CyberSecurity Governance Jan2020 PDF
CyberSecurity Governance Jan2020 PDF
CyberSecurity Governance Jan2020 PDF
Le Centre pour la
gouvernance du secteur
de la sécurité, Genève
1
©DCAF - Le Centre pour la g
ouvernance du secteur de la sécurité, Genève - 2019
Guide pour la bonne gouvernance de la cybersécurité
INTRODUCTION GÉNÉRALE 7
3
Équipes de réponse aux incidents
informatiques en Afrique
Sources : Union internationale des télécommunications (UIT), Banque mondiale, AfricaCERT, FIRST – M.A.J. septembre 2019
Burkina Faso
Lesotho - Aucun
• CIRT.BF :
http://www.cirt.bf
Liberia - Aucun
Burundi Libye
• En cours de création avec l’aide de l’Union • LibyaCERT : https://nissa.gov.ly
internationale des télécommunications (UIT)
Madagascar - Aucun
Cameroun
• CIRT (Agence nationale des TIC – ANTIC) : http:// Malawi
www.cirt.cm • En cours de création avec l’aide de l’Union
internationale des télécommunications (UIT) au
Cap-Vert - Aucun sein de la Malawi Communications Regulatory
Authority
Centrafrique - Aucun
Mali - Aucun
Comores - Aucun
Maroc
Congo - Aucun • Academia EDU-CERT : http://www.educert.ma/
• Gouvernement maCERT (DGSSI) : http://www.
Congo (RDC) - Aucun
dgssi.gov.ma/macert.html
Côte d’Ivoire
• CI-CERT : http://www.cicert.ci Maurice
• CERT-MU (National Computer Board) :
http://www.cert-mu.org.mu
Djibouti
• En cours de création au sein de la Direction de la
sécurité des systèmes d’information (DSSI) de Mauritanie - Aucun
l’Agence nationale des systèmes d’information
de l’Etat (ANSIE) Mozambique
• Mozambique Research and Education Network,
MoRENet : https://cert.morenet.ac.mz/
Egypte
• EG-CERT (National Telecom Regulatory
Authority – NTRA) : http://www.egcert.eg/ Namibie - Aucun
Niger - Aucun
Erythrée - Aucun
Nigéria
Eswatini (Swaziland) - Aucun
• National Team – ngCERT :
http://www.cert.gov.ng
Ethiopie
• Ethio-CERT (Information Network Security • CERRTng (Office of National Security Adviser -
Agency) : http://ethiocert.insa.gov.et ONSA) : http://www.cerrt.ng/
Ouganda
• National Team :(CERT.UG) : https://cert.ug/
• Uganda Communications Commission
(UgCERT) : https://www.ug-cert.ug
Rwanda
• RW-CSIRT : http://www.rw-csirt.rw/eng/
Sénégal
• En cours de création au sein de l’ADIE
Seychelles - Aucun
Somalie
• En cours de création
Soudan
• SudanCERT (National Telecommunication
Corporation)
Tanzanie
• TZ-CERT (Tanzania Communications Regulatory
Authority) : http://www.tzcert.go.tz
Tchad Tunisie
• En cours de création avec l’aide de l’Union • tunCERT : https://tuncert.ansi.tn
internationale des télécommunications (UIT) • CSIRT.TN (Private) : https://csirt.tn/
au sein de l’Agence Nationale de Sécurité
Informatique et de Certification Electronique
(ANSICE) Zambie
• ZmCIRT (Zambia Information and
Communication Technology Authority) :
Togo http://www.cirt.zm
• En cours de création au sein de l’Agence
nationale de cybersécurité (ANCY)
Zimbabwe - Aucun
Guide pour la bonne gouvernance de la cybersécurité
Introduction générale
La DCSD est en effet active depuis plusieurs années dans le renforcement des
capacités en cybersécurité de ses partenaires à travers le monde et notamment
en Afrique. La France soutient, en partenariat avec le Sénégal, le projet d’école
nationale à vocation régionale (ENVR) de formation en cybersécurité à Dakar,
qui commencera ses programmes de formation en 2019 à destination des Etats
africains. L’ENVR de cybersécurité proposera notamment, pour un public de
hauts cadres et responsables administratifs, des formations sur la gouvernance
de la cybersécurité et les enjeux juridiques de la cybersécurité pour les Etats
africains. Cet enseignement portera sur les conventions internationales et
régionales en matière de cybersécurité, ainsi que les politiques publiques à
concevoir et mettre en œuvre dans ce domaine, qu’il s’agisse de stratégies
nationales et plans d’action ou de coordination régionale.
6
Guide pour la bonne gouvernance de la cybersécurité
Afin d’appuyer ce projet, la DCSD a retenu une action proposée par le DCAF
visant à concevoir un guide de bonnes pratiques pour la promotion de la
bonne gouvernance de la cybersécurité, qui pourra servir d’étude de référence
sur le sujet, de support pédagogique pour les formations sur la gouvernance
de la cybersécurité de l’ENVR et de base à une formation en ligne.
Cet ouvrage se compose de six chapitres qui explicitent la portée pratique des
concepts de la cybersécurité appliqués à la bonne gouvernance. Chacun se
fonde sur de nombreux cas pratiques tirés de l’expérience des Etats africains.
Les chapitres sont dédiés aux sujets suivants :
7
Guide pour la bonne gouvernance de la cybersécurité
8
Guide pour la bonne gouvernance de la cybersécurité
CHAPITRE 1
LA BONNE
GOUVERNANCE DU
SECTEUR DE LA
SÉCURITÉ :
INTRODUCTION
9
Guide pour la bonne gouvernance de la cybersécurité
Objectifs
• a. La responsabilité ;
• b. la transparence ;
• c. l’État de droit.
Après une introduction de ces concepts, ce chapitre souligne certains défis spécifiques
liés à la promotion de l’application de ces principes de bonne gouvernance au
cyberespace et il présente plusieurs bonnes pratiques en la matière.
10
Guide pour la bonne gouvernance de la cybersécurité
1. Introduction
Le concept de bonne GSS renvoie aux actions mises en œuvre pour optimiser l’efficacité
et la responsabilité du secteur de la sécurité étatique dans le cadre d’un contrôle civil
et démocratique et dans le respect de l’État de droit et du principe de l’État de droit2
En outre, le concept de bonne GSS repose sur l’idée selon laquelle le secteur de la
sécurité doit être tenu de respecter les mêmes normes élevées que celles imposées
aux autres prestataires de services du secteur public. Par conséquent, le non-respect de
ces normes par le secteur de la sécurité peut nuire à la stabilité politique, économique
et sociale d’un État (on parle également dans ce cas de « mauvaise GSS »).
11
Guide pour la bonne gouvernance de la cybersécurité
Source : DCAF, Document d’information sur la RSS, Secteur de la sécurité (cf. Bibliographie)
3 Ibid.
12
Guide pour la bonne gouvernance de la cybersécurité
Dans son acception la plus large, la notion de secteur de la sécurité inclut les prestataires
de services de sécurité et de justice non étatiques, car ceux-ci ont un impact direct sur la
gouvernance du secteur de la sécurité. Depuis vingt ans, les prestataires de services de
sécurité privée jouent un rôle de plus en plus important dans la prestation de services
de sécurité et de protection des personnes et des biens. C’est le cas, en particulier, des
entreprises militaires et de sécurité privées qui opèrent sur une base commerciale et
qui constituent dorénavant un acteur majeur du secteur de la sécurité.
Chaque individu qui utilise le cyberespace a des besoins de sécurité spécifiques. Dans
le cyberespace, le fanatisme, la haine et les discours misogynes ciblent de manière
disproportionnée les femmes et les jeunes filles. La prise en compte de cette réalité -
et la mise en place de mécanismes efficaces pour signaler les incidents et mener des
enquêtes pénales - peuvent contribuer à renforcer la sécurité des groupes vulnérables
affectés.
