur 4 sites d’e-commerce.
20Anas Abou El Kalam
l'identité virtuelle ?
Plusieurs personnes peuvent avoir le même nom que moi, 
Oon peut également se faire passer pour moi et usurper mon identité
Comment vérifier l’identité d’un internaute ?
L'@ IP ? 
mais spoofing 
Mdp ? 
mais uniquement pour accéder à des services personnalisés
Mettre des mouchards sur les ordis ? 
mais peu conforme aux droits fondamentaux
20/07/2016
6
21Anas Abou El Kalam
l'identité virtuelle
Sécurité individus prend ++ aspects qui débouchent sur questions profondes
La réponse oscillent toujours entre deux extrêmes 
faire confiance aux individus, leur donner les moyens de se défendre 
(antivirus, cryptage, droit à l’oubli, identifiant IP fixe) 
L’Etat intervient pour régler les problèmes (cyberpolice, réglementation 
sur l’utilisation des données personnelles, judiciarisation de l’espace 
Internet, et plus généralement, contrôle des échanges, mouchards 
indicateurs, etc.). 
C’est un choix entre un Far‐West où les individus s’auto‐protègent et un Big 
Brother où l’Etat est le garant suprême de la sécurité de tous.
22Anas Abou El Kalam
EN : certificats, e-ID
Internautes sont réticents face à la centralisation des informations
32% d’entre eux préfèrent garder plusieurs identités. 
Certificat électronique
A été utilisé par plus du ¾ des internautes. 
Jugé rassurant par 80% des internautes. 
Carte d’identité électronique (e‐Id Card)
Attractive pour près de la moitié des individus
Très attractive pour une personne sur six. 
Seuls 20% d’entre eux seraient tout à fait prêts à utiliser la CIE
37% seraient potentiellement utilisateurs. 
23Anas Abou El Kalam
Economie numérique : définitions
Les internautes font avant tout confiance aux collectivités locales, à l’Etat et 
aux banques pour fournir leurs attributs d’identités 
84% communiquent leur nom auprès des collectivités locales
47% à faire de même sur les réseaux sociaux. 
38% des internautes publient des données personnelles sur les réseaux 
sociaux contre 11% sur les sites de vente 
Les collectivités locales et l’Etat bénéficient également de la confiance 
concernant la transmission des attributs d’identité. 
Démarche acceptée par 57% des citoyens mais seulement entre admins.
Seuls 19% tolèrent cette démarche entre opérateurs privés 
24Anas Abou El Kalam
Défis : stats ...
Sur 132 pays, le Maroc est classé
– 96 place en ce qui concerne l’innovation,
– 89 rang en ce qui concerne les lois relatives aux TIC
– 75 rang pour l’utilisation des TIC par les entreprises et
Facebook :
– le Maroc est le 3e pays avec les membres les plus jeunes
• 2 millions d'utilisateurs
20/07/2016
7
25Anas Abou El Kalam
Défis : transforamation sociale urgente
Sur le volet transformation sociale, le Maroc part de très loin ...
– Disparités (informatisation & internet) entre milieu rural & urbain :
» 52 points d’écart
• Catégorie A (revenu > 18 000 Dh) :200 000 foyers connectés à 80%
• Catégorie B (8 000 < R < 18 000) : 400 000 foyers cnnectés à 15%
• Catégorie C ( 3000 < R < 8000) : 1 million de foyers cnctés à 15%
• D et E (R < 3000 Dh) : 4,4 millions connectés à 2%
==> L’utilisation des NTIC est fortement reliée au taux d’alphabétisation
26Anas Abou El Kalam
Défis : Education …
La lutte contre la cybercriminalité doit commencer de l’école
Les jeunes doivent être la première population cible ...
comme on apprend aux enfants que le vole est un crime, on doit leur
apprendre que plagiat, fraude informatique sont aussi des crimes ...
==> révision programmes scolaires : tenir compte évolution technos
Instaurer culture de la sécurité sur le terrain, auprès des ≠ acteurs sociaux
Créer passerelles entre organismes concernés : universités, entreprises,
société civile ...
27Anas Abou El Kalam
Défis : méthodologie d'enseignement ...
Nécessité d'une refonte de la méthodologie d’enseignement et
d’apprentissage, fondée sur une appropriation du multimédia et des NTIC
dans la définition, l’élaboration et la diffusion du savoir
Ecole d’aujourd’hui est encore proche de celle pratiquée au XIXème siècle,
– Prof transmet savoir de manière unidirectionnelle & traditionelle
– Les jeunes, en sortant de l’école, se retrouvent connectés à une réalité
numérique à mille lieux de ce qu’ils ont vécu dans la journée ». 28Anas Abou El Kalam
Défis : questions ouvertes ...
Comment cybercriminalité affecte l’émergence de l’économie du savoir ?
Comment peut-elle freiner le rôle des TIC dans l’économie du savoir ?
Comment un pays en développement comme le Maroc ayant des accords
de libre échange avec les puissances technologiques peut-il faire face à la
cybercriminalité et à son impact sur l’économie nationale ?
Cadre légal marocain, structures et budgets permettent- ils de lutter
convenablement contre ce fléau ?
20/07/2016
8
29Anas Abou El Kalam
Défis : coopération des acteurs
Le développement du numérique doit combiner
mobilisation gouvernementale,
initiatives privées & associatives ==> sensibilisation acteurs de la société
partenariats internationaux
R&D, Poles de compétitivité // excellence en sécurité
30Anas Abou El Kalam
Défis : service publique ...
+ 40% de l’enveloppe de Maroc Numeric 2013 dédiés à l’e-gouv (2,2 milliards dh)
Budget USA en sécurité info : 600 milliards de dollards
Budget annuel NSA : 16 milliars de dollars
France : 55 millions d'euros (TIC)
Maroc : 140 / 192 en matière d’e-gouv (infrastructures et offres de service)
Rapport du ministère relatif à la modernisation du secteur public
1 poste pour trois utilisateurs dans la fonction publique.
40% de ces postes Ne sont PAS connectés à Internet.
Seuls 20% des fonctionnaires disposent d’une adresse e-mail.
31Anas Abou El Kalam
Défis : service publique ...
Moins de la moitié des entités du secteur public disposent d’un schéma
directeur de SI ou d’un plan informatique.
Moins de 5% des sites web offrent des télé-services transactionnels
Un seul site e-gouv est classé dans les 100 principaux sites marocains.
En matière d’e-gouvernement, il y a les bons et les mauvais élèves.
disparité, hétérogénéité et manque de coordination entre entités
publiques.
Ecarts de performance entre administrations dans les e-services
qu'elles proposent 32Anas Abou El Kalam
AMAN ...
Association scientifique et technique, sans but lucratif, apolitique et
autonome.
rassemblement de la communauté des personnes physiques et
morales ...
Promouvoir l’innovation et le développement
Multiplier les échanges entre acteurs de la Sécurité : industriels,
administrations, et organismes de recherche.
Réflexion sur la formation classique et la formation continue
Diffuser l'information scientifique par tous les moyens jugés utiles
20/07/2016
9
33Anas Abou El Kalam
AMAN ...
* Organiser des activités socioculturelles pouvant impliquer d'autres
associations, et organismes nationaux et internationaux.
* Assurer les liens et les échanges avec la communauté scientifique
internationale.
* Aider au montage de start-up et de projets recherche-industrie dans
le domaine de la sécurité des réseaux et systèmes.
Nous avons besoin de vous ...