4 Ibid.
5 DCAF, Document d’information sur la réforme du secteur de la sécurité, p. 2. Disponible sur : https://www.dcaf.ch/sites/default/
files/publications/documents/DCAF_BG_1_La_gouvernance_du_secteur_de_la_securite.pdf
13
Guide pour la bonne gouvernance de la cybersécurité
(Source : https://www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/securite-desarmement-et-non-
proliferation/le-cadre-institutionnel-de-l-action-de-la-france/la-cooperation-de-securite-et-de-defense/les-
ecoles-nationales-a-vocation-regionale/article/senegal-inauguration-de-l-ecole-nationale-de-cybersecurite-
a-vocation-regionale)
14
Guide pour la bonne gouvernance de la cybersécurité
Une bonne GSS repose sur l’application des principes de bonne gouvernance à la
prestation, à la gestion et au contrôle de la sécurité au niveau national. La bonne
gouvernance repose sur les sept principes suivants :
• État de droit : toutes les personnes et institutions, y compris l’État, doivent être
soumises à des lois connues publiquement, appliquées de manière impartiale, et
conformes aux normes internationales et nationales relatives aux droits humains.
• Participation : Les hommes et les femmes de tous horizons doivent avoir l’oppor-
tunité de participer à la prise de décision et à la prestation de services de manière
libre, équitable et inclusive, soit directement, soit par le biais d’institutions
représentatives et légitimes.
• Réactivité : les institutions doivent être attentives aux besoins spécifiques des
différents groupes de la population en matière de sécurité, et doivent accomplir
leurs missions dans un esprit de culture axée sur le service.
• Efficience : les institutions doivent faire le meilleur usage possible des ressources
publiques pour accomplir leurs rôles, responsabilités et missions respectifs.
15
Guide pour la bonne gouvernance de la cybersécurité
Si le cyberespace était un État, il serait le pays le plus vaste et le plus peuplé du monde.
Cependant, cet espace ne disposerait pas d’un organe décisionnel représentatif,
parlementaire ou basé sur une autre forme de représentativité, ni de mécanismes
chargés de l’application de la loi ou de la protection des droits humains de ses citoyens,
car aucune entité n’exerce une autorité et un contrôle exclusifs sur l’ensemble de
l’espace numérique6 .
6 Anja Mihr (2014): Good Cyber Governance, Human Rights and Multi-stakeholder Approach, Georgetown Journal of International
Affairs. Disponible sur : https://www.jstor.org/stable/43773646
16
Guide pour la bonne gouvernance de la cybersécurité
7 See Buckland, B., F. Schreier, and Th. H. Winkler, op. cit., pp. 18-19. Disponible sur: https://www.dcaf.ch/sites/default/files/publi-
cations/documents/OnCyberwarfare-Schreier.pdf
17
Guide pour la bonne gouvernance de la cybersécurité
18
Guide pour la bonne gouvernance de la cybersécurité
En général, les organes de contrôle étatiques ont pour mandat de surveiller les agences
gouvernementales dont ils ont la responsabilité directe. Les partenaires privés de
ces agences peuvent ainsi échapper à leur contrôle, même dans les cas où ils sont
directement financés par ces agences, ou travaillent en étroite collaboration avec elles.
En 2014, des membres du parlement allemand ont mené une enquête sur
la vente de technologies de surveillance à des États étrangers. Répondant
à cette enquête, le gouvernement allemand a déclaré qu’au cours de la
décennie précédente, il avait octroyé à des entreprises allemandes des
licences leur permettant d’exporter des technologies de surveillance dans
au moins 25 pays, dont beaucoup commettaient depuis longtemps des
atteintes aux droits humains.
technologies-to-human-rights-violators/ )
19
Guide pour la bonne gouvernance de la cybersécurité
Le pouvoir judiciaire joue un rôle central dans le contrôle des actions du secteur de
la sécurité. Par exemple, il peut accorder des pouvoirs spéciaux aux organes chargés
de l’application de la loi et aux services de renseignement en délivrant des mandats
de perquisition. Cette prérogative peut jouer un rôle particulièrement important pour
les opérations d’interception de communications. Cependant, le contrôle judiciaire est
souvent contourné ou limité pour des raisons de sécurité nationale et d’état d’urgence.
La société civile joue un rôle crucial dans le contrôle du secteur de la sécurité, qui vient
compléter les fonctions de contrôle confiées aux pouvoirs législatif et judiciaire. La
société civile peut proposer des orientations en matière de politiques et peut offrir une
expertise technique. Dans le cadre de son rôle plus général de défense des intérêts
de la population, la société civile peut également faciliter le dialogue et la négociation
en la matière.
20
Guide pour la bonne gouvernance de la cybersécurité
La compréhension de ces cyber-risques peut aider les individus qui utilisent ces
technologies à prendre des décisions informées. Cela est essentiel, car les individus
sont souvent considérés comme le maillon faible de la chaîne de (cyber) sécurité.
8 Iulian F. Popa, Extensive Transparency as a Principle of Cyberspace Governance and Cyber Security Dilemma Prevention. Dis-
ponible sur : https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2603326
21
Guide pour la bonne gouvernance de la cybersécurité
(Source : https://www.sites.oas.org/cyber/Documents/2016%20-%20Best%20Practices%20CSIRT.pdf)
9 Conseil de l’Europe, The rule of law on the Internet and in the wider digital world, Issue paper published by the Council of
Europe Commissioner for Human Rights, Executive summary and Commissioner’s recommendations, 2014. Disponible en anglais sur : http://
www.statewatch.org/news/2014/dec/coe-hr-comm-rule-of-law-on-the%20internet-summary.pdf
22
Guide pour la bonne gouvernance de la cybersécurité
Les autorités étatiques ont appelé les entreprises privées propriétaires de plateformes
de médias sociaux à veiller à ce que leurs services ne soient pas détournés à des fins de
propagation de messages prônant l’extrémisme violent et le terrorisme.
Pour les Nations Unies, le concept d’État de droit désigne « un principe de gou-
vernance en vertu duquel l’ensemble des individus, des institutions et des en-
tités publiques et privées, y compris l’État lui-même, ont à répondre de l’obser-
vation de lois promulguées publiquement, appliquées de façon identique pour
tous et administrées de manière indépendante, et compatibles avec les règles
et normes internationales en matière de droits de l’homme. Il implique, d’autre
part, des mesures propres à assurer le respect des principes de la primauté
du droit, de l’égalité devant la loi, de la responsabilité au regard de la loi, de
l’équité dans l’application de la loi, de la séparation des pouvoirs, de la partici-
pation à la prise de décisions, de la sécurité juridique, du refus de l’arbitraire et
de la transparence des procédures et des processus législatifs ».
(Source : Rapport du Secrétaire général des Nations Unies, « Rétablissement de l’État de droit et administration
de la justice pendant la période de transition dans les sociétés en proie à un conflit ou sortant d’un conflit »,
Afin de répondre aux demandes des autorités étatiques, certaines entreprises privées -
en particulier des entreprises de médias sociaux telles que Facebook, Google et Twitter
- ont élaboré des conditions de service et des codes de conduite afin de réglementer le
contenu hébergé sur leurs plateformes de médias sociaux. Ainsi, elles ont créé de facto
des normes relatives à l’utilisation de l’Internet. Cependant, ces conditions de service et
ces codes de conduite diffèrent en fonction des entreprises de médias sociaux, ce qui
crée une ambiguïté et une incertitude juridique quant aux contenus prohibés par ces
différentes plates-formes.