Contenu connexe

Tendances

L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfensencaproni
 
Livret La santé, notre bien commun
Livret La santé, notre bien communLivret La santé, notre bien commun
Livret La santé, notre bien commundavid zentao
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010robertpluss
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Ballad@radio de la semaine : du 8 au 14 juillet 2019
Ballad@radio de la semaine : du 8 au 14 juillet 2019Ballad@radio de la semaine : du 8 au 14 juillet 2019
Ballad@radio de la semaine : du 8 au 14 juillet 2019Sarah A.
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Aref Jdey
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCapgemini
 
Baromètre annuel Raffour Interactif
Baromètre annuel Raffour InteractifBaromètre annuel Raffour Interactif
Baromètre annuel Raffour Interactifccitourisme
 
Business is digital - extrait publié par Les Echos
Business is digital - extrait publié par Les EchosBusiness is digital - extrait publié par Les Echos
Business is digital - extrait publié par Les EchosEmmanuel Fraysse
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Les données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleLes données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleYasser Monkachi
 
20190507 balladoradio sarah_achard
20190507 balladoradio sarah_achard20190507 balladoradio sarah_achard
20190507 balladoradio sarah_achardSarah A.
 
Association des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec AicqAssociation des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec AicqMario tout de go Inc.
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
enjeux ploitiques
enjeux ploitiquesenjeux ploitiques
enjeux ploitiquesbissembert
 
Comment digitaliser vos événements ?
Comment digitaliser vos événements ?Comment digitaliser vos événements ?
Comment digitaliser vos événements ?Emmanuel Fraysse
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Christophe Boeraeve
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 

Tendances (18)

L'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfenseL'année 2014 de la cyberdéfense
L'année 2014 de la cyberdéfense
 
Livret La santé, notre bien commun
Livret La santé, notre bien communLivret La santé, notre bien commun
Livret La santé, notre bien commun
 
Pl news letter_mai2010
Pl news letter_mai2010Pl news letter_mai2010
Pl news letter_mai2010
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Ballad@radio de la semaine : du 8 au 14 juillet 2019
Ballad@radio de la semaine : du 8 au 14 juillet 2019Ballad@radio de la semaine : du 8 au 14 juillet 2019
Ballad@radio de la semaine : du 8 au 14 juillet 2019
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Baromètre annuel Raffour Interactif
Baromètre annuel Raffour InteractifBaromètre annuel Raffour Interactif
Baromètre annuel Raffour Interactif
 
Business is digital - extrait publié par Les Echos
Business is digital - extrait publié par Les EchosBusiness is digital - extrait publié par Les Echos
Business is digital - extrait publié par Les Echos
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Les données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitaleLes données personnelles à l'ère de la transformation digitale
Les données personnelles à l'ère de la transformation digitale
 
20190507 balladoradio sarah_achard
20190507 balladoradio sarah_achard20190507 balladoradio sarah_achard
20190507 balladoradio sarah_achard
 
Association des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec AicqAssociation des informaticiens des collèges du Québec Aicq
Association des informaticiens des collèges du Québec Aicq
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
enjeux ploitiques
enjeux ploitiquesenjeux ploitiques
enjeux ploitiques
 
Comment digitaliser vos événements ?
Comment digitaliser vos événements ?Comment digitaliser vos événements ?
Comment digitaliser vos événements ?
 
Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017Nos vies numériques sous haute protection le 21-10-2017
Nos vies numériques sous haute protection le 21-10-2017
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 

Similaire à AMAN - Economie Numerique et sécurité 29 septembre 2011

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Etat de l'économie numérique en Tunisie
Etat de l'économie numérique en TunisieEtat de l'économie numérique en Tunisie
Etat de l'économie numérique en TunisieMahmoud Sami Nabi
 
Livret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesLivret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesdavid zentao
 
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounEtat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounBeaugas - Orain DJOYUM
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001Nicolas Bard
 
Veille Economie NuméRique 121109
Veille Economie NuméRique 121109Veille Economie NuméRique 121109
Veille Economie NuméRique 121109Chloé Jaussaud
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéCyril Marsaud
 
Pl news letter_juillet11
Pl news letter_juillet11Pl news letter_juillet11
Pl news letter_juillet11robertpluss
 
Tome 9 - Développement économique
Tome 9 - Développement économiqueTome 9 - Développement économique
Tome 9 - Développement économiqueparoles d'élus
 
20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achardSarah A.
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting
 

Similaire à AMAN - Economie Numerique et sécurité 29 septembre 2011 (20)

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Etat de l'économie numérique en Tunisie
Etat de l'économie numérique en TunisieEtat de l'économie numérique en Tunisie
Etat de l'économie numérique en Tunisie
 
Livret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériquesLivret Pour de nouveaux droits et libertés numériques
Livret Pour de nouveaux droits et libertés numériques
 
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au CamerounEtat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
Etat des lieux des TIC au Cameroun et bref aperçu sur les Fake News au Cameroun
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001
 
Veille Economie NuméRique 121109
Veille Economie NuméRique 121109Veille Economie NuméRique 121109
Veille Economie NuméRique 121109
 
Ne lâche surtout pas ce portable, mon fils
Ne lâche surtout pas ce portable, mon filsNe lâche surtout pas ce portable, mon fils
Ne lâche surtout pas ce portable, mon fils
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Pl news letter_juillet11
Pl news letter_juillet11Pl news letter_juillet11
Pl news letter_juillet11
 
Administration numérique
Administration numériqueAdministration numérique
Administration numérique
 
Tome 9 - Développement économique
Tome 9 - Développement économiqueTome 9 - Développement économique
Tome 9 - Développement économique
 
20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
2168 bn
2168 bn2168 bn
2168 bn
 
2168 bn
2168 bn2168 bn
2168 bn
 
Apercu
ApercuApercu
Apercu
 
Elia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big DataElia Consulting, les Français et le Big Data
Elia Consulting, les Français et le Big Data
 

Plus de Abdeljalil AGNAOU

AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014Abdeljalil AGNAOU
 
AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014Abdeljalil AGNAOU
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013Abdeljalil AGNAOU
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014Abdeljalil AGNAOU
 

Plus de Abdeljalil AGNAOU (8)

L'internaute N°13
L'internaute N°13L'internaute N°13
L'internaute N°13
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
 
Mieux maitriser numérique
Mieux maitriser numériqueMieux maitriser numérique
Mieux maitriser numérique
 
AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014AMAN - sécurité ic-ensak Juin 2014
AMAN - sécurité ic-ensak Juin 2014
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014AMAN - JNS4 Management sécurité 13 Mai 2014
AMAN - JNS4 Management sécurité 13 Mai 2014
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 

Dernier

Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 

Dernier (20)

Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 

AMAN - Economie Numerique et sécurité 29 septembre 2011

  • 1. 20/07/2016 1 Economie numérique & Sécurité informatique Anas ABOU EL KALAM Président de L’Association Marocaine de confiAnce Numérique (AMAN) 29 septembre 2011 2Anas Abou El Kalam Economie numérique : définitions  L'économie numérique renvoit d'abord au e-commerce  Vision restreinte de l'économie numérique ... 3Anas Abou El Kalam Economie numérique : définitions  Secrétariat d’Etat à l’économie numérique – Télécoms, audiovisuel, logiciel, services infos, services en ligne.  MEDEF, Sénat – Secteurs basés sur NTIC, que se soit en production ou en usage – Services, équipements info réunissant l'Internet, les réseaux de communication, l'audiovisuel numérique, mobiles, ... 4Anas Abou El Kalam EN : Modèle en 4 couches
  • 2. 20/07/2016 2 5Anas Abou El Kalam Le numérique au service de l'économie L’usage des TI est un facteur essentiel pour l’émergence de ==> la société du savoir ==> développement humain, amélioration de la cohésion sociale ==> croissance de l’économie nationale L’accès à l’info et son usage conditionnent le progrès et le développement – Secteur des TI : 7% du PIB mondial – Drainent près de 25% de la croissance mondiale – Plus de 60% des emplois dans le monde industrialisé. Si les NTIC ont apporté une opportunité de redynamisation des économies avancées,elles ont aussi ouvert une très large autoroute aux pays pauvres et émergents pour rattraper le retard en matière de développement. Le Maroc a décidé d’emprunter cette voie ... 6Anas Abou El Kalam Economie numérique : dispositifs  Moins d'un Français sur 5 connaît le Secrétariat d'Etat en charge du développement de l'EN – Dispositifs liés à l'EN restent peu connus du grand public – Portail pour la sécurité est relativement connu ... 7Anas Abou El Kalam Economie numérique : efforts ?  Les efforts des pouvoirs publics jugés insuffisants – 73% demandent + d'efforts pour former population à l'usage NTIC 8Anas Abou El Kalam Economie numérique : priorité ?  Population partagés sur rôle prioritaire des NTIC pour le gouvernement  51 % : développement de ce secteur constitue une des priorités  79 % : favorables à à la création d'un ministère à part entière des NTIC
  • 3. 20/07/2016 3 9Anas Abou El Kalam EN : pub, nvlle source de financement On observe un véritable décrochage structurel : l’arrivée d’Internet coïncide  avec le début du déclin de la publicité. 2008 : ‐1,4% Depuis 2000 : part du marché publicitaire dans le PIB a baissé de 17,4% La faute à Internet ? Internet remplace TV, journaux, radio comme source d’info/ Distraction Internet permet de bien mieux cibler les pub : pub personnalisées Ce sont les consommateurs qui demandent (Google, …) Internet : média + efficace car mieux ciblé et ‐ coûteux. 10Anas Abou El Kalam L 'enjeu de la sécurité ... L'évolution économique, sociale et culturelle repose sur un axiome  fondamental : le réseau est en bon état de marche !! MAIS à mesure que la mondialisation progresse, problème qui n'a toujours  pas été résolu est l'enjeu de la sécurité.  Il y a une demande importante pour moyens de défense ...  Décomposer cet enjeu de la sécurité suivant 3 niveau : sécurité des Etats sécurité des entreprises sécurité des individus 11Anas Abou El Kalam La sécurité de l'état Armes : armes symbolisés par poudre à canon ==> modem, prog info, ...  Champ de bataille ? : financier, médiatique, numérique ... « Partout »  Soldat : chercheur au teint blafard portant lunettes de myope, ado, ...  Les pirates présentent la même diversité que la société elle-même. Viennent de tous les horizons, Porteurs de valeurs extrêmement variées La fluidification transforme le visage de la guerre Guerre de puissance ==>  guerre aux mille visages, mouvante et fluide,  menée par pays avec moyens faibles mais capables de mobiliser... Raisons économiques ==> sécurité des entreprises sur son territoire 12Anas Abou El Kalam La cybercriminalité Internet est pour les malfaiteurs un oasis, espace quasi‐infini, règles floues,  police effacée, lois, contournées facilement en changeant de pays ... On peut acheter listes d’@ IP ou mail, infos bancaires, maliciels, … Protection : antivirus, antispam, crypto, ... puis cyber‐police Hackers réagissent … et réussissent à se masquer … Un policier marocain peut‐il poursuivre un criminel qui agit depuis  Mongolie ? L’enjeu n’est plus de donner confiance aux internautes, mais d’éviter  qu’Internet ne devienne le terrain de jeu de criminels et ne donne aux mafias  un second souffle.