10 Ibid. p. 8.
23
Guide pour la bonne gouvernance de la cybersécurité
(Source : https://www.facebook.com/communitystandards/dangerous_individuals_organizations)
(Source: https://help.twitter.com/en/rules-and-policies/violent-threats-glorification)
Les révélations de Snowden ont clairement montré que les agences de renseignement
écoutent et exploitent régulièrement des communications privées et les interceptent
en empruntant des portes dérobées (backdoors). En d’autres termes, cela montre qu’il
n’y a pas, à l’heure actuelle, de pierre angulaire permettant d’assurer le respect de
24
Guide pour la bonne gouvernance de la cybersécurité
l’État de droit en matière de sécurité nationale, alors même qu’il existe des principes
fondamentaux qui pourraient être à même de constituer une base pour favoriser le
respect de cet élément central du cadre universel de protection des droits humains. Du
fait de la multiplication des partenariats entre les services chargés de l’application de
la loi et les services de renseignement et de sécurité, les actions menées par la police
et le Parquet risquent d’être également affectées par cet affaiblissement de l’État
de droit. L’absence de cadres juridiques clairs aux niveaux national et international
constitue une menace supplémentaire pour le respect de l’État de droit sur Internet
et dans l’environnement numérique au niveau mondial.
Ces entreprises privées peuvent recevoir l’ordre d’« extraire » des données, y
compris des données étatiques, commerciales et personnelles, de serveurs
situés dans d’autres pays, à des fins de maintien de l’ordre ou de sécurité
nationale. Ces entreprises privées peuvent effectuer ces actes sans avoir
obtenu le consentement des autorités de l’autre État - ou des entreprises ou
des personnes concernées situées dans l’autre pays - et ce, en violation de
la souveraineté de cet État tiers, de la confidentialité commerciale à laquelle
les entreprises ont droit et des droits humains des personnes concernées.
25
Guide pour la bonne gouvernance de la cybersécurité
un effet direct sur la liberté d’expression et d’autres droits humains. Or, les autorités
étatiques du monde entier exercent des pressions sans cesse croissantes sur ces
entreprises afin qu’elles imposent un contrôle plus strict de ces contenus en ligne, ce qui
favorise un climat d’« autocensure ».
(Source : https://www.eff.org/files/2015/10/31/manila_principles_1.0_fr.pdf)
26
Guide pour la bonne gouvernance de la cybersécurité
Conclusions Clés
ʔ Les principes d’une bonne GSS sont les suivants : responsabilité, trans-
parence, État de droit, participation, réactivité, efficacité et efficience.
ʔ Une bonne GSS repose sur l’idée selon laquelle le secteur de la sécurité
doit respecter les mêmes normes élevées que celles imposées aux autres
prestataires de services du secteur public.
27
Guide pour la bonne gouvernance de la cybersécurité
Bibliographie
https://issat.dcaf.ch/fre/download/2970/788571/LA%20RSS%20EN%20BREF%20
5.4%202014-07-17%20-%20low%20res%20for%20website.pdf
28
Guide pour la bonne gouvernance de la cybersécurité
CHAPITRE 2
QUEL EST LE LIEN
ENTRE CYBERESPACE,
CYBERSÉCURITÉ ET
LA GOUVERNANCE
DU SECTEUR DE LA
SÉCURITÉ ?
29
Guide pour la bonne gouvernance de la cybersécurité
Objectifs
30
Guide pour la bonne gouvernance de la cybersécurité
1. Introduction
Comme indiqué dans le chapitre précédent, les bonnes pratiques en matière de GSS
jouent un rôle essentiel pour créer un environnement responsable qui assure de
manière efficace le respect des droits humains et du principe de l’État de droit. Dans la
mesure où le secteur de la sécurité est composé d’acteurs étatiques et non étatiques,
les principes de bonne GSS doivent donc aller au-delà des seules pratiques étatiques.
Les organisations et les États ont tendance à définir le cyberespace d’une manière qui
reflète les objectifs qu’ils se sont fixés dans ce domaine et l’utilisation qu’ils en ont.
Ces définitions se focalisent souvent sur les questions de sécurité, de militarisation ou
sur les vulnérabilités liées à ce média - chaque organisation, État et groupe mettant
l’accent sur des aspects différents. Pour autant, au-delà de ces différences, la plupart
des définitions ont en commun de concevoir le cyberespace comme un environnement
reposant à la fois sur des composantes physiques et des éléments virtuels qui
favorisent le stockage, la modification ou l’échange de données, d’informations ou de
communications.
1 Fred Schreier, Barbara Weekes, Theodor H. Winkler, “Cyber security: The Road Forward” DCAF Horizon 2015 Working Paper No.
4, Genève : Centre pour le contrôle démocratique des forces armées, p. 8. Disponible sur
https://www.dcaf.ch/sites/default/files/publications/documents/Cyber2.pdf
31
Guide pour la bonne gouvernance de la cybersécurité
2 Benjamin Buckland, Fred Schreier, et Theodor H. Winkler, “Democratic Governance Challenges of Cybersecurity” DCAF Horizon
2015 Working Paper no. 1. Genève : Centre pour le contrôle démocratique des forces armées, p. 9. Disponible sur : https://www.dcaf.ch/sites/
default/files/publications/documents/CyberPaper_3.6.pdf
3 La promotion, la protection et l’exercice des droits de l’homme sur Internet, 32e session du Conseil des droits de l’homme (27
juin 2016), A/HRC/32/L.20
32
Guide pour la bonne gouvernance de la cybersécurité
Définir le cyberespace
Voici quelques exemples de définitions du cyberespace employées
actuellement par les acteurs suivants :
Union européenne
Le cyberespace est constitué par un ensemble de biens corporels et
incorporels qui stockent et / ou transfèrent des informations électroniques
dans le temps.
Afrique du Sud
Le « Cyberespace » désigne un domaine physique et non physique créé
et / ou composé de tout ou partie des éléments suivants : ordinateurs,
systèmes informatiques, réseaux et programmes informatiques, données
informatiques, données de contenu, données de trafic et utilisateurs.
Source : http://www.francethd.fr/le-plan-france-tres-haut-debit/qu-est-ce-que-le-plan-france-tres-haut-
debit.html
33
Guide pour la bonne gouvernance de la cybersécurité
Étant donnée l’ampleur du cyberespace, il est logique que ce média implique les
utilisateurs et les usages les plus divers. Les acteurs qui utilisent le cyberespace
incluent à la fois des acteurs étatiques et non étatiques. Les États utilisent
le cyberespace pour organiser des élections et assurer des services à leur
population, tout en considérant ce média comme un outil de protection de la
sécurité et des intérêts nationaux vitaux 4. Les acteurs non étatiques incluent une
variété d’acteurs, des entreprises aux individus, chacun utilisant le cyberespace
à des fins différentes. Tous ces acteurs contribuent à influencer et à façonner
le cyberspace.
4 Liaropoulos, Andrew N. 2017 “Cyberspace Governance and State Sovereignty.” In Democracy and an Open-Eco-
nomic World Order, publié sous la direction de George C. Bitros et Nicholas C. Kyriazis, pp. 25-35, Springer International
Publishing AG.
5 Cole, Kristina et al., Cybersecurity in Africa: An Assessment. Atlanta: Georgia Institute of Technology. https://
www.researchgate.net/publication/267971678
6 Benjamin Buckland, Fred Schreier et Theodor H. Winkler, “Democratic Governance Challenges of Cybersecurity”
DCAF Horizon 2015 Working Paper no. 1. Genève : Centre pour le contrôle démocratique des forces armées, p. 9. Disponible
sur : https://www.dcaf.ch/sites/default/files/publications/documents/CyberPaper_3.6.pdf
34
Guide pour la bonne gouvernance de la cybersécurité
Source : https://www.ft.com/content/d21079b0-8a79-11e8-affd-da9960227309
Cybersécurité
Les autorités étatiques, les individus et les entreprises utilisent sans
cesse davantage le cyberespace ; de ce fait, la quantité de données et
d’informations sensibles qui y circulent augmente de manière exponentielle
et ces informations sont soumises à des vulnérabilités nouvelles et en
constante évolution7 . Il est essentiel d’assurer une protection efficace de
ces informations afin de créer un environnement sécurisé à l’intérieur et à
7 Fred Schreier, Barbara Weekes, Theodor H. Winkler, “Cyber security: The Road Forward” DCAF Horizon 2015
Working Paper No. 4, Genève : Centre pour le contrôle démocratique des forces armées, p. 11. Disponible sur : https://www.
dcaf.ch/sites/default/files/publications/documents/Cyber2.pdf
35
Guide pour la bonne gouvernance de la cybersécurité
Bien que la cybersécurité soit souvent associée à des stratégies de sécurité nationale,
il est important d’envisager des acceptions plus larges de ce terme. L’UIT définit
la cybersécurité comme un ensemble d’outils, de politiques, de lignes directrices
et d’autres approches visant à protéger l’intégrité et la nature confidentielle du
cyberespace pour les organisations privées, les autorités étatiques et la société civile9 .