  • 4. 20/07/2016 4 13Anas Abou El Kalam Secu des E/ses : confidentialité ? La compétitivité repose traditionnellement sur l'opacité de l'info Avantage concurrentiel <== détenir techno que le concurrent n'a pas  Or, cette opacité est de + en + difficile à maintenir dans univers de fluidité Il est facile à partir d’un simple mdp deviné / dérobé, cassé de :  remonter dans d’autres comptes (Facebook, Gmail et autre) Pénétrer au coeur d’une entreprise Accéder à données confidentielles, Paralysant tout un business,  ... 14Anas Abou El Kalam Secu des E/ses : technos non maitrisées Ex puces fritz du BlackBerry Trusted Platfom Module : système crypto qui a potentiellement la  capacité de stocker des infos secrètes à votre insu … Cloud computing : mutualiser ses serveurs avec d'autres entreprises, pour  raisons économiques On ne sait pas précisément où sont données stockées et précisément qui  s'y intéresse ? 15Anas Abou El Kalam Sécurité des individus Citoyens de + en + vulnérables aux défaillances & attaques réseaux Fluidification est un mouvement qui étend ses ramifications à tous, jusqu’au  plus intime et privé … payer impôts en ligne, faire courses,  e‐mails, chats, blogs, petites annonces, journaux, musique, films, … Le développement de l’Internet mobile ne fera qu’accentuer la tendance … La question de la sécurité des citoyens sur Internet devient un enjeu public Deux aspects : lutte contre la cybercriminalité et respect de la vie privée. 16Anas Abou El Kalam Où va l'identité virtuelle ? La distinction entre vie privée et vie publique Le respect de l’intimité de chacun et la définition de l’identité virtuelle  s’estompent dans la fluidification appellent un travail conceptuel et juridique Les frontières, toutes virtuelles qu’elles sont, sont en permanence menacées de disparition ou de déplacement Le centre de gestion e‐mails a la possibilité de lire tous nos e‐mails ....  Mais la tentation est grande : les lire, exploiter le contenu, profilage ...
  • 5. 20/07/2016 5 17Anas Abou El Kalam Où va l'identité virtuelle ? Facebook a récemment essayé de s’approprier données de ses utilisateurs,  si les individus souhaitent conserver un espace d’intimité, beaucoup ont  intérêt à ce que celuici disparaisse : e.g., entreprises de profilage La vie privée est ainsi maintenue entre deux forces contraires L'une appelant la création d’espace d’intimité et de frontières claires  fractionnant la transparence de la fluidification,  l’autre permettant à tous d’accéder aux données des autres,  Cet équilibre modifie distinction entre ce qui est privé et ce qui ne l’est plus 18Anas Abou El Kalam La confiance dans l'EN 89% d’internautes ont effectué des démarches en ligne 85% d’entre eux ont acheté en ligne 80% ont consulté leurs comptes en ligne. La confiance est un élément essentiel du développement des usages l'EN e-Administration : 11% craignent que ID soient utilisées abusivement Banque en ligne : 24% craignent le piratage de leur compte Commerce en ligne : 43% craignent le piratage données bancaires, 25% la consultation de leurs données personnelles, 16% ont peur que données en ligne soient utilisées pour pub 19Anas Abou El Kalam EN : ID virtuelles, des stats L’accroissement de l’usage de services en ligne s’accompagne d’une multiplication des identités numériques En moyenne 12 comptes en ligne par cotoyen 2 à 3 @ en moyenne pour les utilisateurs de mail 1 à 2 @ en moyenne pour les utilisateurs de messagerie instantanée 1 à 2 profils en moyenne pour les utilisateurs de messagerie 2 pseudos en moyenne pour les utilisateurs de forums. 1 compte sur 4 sites d’e-commerce. 20Anas Abou El Kalam l'identité virtuelle ? Plusieurs personnes peuvent avoir le même nom que moi,  Oon peut également se faire passer pour moi et usurper mon identité Comment vérifier l’identité d’un internaute ? L'@ IP ?  mais spoofing  Mdp ?  mais uniquement pour accéder à des services personnalisés Mettre des mouchards sur les ordis ?  mais peu conforme aux droits fondamentaux
  • 6. 20/07/2016 6 21Anas Abou El Kalam l'identité virtuelle Sécurité individus prend ++ aspects qui débouchent sur questions profondes La réponse oscillent toujours entre deux extrêmes  faire confiance aux individus, leur donner les moyens de se défendre  (antivirus, cryptage, droit à l’oubli, identifiant IP fixe)  L’Etat intervient pour régler les problèmes (cyberpolice, réglementation  sur l’utilisation des données personnelles, judiciarisation de l’espace  Internet, et plus généralement, contrôle des échanges, mouchards  indicateurs, etc.).  C’est un choix entre un Far‐West où les individus s’auto‐protègent et un Big  Brother où l’Etat est le garant suprême de la sécurité de tous. 22Anas Abou El Kalam EN : certificats, e-ID Internautes sont réticents face à la centralisation des informations 32% d’entre eux préfèrent garder plusieurs identités.  Certificat électronique A été utilisé par plus du ¾ des internautes.  Jugé rassurant par 80% des internautes.  Carte d’identité électronique (e‐Id Card) Attractive pour près de la moitié des individus Très attractive pour une personne sur six.  Seuls 20% d’entre eux seraient tout à fait prêts à utiliser la CIE 37% seraient potentiellement utilisateurs.  23Anas Abou El Kalam Economie numérique : définitions Les internautes font avant tout confiance aux collectivités locales, à l’Etat et  aux banques pour fournir leurs attributs d’identités  84% communiquent leur nom auprès des collectivités locales 47% à faire de même sur les réseaux sociaux.  38% des internautes publient des données personnelles sur les réseaux  sociaux contre 11% sur les sites de vente  Les collectivités locales et l’Etat bénéficient également de la confiance  concernant la transmission des attributs d’identité.  Démarche acceptée par 57% des citoyens mais seulement entre admins. Seuls 19% tolèrent cette démarche entre opérateurs privés  24Anas Abou El Kalam Défis : stats ... Sur 132 pays, le Maroc est classé – 96 place en ce qui concerne l’innovation, – 89 rang en ce qui concerne les lois relatives aux TIC – 75 rang pour l’utilisation des TIC par les entreprises et Facebook : – le Maroc est le 3e pays avec les membres les plus jeunes • 2 millions d'utilisateurs