Mesures de cybersécurité
Cet outil permet de mesurer l’engagement des États et d’évaluer les actions
qu’ils prennent en matière de gouvernance du cyberespace. Cependant, il ne
prend pas en compte le rôle des acteurs non étatiques dans le cyberespace
et la cybersécurité. Dans la mesure où il évalue les politiques et non les
pratiques, il ne permet pas non plus d’évaluer les impacts pratiques ou
l’efficacité de ces engagements.
8 https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-CYB_GUIDE.01-2018-PDF-E.pdf
9 ITU guide to develop NCSS, p. 13.
10 “International Cybersecurity Norms,” Microsoft Policy Papers Microsoft. Disponible sur : https://www.microsoft.com/en-us/cy-
bersecurity/content-hub/international-cybersecurity-norms-overview
11 Ibid.
36
Guide pour la bonne gouvernance de la cybersécurité
Dans la mesure où le cyberespace est une plate-forme dans laquelle interviennent aussi
bien des acteurs publics que privés, il est essentiel que le processus d’élaboration et
la mise en œuvre des différentes politiques ayant un impact sur la GSS incluent des
entités extérieures à la sphère publique. La création d’un cyberenvironnement plus
sûr passe donc notamment par la prise en compte du rôle joué par les entreprises
des technologies de l’information et de la communication (TIC) ainsi que par les
entreprises de cybersécurité privées en matière de formation, de protection des droits
des utilisateurs et de sécurité.
37
Guide pour la bonne gouvernance de la cybersécurité
Comme indiqué brièvement dans le chapitre précédent, l’un des défis auxquels est
confrontée l’application de la bonne gouvernance au cyberespace réside dans le manque
de compréhension quant à la manière d’y appliquer des principes de gouvernance
efficaces, ce qui entraîne des politiques et une réglementation inadéquates et favorise
un environnement propice aux activités criminelles12 . Ce manque de connaissances peut
également avoir une incidence sur l’efficacité de la réglementation des États à l’égard
des acteurs du secteur privé et donc compromettre la capacité de l’État à appliquer au
cyberespace des pratiques de bonne gouvernance.
À l’heure actuelle, de nombreux services de sécurité du cyberespace sont assurés par des
entités commerciales privées, ce qui soulève des difficultés pour l’application efficace des
pratiques de GSS au cyberespace. La transparence constitue, à cet égard, l’un des aspects
de la bonne gouvernance qu’il est de plus en plus difficile de mettre en œuvre. Une première
difficulté pour répondre à ce défi tient au fait qu’il n’existe pas de définition claire de ce
que constitue la transparence dans une perspective de bonne GSS. Cependant, la notion
de transparence dans ce contexte est de plus en plus associée à la divulgation du moment
auquel une violation des systèmes d’information a eu lieu et du degré de gravité de cet acte13
Australie
Source: Ben Allen, “Australia: Cybercrime – New Mandatory Data Breach Reporting Requirements”
mondaq, www.mondaq.com. Disponible sur : http://www.mondaq.com/australia/x/573188/Security/
Cybercrime+New+Mandatory+Data+Breach+Reporting+Requirements
La Securities and Exchange Commission des États-Unis a infligé une lourde amende
de 35 millions de dollars USD à Yahoo pour ne pas avoir révélé une cyberattaque ayant
affecté plus de 500 millions de comptes. Il s’agissait de la première condamnation
d’une entreprise à une amende pour ne pas avoir respecté les obligations de
divulgation d’informations imposées aux entreprises cotées en bourse.
Source : Kadhim Shubber, “Yahoo’s $35m Fine Sends a Message”, Financial Times, www.ft.com. Disponible sur :
https://www.ft.com/content/4c0932f0-6d8a-11e8-8863-a9bb262c5f53
Sources : Cal Jeffrey, “Operation Power OFF pulls the plug on ‘DDoS-for-hire’ website” TechSpot www.
techspot.com. 25 avril 2018. Disponible sur : https://www.techspot.com/news/74327-operation-power-
off-pulls-plug-ddos-hire-website.html et “World’s Biggest Marketplace Selling Internet Paralysing DDoS
Attacks Taken Down” Europol Europol.europa.org, communiqué de presse. 25 avril 2018. Disponible sur
: https://www.europol.europa.eu/newsroom/news/world%E2%80%99s-biggest-marketplace-selling-
internet-paralysing-ddos-attacks-taken-down
14 Paul Smith “New mandatory data breach notifications laws to drag Australia into cyber age” Financial Review, afr.com, 23
février 2018. Disponible sur : https://www.afr.com/technology/new-mandatory-data-breach-notifications-laws-to-drag-australia-into-cyber-
age-20180222-h0whxa
15 Niva Elkin-Koren; Eldar Haber, “Governance by Proxy: Cyber Challenges to Civil Liberties,” Brooklyn Law Review, 82 no. 1, p. 105.
39
Guide pour la bonne gouvernance de la cybersécurité
Malgré ces nombreux défis, il n’est pas impossible d’appliquer les bonnes pratiques de
la GSS au cyberespace. Des cadres et normes internationaux commencent à émerger
pour fournir des orientations quant à la manière d’intégrer les pratiques de GSS au
cyberespace. Certes, ces pratiques et politiques internationales doivent être adaptées
au contexte national. Mais l’identification des cadres internationaux et régionaux
pertinents pour le cyberespace constitue une première étape pour appliquer les
principes d’une bonne GSS au cyberespace.
Conclusions Clés
ʔ Bien que certains États aient adopté des politiques et des cadres
en matière de cybersécurité et de gouvernance du cyberespace, le
manque général de connaissances en la matière constitue un obsta-
cle à l’application adéquate des pratiques de GSS au cyberespace.
40
Guide pour la bonne gouvernance de la cybersécurité
Bibliographie
Fred Schreier, Barbara Weekes, Theodor H. Winkler, “Cyber security: The Road Forward”
DCAF Horizon 2015 Working Paper No. 4, Genève : Centre pour le contrôle démocratique
des forces armées. Disponible sur: https://www.dcaf.ch/sites/default/files/publications/
documents/Cyber2.pdf
Paul Smith, “New mandatory data breach notifications laws to drag Australia into cyber
age” Financial Review, afr.com, 23 février 2018. Disponible sur : https://www.afr.com/
technology/new-mandatory-data-breach-notifications-laws-to-drag-australia-into-
cyber-age-20180222-h0whxa
Cole, Kristina, Marshini Chetty, Christopher LaRosa, Frank Rietta, Danika K. Schmitt et
Seymour E. Goodman, Cybersecurity in Africa : An Assessment. Atlanta: Georgia Institute
of Technology. Disponible sur: https://www.researchgate.net/publication/267971678
41
Guide pour la bonne gouvernance de la cybersécurité
42
Guide pour la bonne gouvernance de la cybersécurité
CHAPITRE 3
CADRES JURIDIQUES
INTERNATIONAUX
ET RÉGIONAUX
APPLICABLES AU
CYBERESPACE
43
Guide pour la bonne gouvernance de la cybersécurité
Objectifs
44
Guide pour la bonne gouvernance de la cybersécurité
Introduction
Nations Unies
Il n’existe actuellement aucun instrument juridiquement contraignant au niveau
international régissant le comportement dans le cyberespace. Cependant, plusieurs
initiatives juridiquement non contraignantes identifient les normes susceptibles d’être
appliquées au cyberespace et proposent des orientations aux États quant à leurs
modalités d’application.
45
Guide pour la bonne gouvernance de la cybersécurité
Normes positives :
• Les États devraient prendre les mesures appropriées pour protéger leurs
infrastructures nationales critiques contre les menaces liées aux TIC et
répondre aux demandes d’assistance formulées par d’autres États.
• Les États ne devraient pas sciemment permettre que leur territoire soit
utilisé pour commettre des actes internationalement illicites à l’aide de TIC.
• Les États ne devraient pas soutenir sciemment les activités liées aux TIC
qui sont en violation des obligations qui leur incombent aux termes du droit
international.
• Les États ne devraient pas mener ni soutenir sciemment des activités visant
à porter atteinte aux systèmes d’information des équipes d’intervention
d’urgence officielles.
46
Guide pour la bonne gouvernance de la cybersécurité
Par exemple, depuis 2004, les Nations Unies ont créé six groupes d’experts
gouvernementaux (GEG) consécutifs chargés de concevoir des normes de comportement
responsable dans le cyberespace. La composition de ces groupes d’experts est
basée sur une « répartition géographique équitable » et ils comprennent les « cyber-
puissances » clés, tels que les États-Unis d’Amérique, la Chine, la Russie, la France, le
Royaume Uni et l’Allemagne.
Aux termes des obligations du droit international, ces actes sont susceptibles
de constituer une violation de la souveraineté des États concernés. La
souveraineté étatique est généralement considérée comme un principe
et une règle essentiels du droit international – et cela a été réitéré dans le
rapport 2015 du GGE des Nations Unies.
47
Guide pour la bonne gouvernance de la cybersécurité
1 Assemblée générale des Nations Unies, Conseil des droits de l’homme, La promotion, la protection et l’exercice des droits de
l’homme sur l’Internet, Doc. ONU, A/HRC/20/L.13, 29 juin 2012.
48
Guide pour la bonne gouvernance de la cybersécurité
À la suite des révélations d’Edward Snowden2, l’Assemblée générale des Nations Unies
a décidé, en 2015, de créer le mandat de rapporteur spécial sur le droit à la vie privée
afin de renforcer le droit à la vie privée à l’ère numérique et de créer un environnement
numérique plus sûr. Ce rapporteur spécial a pour mandat d’effectuer des visites dans
des États, de formuler des recommandations et d’examiner des plaintes individuelles.
L’Assemblée générale des Nations Unies a adopté une autre résolution importante
(A/RES/57/239) qui porte sur la création d’une culture mondiale de la cybersécurité.
Cette résolution reconnait que la cybercriminalité constitue un défi majeur pour la
cybersécurité3.
Les Principes directeurs des Nations Unies relatifs aux entreprises et aux droits
de l’homme4 (également connus sous le nom de « Principes Ruggie »), adoptés en
2011, sont un autre instrument pertinent pour identifier les normes applicables au
cyberespace. Ces Principes proposent des orientations aux États et aux entreprises
pour renforcer la protection des droits humains. Les Principes Ruggie sont basés sur
le cadre des Nations Unies « Respecter, protéger et réparer ». La partie introductive de
ces principes directeurs rappelle « [l]e rôle dévolu aux entreprises en qualité d’organes
spécialisés de la société remplissant des fonctions particulières, tenues de se conformer
à toutes les lois applicables et de respecter les droits de l’homme5 ».
Source : https://www.ohchr.org/Documents/Issues/Opinion/SeminarRabat/Rabat_draft_outcome_FR.pdf
Plusieurs agences et bureaux des Nations Unies, tels que l’Institut des Nations Unies
pour la recherche sur le désarmement (UNIDIR), l’Institut interrégional de recherche des
Nations Unies sur le crime et la justice et l’Office des Nations Unies contre la drogue et
49
Guide pour la bonne gouvernance de la cybersécurité
L’Union internationale des Télécommunications (UIT), une agence des Nations Unies
spécialisée dans les télécommunications, traite également de questions liées à la
cybersécurité dans le cadre de son mandat. À cette fin, l’UIT a élaboré des lois types et
des profils pays en matière de cybersécurité, qui sont publiquement accessibles. L’UIT
apporte également un appui aux États membres des Nations Unies pour élaborer des
cadres normatifs efficaces applicables au cyberespace.
Source : https://www.itu.int/en/ITU-D/Projects/ITU-EC-ACP/HIPSSA/Pages/Projet_HIPSSA_fran%C3%A7ais.
aspx
Conseil de l’Europe
Le Conseil de l’Europe (CdE) est composé de 47 États membres. Sa Convention sur la
cybercriminalité (également appelée « Convention de Budapest »)8 constitue à l’heure
actuelle l’instrument juridique international qui propose le cadre juridique le plus
efficace pour lutter contre la cybercriminalité. La Convention de Budapest est ouverte
à l’adhésion des États membres du CdE ainsi que des États non membres. À ce jour,
la Convention de Budapest a été ratifiée par 61 États9. La Convention de Budapest est
assortie d’un Protocole additionnel relatif à l’incrimination d’actes de nature raciste et
xénophobe commis par le biais de systèmes informatiques10 .
La Convention de Budapest constitue un outil important car elle fournit aux États
(i) une liste des attaques informatiques constitutives d’infractions pénales ; (ii) des
instruments de droit procédural permettant d’optimiser l’efficacité des enquêtes
sur la cybercriminalité et de renforcer la sécurité des preuves électroniques d’une
infraction pénale dans le respect des garanties de l’État de droit et (iii) des modalités
de coopération au niveau international entre les polices et les justices en matière de
cybercriminalité et de collecte de preuves électroniques.
En outre, le CdE a élaboré une Convention pour la protection des personnes à l’égard
du traitement automatisé des données à caractère personnel (Convention STE n°108)11,
11 Conseil de l’Europe, Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère
personnel, STE No. 180. Disponible sur : https://rm.coe.int/16808ade9d
50
Guide pour la bonne gouvernance de la cybersécurité
qui vise à « protéger toute personne physique, quelle que soit sa nationalité ou sa
La Convention de
résidence, à l’égard du traitement des données à caractère personnel, contribuant ainsi
Budapest est le
au respect de ses droits de l’homme et de ses libertés fondamentales et notamment seul cadre juridique
du droit à la vie privée12 ». international
réglementant la
cybercriminalité
mais les défenseurs
Cette convention est le premier instrument international juridiquement contraignant des droits humains
en matière de protection des données. Aux termes de cette convention, les parties sont soulignent, en
particulier, le fait que
tenues d’adopter les mesures nécessaires dans leur législation nationale pour garantir cette Convention
le respect, sur leur territoire, des droits fondamentaux de tous les individus, eu égard au part du principe que
les États disposent
traitement des données à caractère personnel. La convention n° 108 a été actualisée,
déjà de mesures de
en mai 2018, pour prendre en compte les évolutions les plus récentes en matière de protection des droits
nouvelles technologies et de protection des données. À ce jour, cette Convention a été humains.
ratifiée par 53 États membres et non membres du CdE13 . Cependant, les États
non membres du
CdE ne disposent
En outre, le CdE fournit des orientations pour interpréter les conventions et divers pas nécessairement
programmes de renforcement des capacités, tels que son programme GLACY +, qui aide des mêmes disposi-
tifs de protection des
les États à élaborer une législation efficace applicable au cyberespace14 . droits humains.
Union africaine
En 2014, l’Union africaine a adopté la Convention sur la cybersécurité et la protection des
données à caractère personnel (également appelée « Convention de Malabo »)15 . Cependant,
cette convention n’est pas encore entrée en vigueur car elle n’a été ratifiée que par cinq États
membres de l’Union africaine (Ghana, Guinée, Maurice, Namibie et Sénégal) et signée par
neuf autres États membres. Son article 25 (1) précise que : « Chaque État Partie s’engage à
adopter les mesures législatives et/ou réglementaires qu’il jugera efficaces en considérant
comme infractions criminelles substantielles des actes qui affectent la confidentialité,
l’intégrité, la disponibilité et la survie des systèmes technologies de l’information et de la
communication et les données qu’ils traitent et des infrastructures réseau sous-jacentes,
ainsi que les mesures procédurales qu’il jugera efficaces pour rechercher et poursuivre
les contrevenants. Les États Parties s’engagent à prendre en considération le choix du
langage utilisé dans les meilleures pratiques internationales ».