  • 7. 20/07/2016 7 25Anas Abou El Kalam Défis : transforamation sociale urgente Sur le volet transformation sociale, le Maroc part de très loin ... – Disparités (informatisation & internet) entre milieu rural & urbain : » 52 points d’écart • Catégorie A (revenu > 18 000 Dh) :200 000 foyers connectés à 80% • Catégorie B (8 000 < R < 18 000) : 400 000 foyers cnnectés à 15% • Catégorie C ( 3000 < R < 8000) : 1 million de foyers cnctés à 15% • D et E (R < 3000 Dh) : 4,4 millions connectés à 2% ==> L’utilisation des NTIC est fortement reliée au taux d’alphabétisation 26Anas Abou El Kalam Défis : Education … La lutte contre la cybercriminalité doit commencer de l’école Les jeunes doivent être la première population cible ... comme on apprend aux enfants que le vole est un crime, on doit leur apprendre que plagiat, fraude informatique sont aussi des crimes ... ==> révision programmes scolaires : tenir compte évolution technos Instaurer culture de la sécurité sur le terrain, auprès des ≠ acteurs sociaux Créer passerelles entre organismes concernés : universités, entreprises, société civile ... 27Anas Abou El Kalam Défis : méthodologie d'enseignement ... Nécessité d'une refonte de la méthodologie d’enseignement et d’apprentissage, fondée sur une appropriation du multimédia et des NTIC dans la définition, l’élaboration et la diffusion du savoir Ecole d’aujourd’hui est encore proche de celle pratiquée au XIXème siècle, – Prof transmet savoir de manière unidirectionnelle & traditionelle – Les jeunes, en sortant de l’école, se retrouvent connectés à une réalité numérique à mille lieux de ce qu’ils ont vécu dans la journée ». 28Anas Abou El Kalam Défis : questions ouvertes ... Comment cybercriminalité affecte l’émergence de l’économie du savoir ? Comment peut-elle freiner le rôle des TIC dans l’économie du savoir ? Comment un pays en développement comme le Maroc ayant des accords de libre échange avec les puissances technologiques peut-il faire face à la cybercriminalité et à son impact sur l’économie nationale ? Cadre légal marocain, structures et budgets permettent- ils de lutter convenablement contre ce fléau ?
  • 8. 20/07/2016 8 29Anas Abou El Kalam Défis : coopération des acteurs Le développement du numérique doit combiner mobilisation gouvernementale, initiatives privées & associatives ==> sensibilisation acteurs de la société partenariats internationaux R&D, Poles de compétitivité // excellence en sécurité 30Anas Abou El Kalam Défis : service publique ... + 40% de l’enveloppe de Maroc Numeric 2013 dédiés à l’e-gouv (2,2 milliards dh) Budget USA en sécurité info : 600 milliards de dollards Budget annuel NSA : 16 milliars de dollars France : 55 millions d'euros (TIC) Maroc : 140 / 192 en matière d’e-gouv (infrastructures et offres de service) Rapport du ministère relatif à la modernisation du secteur public 1 poste pour trois utilisateurs dans la fonction publique. 40% de ces postes Ne sont PAS connectés à Internet. Seuls 20% des fonctionnaires disposent d’une adresse e-mail. 31Anas Abou El Kalam Défis : service publique ... Moins de la moitié des entités du secteur public disposent d’un schéma directeur de SI ou d’un plan informatique. Moins de 5% des sites web offrent des télé-services transactionnels Un seul site e-gouv est classé dans les 100 principaux sites marocains. En matière d’e-gouvernement, il y a les bons et les mauvais élèves. disparité, hétérogénéité et manque de coordination entre entités publiques. Ecarts de performance entre administrations dans les e-services qu'elles proposent 32Anas Abou El Kalam AMAN ... Association scientifique et technique, sans but lucratif, apolitique et autonome. rassemblement de la communauté des personnes physiques et morales ... Promouvoir l’innovation et le développement Multiplier les échanges entre acteurs de la Sécurité : industriels, administrations, et organismes de recherche. Réflexion sur la formation classique et la formation continue Diffuser l'information scientifique par tous les moyens jugés utiles
  • 9. 20/07/2016 9 33Anas Abou El Kalam AMAN ... * Organiser des activités socioculturelles pouvant impliquer d'autres associations, et organismes nationaux et internationaux. * Assurer les liens et les échanges avec la communauté scientifique internationale. * Aider au montage de start-up et de projets recherche-industrie dans le domaine de la sécurité des réseaux et systèmes. Nous avons besoin de vous ...