Source : “Comparative Analysis of the Malabo Convention of the African Union and the Budapest
Convention on Cybercrime” Global Action on Cybercrime Extended. 20 (novembre 2016), 3-5.
12 Conseil de l’Europe, Convention modernisée pour la protection des personnes à l’égard du traitement automatisé des données à
caractère personnel, disponible sur : https://search.coe.int/cm/Pages/result_details.aspx?ObjectId=09000016807c65c0
13 La convention n ° 108 a été ratifiée par le Cap Vert, Maurice, le Sénégal et la Tunisie.
14 Conseil de l’Europe, Action Globale sur la Cybercriminalité Elargie (GLACY+), disponible sur : https://www.coe.int/fr/web/cyber-
crime/glacyplus.
15 Union africaine, Convention sur la cybersécurité et la protection des données à caractère personnel, juin 27, 2014. Disponible sur
: https://au.int/sites/default/files/treaties/29560-treaty-0048_-_african_union_convention_on_cyber_security_and_personal_data_protection_f.
pdf
51
Guide pour la bonne gouvernance de la cybersécurité
Parmi les mesures de confiance identifiées par l’OSCE figure l’échange volontaire
d’informations entre États portant sur : les cybermenaces ; la sécurité des TIC et leur
utilisation ; l’organisation et les stratégies étatiques et la terminologie utilisée au niveau
national. Ces mesures de confiance incluent également : la tenue de consultations
afin de réduire les risques de malentendus et d’éventuelles tensions ; le partage
d’informations sur les mesures prises par les États pour assurer un Internet ouvert et
sécurisé ; l’échange de points de contact et l’utilisation de l’OSCE comme plateforme
de dialogue.
18 Décision de OSCE No. 1202, Mesures de confiance de l’OSCE visant à réduire les risques de conflit découlant de l’utilisation des
technologies d’information et de communication, PC.DEC/1202, 10 mars 2016. Disponible sur : https://www.osce.org/fr/pc/228491?down-
load=true
52
Guide pour la bonne gouvernance de la cybersécurité
nécessaires afin d’appuyer et d’assurer les efforts de lutte contre ces crimes19 ».
Ce groupe de travail se réunit deux fois par an et formule des recommandations à
l’intention des États membres.
Les États de l’OSC ont parrainé un projet de code qui vise, selon ses inspirateurs,
à « faire avancer le débat international sur les normes internationales en
matière de sécurité de l’information et à favoriser un consensus rapide sur
cette question ».
Source : https://citizenlab.ca/2015/09/international-code-of-conduct/
19 http://www.oas.org/juridico/english/cyber_faq_en.htm#1
20 Agreement among Governments of the SCO Member States on Cooperation in the Field of Ensuring International Information
Security, 2009. Disponible sur : http://www.ccdcoe.org/sites/default/files/documents/SCO-090616-IISAgreementRussian.pdf
21 Organisation de coopération de Shanghai, Draft International Code of Conduct, Letter dated 9 January 2015 to the United
Nations General Assembly, A/69/723. Disponible sur : https://ccdcoe.org/sites/default/files/documents/UN-150113-CodeOfConduct.pdf
53
Guide pour la bonne gouvernance de la cybersécurité
Commonwealth
Le Commonwealth comprend 53 États membres et se focalise sur le renforcement des
capacités, le partage d’informations et l’assistance à ses États membres pour la mise
en œuvre de cadres juridiques de lutte contre la cybercriminalité. Le Commonwealth
compte deux plates-formes travaillant sur ces questions : le Forum sur la cybersécurité
et l’Initiative sur la cybersécurité, qui relèvent de l’Organisation des télécommunications
du Commonwealth. Cette dernière a adopté le Commonwealth Cybergovernance
54
Guide pour la bonne gouvernance de la cybersécurité
Model26, qui a été entériné par la déclaration d’Abuja en octobre 2013 et a été lancé
lors du Forum sur la cybersécurité du Commonwealth à Londres en 201427.
Union européenne
Les documents les plus pertinents adoptés par l’Union européenne (UE) en matière de
cybersécurité sont soit des documents juridiquement non contraignants (sous forme, par
exemple, de communications), soit différents types d’actes juridiquement contraignants
imposant des obligations à ses États membres ou à des entités spécifiques.
Les actions liées à la cybersécurité ont également été intégrées à la stratégie numérique
de l’UE. Celle-ci considère que la confiance et la sécurité de l’Internet constituent
des éléments essentiels pour favoriser le dynamisme de la société numérique. Le
Programme européen en matière de sécurité a notamment identifié la cybercriminalité
comme l’une des menaces émergentes les plus graves.
55
Guide pour la bonne gouvernance de la cybersécurité
Le règlement général de l’UE sur la protection des données (RGPD) est entré en
vigueur le 25 mai 201530. Cette réglementation modifie fondamentalement le mode
de traitement des données dans tous les secteurs - du secteur de la santé au secteur
bancaire à bien d’autres domaines. Il est important de noter que le RGPD ne s’applique
pas seulement aux organisations au sein de l’UE, mais également aux organisations
situées en dehors de l’UE si celles-ci fournissent des biens et des services à des citoyens
de l’UE, ou si elles en surveillent le comportement.
56
Guide pour la bonne gouvernance de la cybersécurité
57
Guide pour la bonne gouvernance de la cybersécurité
Par conséquent, les États peuvent être confrontés à une cyber-opération qui
constitue un recours à la force sans être toutefois légalement habilités à se
défendre car ces cyber-opérations ne constituent pas une attaque armée.
Afin de résoudre ce dilemme, un certain nombre de spécialistes du droit
international préconisent d’interpréter la notion d’« attaque armée » dans le
cyberespace comme englobant tout acte ayant des conséquences analogues
à celles causées par des actions cinétiques (conséquences physiques).
Microsoft, une entreprise transnationale privée, a proposé en février 2017 que les
États adoptent une « Convention de Genève numérique » qui identifierait les normes
applicables au cyberespace en temps de paix. Microsoft publie régulièrement des
documents d’orientation et des articles de blog qui visent à renforcer le climat de
confiance entre les différentes parties prenantes du cyberespace. Cependant, si les
États se félicitent généralement des initiatives lancées par des acteurs non étatiques,
beaucoup demeurent sceptiques quant au caractère réaliste de ces propositions35.
Dans le même temps, les entreprises des TIC exhortent de plus en plus les États à
prendre des mesures pour prohiber certains comportements malveillants dans le
cyberespace. Microsoft a ainsi appelé le Congrès des États-Unis d’Amérique à adopter
une réglementation limitant l’utilisation de la technologie de reconnaissance faciale36.
35 Microsoft Policy Paper, A Digital Geneva Convention to protect cyberspace. Disponible sur : https://query.prod.cms.rt.microsoft.
com/cms/api/am/binary/RW67QH ; voir aussi Microsoft cyber security guidelines. Disponible sur : https://www.microsoft.com/en-us/cyberse-
curity/default.aspx
36 Natasha Singer, The New York Times (13 juillet 2018): Microsoft Urges Congress to Regulate Use of Facial Recognition. Dis-
58
Guide pour la bonne gouvernance de la cybersécurité
En règle générale, les entreprises des TIC privées doivent faire preuve - de manière
proactive et inclusive - d’une diligence raisonnable en matière de droits humains,
notamment en instaurant un réel dialogue avec les individus dont les droits humains
sont susceptibles d’être affectés par leurs opérations.
Les Principes directeurs relatifs aux entreprises et aux droits de l’homme précisent
qu’il incombe aux entreprises de respecter les droits humains. En ce qui concerne
ponible sur : https://www.nytimes.com/2018/07/13/technology/microsoft-facial-recognition.html
37 Principes de Manille sur la responsabilité des intermédiaires. Disponible sur : https://www.manilaprinciples.org/fr
38 Microsoft policy paper, A Digital Geneva Convention to protect cyberspace. Disponible sur : https://www.microsoft.com/en-us/
cybersecurity/content-hub/a-digital-geneva-convention-to-protect-cyberspace
39 Article 19, The Camden Principles on Freedom of Expression and Equality. Disponible sur : https://www.article19.org/data/files/
pdfs/standards/the-camden-principles-on-freedom-of-expression-and-equality.pdf
40 De plus amples informations sur la Global Network Initiative sont disponibles sur : https://globalnetworkinitiative.org/
41 Google public policy, Update on the Global Internet Forum to Counter Terrorism, 4 December 2017. Disponible sur : https://www.
blog.google/around-the-globe/google-europe/update-global-internet-forum-counter-terrorism/
59
Guide pour la bonne gouvernance de la cybersécurité
les entreprises du secteur des TIC, cela implique de prendre en compte des
problèmes spécifiques à leur secteur, tels que la liberté d’expression, le droit à la
vie privée et la sécurité. Il convient de noter que les défis les plus urgents à relever
en matière de respect de l’obligation de diligence raisonnable incombant à ces
entreprises sont liés aux conditions d’utilisation des produits, services, technologies
et applications mis à la disposition des utilisateurs par les entreprises ainsi
qu’aux actions des autorités étatiques visant à limiter les droits des utilisateurs.
Conclusions Clés
Bibliographie
https://manypossibilities.net/african-undersea-cables/
https://socialsciences.exeter.ac.uk/media/universityofexeter/
collegeofsocialsciencesandinternationalstudies/lawimages/research/Schmitt_-_
Virtual_Disenfranchisement_ECIL_WP_2018-3.pdf
60
Guide pour la bonne gouvernance de la cybersécurité
CHAPITRE 4
APPLICATION
DES NORMES
INTERNATIONALES
ET RÉGIONALES AU
PLAN NATIONAL
61
Guide pour la bonne gouvernance de la cybersécurité
Objectifs
Ce chapitre vise à améliorer la compréhension des questions suivantes :
62
Guide pour la bonne gouvernance de la cybersécurité
Introduction
Les individus, les autorités étatiques et les entreprises utilisent de manière sans cesse
croissante le cyberespace, que cela soit à des fins de consommation d’informations,
de prestation et de réception de services publics et privés, ou pour le maintien de
processus opérationnels. Tous ces acteurs sont, de ce fait, davantage exposés au risque
d’atteintes à leurs systèmes informatiques et de cyberattaques et cette vulnérabilité
menace les droits humains ainsi que la sécurité nationale et humaine.
Aux niveaux international et régional, plusieurs normes ont été adoptées à la fois pour
faire du cyberespace un espace plus sûr et pour établir un cadre général énonçant
les obligations juridiques en matière de respect des droits humains qui doivent s’y
appliquer. Dorénavant, c’est la nécessité d’adopter des approches cohérentes et
exhaustives au niveau national qui est de plus en plus mise en avant comme une
priorité pour relever les défis du cyberespace. Du fait de la dépendance croissante à
l’égard du cyberespace, il est de plus en plus nécessaire d’adopter des législations,
des politiques et des stratégies nationales efficaces pour protéger les données, les
informations et les connaissances qui y sont transmises et utilisées et pour y renforcer
la sécurité des citoyens.
Nous avons examiné dans le chapitre précédent les cadres internationaux ou régionaux
- consistant en des résolutions, des rapports, des conventions et des accords relatifs
aux droits humains - qui réglementent le cyberespace. Ces cadres ont créé un ensemble
de normes que les États sont tenus de respecter lorsqu’ils modifient leurs législations,
politiques et stratégies en matière de cyberespace et de cybersécurité et ils peuvent
fournir des orientations aux autorités étatiques pour élaborer ou modifier leurs
politiques et stratégies nationales en matière de cyberespace et de cybersécurité.
Par ailleurs, des entreprises privées et des organisations non gouvernementales ont
cherché à développer ces cadres et ces normes afin de mieux préciser les approches
existantes en matière de cybersécurité. Les États peuvent s’appuyer sur ces diverses
initiatives pour mettre en place une gouvernance globale du cyberespace et de la
cybersécurité, fondée sur les principes de bonne gouvernance du secteur de la sécurité.
Les bonnes pratiques proposées dans le présent chapitre mettent en lumière les
aspects réglementaires clés que les États devraient prendre en compte et renforcer
lorsqu’ils élaborent ou modifient leur stratégie nationale de cybersécurité1.
63
Guide pour la bonne gouvernance de la cybersécurité
Par ailleurs, les cadres et normes internationaux et régionaux sont de nature plutôt
générale. Il est donc essentiel que la législation, les politiques et les stratégies
nationales répondent aux besoins et aux spécificités en matière de cyberespace et
de cybersécurité identifiés au niveau national.
De plus, les cadres et normes adoptés aux niveaux international et régional constituent
un ensemble de principes pour la plupart juridiquement non contraignants ; ils ne
permettent donc pas, à eux seuls, de protéger l’État contre des violations par des
États tiers et leur respect par des acteurs privés et publics sur le territoire même de
l’État n’est pas non plus garanti5. Enfin, l’adoption ou la modification de législations
nationales relatives au cyberéspace et à la cybersecurité ainsi que la mise en place de
politiques et de stratégies pour assurer la bonne gouvernance du cyberespace et de la
cybersécurité peuvent constituer un moyen plus exhaustif et plus cohérent de garantir
le respect de la loi et des droits humains dans le cyberespace au sein de l’État concerné.
Toute législation relative à la cybercriminalité doit être élaborée en tenant compte des
exigences suivantes :
• Elle doit être suffisamment neutre (sur le plan technologique) pour pouvoir tenir
compte de l’évolution constante de la technologie et des formes de criminalité
et éviter ainsi le risque d’être obsolète dès son entrée en vigueur.
64
Guide pour la bonne gouvernance de la cybersécurité
Source : (https://www.coe.int/en/web/octopus/)
7 Cour des comptes européenne, Défis à relever pour une politique de l’UE efficace dans le domaine de la cybersécurité. Docu-
ment d’information, mars 2019 (https://www.eca.europa.eu/lists/ecadocuments/brp_cybersecurity/brp_cybersecurity_fr.pdf.).
8 Assemblée générale des Nations Unies, Rapport du Rapporteur spécial sur la promotion et la protection du droit à la liberté
d’opinion et d’expression, A/73/348, 29 août 2018, para. 18.
66
Guide pour la bonne gouvernance de la cybersécurité
(Source: https://www.bog.gov.gh/privatecontent/Public_Notices/CYBER%20AND%20INFORMATION%20
SECURITY%20DIRECTIVE.pdf)
(Source : http://www.justice.gov.za/inforeg/)
9 Raymond, Mark. “Managing Decentralized Cyber Governance: The Responsibility to Troubleshoot.” Strategic Studies Quarter-
ly10, no. 4 (2016) : 137, (http://www.jstor.org/stable/26271532).
67
Guide pour la bonne gouvernance de la cybersécurité
(Source : https://www.serianu.com/acic.html)
(Source : https://paradigmhq.org/about/)
La protection du droit à la vie privée et des données à caractère personnel est une
dimension essentielle de la cybersécurité et des avancées concrètes ont été réalisées pour
assurer cette protection, en particulier au sein de l’Union européenne (UE). Le règlement
général de l’UE sur la protection des données (RGPD - voir le chapitre 3), entré en vigueur
en mai 2018, a créé un cadre réglementaire régional visant à assurer à tous les individus
le contrôle de leurs données personnelles. Ce règlement a également engendré un certain
nombre de lois sur la protection des données et le respect de la vie privée au niveau national.
10 Nir Kshetri (2019) Cybercrime and Cybersecurity in Africa, Journal of Global Information Technology Management, 22:2, 77-81,
DOI: 10.1080/1097198X.2019.1603527
68
Guide pour la bonne gouvernance de la cybersécurité
(Source : http://www.ict.go.ke/wp-content/uploads/2016/04/Kenya-Data-Protection-Bill-2018-14-08-2018.pdf)
• Ses pouvoirs de contrôle ont été renforcés, ce qui habilite les agents de la
CNIL à accéder à tout document non protégé par le secret professionnel. De
plus, les agents de la CNIL peuvent recourir à de nouveaux types de sanctions
et le montant des amendes administratives a été fortement augmenté. Une
entreprise qui ne protégerait pas ses données personnelles pourrait devoir
verser des amendes susceptibles d’aller de 10 ou 2% de son chiffre d’affaires
mondial, jusqu’à 20 millions ou 4% de son chiffre d’affaires mondial (le
montant le plus élevé étant choisi) pour les plus graves infractions.
(Source : https://www.francecompetences.fr/Protection-des-donnees-personnelles.html)
69
Guide pour la bonne gouvernance de la cybersécurité
• Centrales électriques
• Administration publique
Les États ont le devoir de protéger, à l’intérieur de leurs frontières, les infrastructures
critiques contre les cyberattaques. Cette protection doit constituer une priorité des
stratégies nationales de cybersécurité. À cette fin, les États doivent élaborer et mettre
en œuvre des mesures de cyberdéfense afin de protéger les points vulnérables au
sein des systèmes d’information des infrastructures critiques. Ces mesures doivent
permettre de détecter les cyberattaques, se défendre contre elles et les neutraliser.
70
Guide pour la bonne gouvernance de la cybersécurité
(Source : http://www.policesecretariat.gov.za/downloads/bills/CIP_Bill_for_Publication.pdf)
Conclusions Clés
71
Guide pour la bonne gouvernance de la cybersécurité
Bibliographie
Commission de l’Union africaine et Symantec, Cyber crime and cyber security trends
in Africa Report (2017) https://www.thegfce.com/documents/publications/2017/03/10/
report-cyber-trends-in-africa
72
Guide pour la bonne gouvernance de la cybersécurité
CHAPITRE 5
STRATEGIES
NATIONALES DE
CYBERSECURITE
73
Guide pour la bonne gouvernance de la cybersécurité
Objectifs
74
Guide pour la bonne gouvernance de la cybersécurité
Introduction
Les SNCS peuvent prendre différentes formes et, selon la cyberpréparation de l’État
concerné, elles sont plus ou moins exhaustives. Étant donné que ce type de stratégies
nationales doit être adapté au contexte, il n’est pas possible de proposer un modèle
unique pour l’élaboration d’une SNCS efficace. On peut néanmoins identifier un
ensemble de priorités stratégiques qui se retrouvent dans la majorité des SNCS.
Ces priorités incluent la mise en place de cadres réglementaires, la protection des
infrastructures critiques, la coopération internationale et la collaboration entre
acteurs publics et privés, ainsi qu’un investissement en matière de recherche et de
développement.
• Une expression de la vision, des objectifs de haut niveau, des principes et des
priorités qui guident un pays dans la lutte contre les cybermenaces.
La portée et les stratégies des SNCS ont dû être adaptées à l’évolution rapide des
cybermenaces. Alors que les stratégies de sécurité portaient auparavant sur la seule
protection des individus et des organisations considérés comme des acteurs distincts,
elles traitent dorénavant de la protection de la société dans son ensemble.
75
Guide pour la bonne gouvernance de la cybersécurité
Les SNCS doivent être envisagées comme l’un des outils à disposition des États pour
réaliser leurs priorités nationales stratégiques. Par conséquent, il est important que
les autorités étatiques intègrent la SNCS dans leur stratégie nationale de sécurité. Cela
contribue, en outre, à une approche globale de la sécurité nationale.
(Source : https://www.government.se/4ac8ff/contentassets/d87287e088834d9e8c08f28d0b9dda5b/a-
national-cyber-security-strategy-skr.-201617213 )
(Source : https://www.defmin.fi/files/2378/Finland_s_Cyber_Security_Strategy.pdf )
Pour élaborer une SNCS exhaustive, il est important de traduire la vision et les objectifs
nationaux en actions concrètes qui permettront, en définitive, de réaliser les buts et
les objectifs qui ont été définis.
76
Guide pour la bonne gouvernance de la cybersécurité
L’UIT a schématisé le cycle de vie d’une SNCS afin d’orienter la réflexion stratégique
des acteurs chargés de l’élaboration de ce type de stratégies au niveau national (voir
ci-dessous) :
Schéma 1 : Cycle de
vie du SNCS proposé
par le Guide de l’UIT
Lancement Inventaire & Production pour l’élaboration
Analyse d’une SNCS d’une stratégie
nationale de cy-
bersécurité
Avant d’élaborer une SNCS, il est essentiel que les autorités étatiques identifient les
objectifs et le but visés par cette stratégie et qu’ils définissent clairement leur vision
de la cybersécurité.
77
Guide pour la bonne gouvernance de la cybersécurité
(Source : http://www.ciberseguridad.gob.cl/media/2015/12/Documento-Bases-Pol%C3%ADtica-Nacional-
sobre-Ciberseguridad.pdf )
En outre, cet acteur devrait également être chargé de définir clairement les rôles et les
responsabilités de ces parties prenantes clés.
Il est évident que le secteur privé joue un rôle essentiel pour garantir la cybersécurité.
Cependant, la coopération entre les secteurs publics et privés n’est toujours pas
institutionnalisée.
La coopération entre acteurs publics et privés est également déterminante pour assurer
la protection des infrastructures nationales critiques, car la plupart de celles-ci sont
détenues et exploitées par des entités privées. Ces dernières devraient donc être
activement impliquées dans la planification de la protection de ces infrastructures
contre les cybermenaces.
Il est essentiel d’impliquer le plus grand nombre possible de parties prenantes dans
le processus d’élaboration de la SNCS afin d’assurer l’appropriation de la stratégie
par ces acteurs. Cette appropriation joue un rôle essentiel pour assurer la mise en
œuvre effective de la stratégie. En outre, l’implication de toutes les parties prenantes
concernées permet au processus de pouvoir bénéficier de la meilleure expertise
possible et assure donc son efficacité.
78
Guide pour la bonne gouvernance de la cybersécurité
Source : https://www.gov.uk/government/consultations/developing-the-uk-cyber-security-profession
Source : https://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/2017-cybr-rvw-cnslttns-rprt/index-en.aspx
Vous trouverez ci-dessous une liste des parties prenantes susceptibles d’être
impliquées dans l’élaboration de la SNCS. Cette liste n’est pas exhaustive mais
elle fournit un bon aperçu des acteurs concernés.
79
Guide pour la bonne gouvernance de la cybersécurité
Source : https://www.gp-digital.org/wp-content/uploads/2018/06/
Multistakeholder-Approaches-to-National-Cybersecurity-Strategy-
Development.pdf
80
Guide pour la bonne gouvernance de la cybersécurité
Source : https://moc.gov.gh/cybersecurity-capacity-maturity-model-assessment-held
81
Guide pour la bonne gouvernance de la cybersécurité
(Source : https://www.enisa.europa.eu/topics/national-cyber-security-strategies/SNCS-map/strategies/
canadas-cyber-security-strategy)
(Source : http://www.malawi.gov.mw/Publications/Malawi_2013_Malawi_ICT_Policy.pdf)
Il est fondamental d’identifier les infrastructures nationales critiques afin d’élaborer des
politiques permettant de les protéger contre les cyber-menaces. Sans une définition
claire et une liste de ce type d’infrastructures, il est difficile d’assurer leur sécurité
contre les cyber-risques.
82
Guide pour la bonne gouvernance de la cybersécurité
Source : https://www.parliament.gov.za/storage/app/media/Docs/bill/8e3d69b4-509f-4108-b6ec-
d0f44bb8632c.pdf
Source:https://www.bmi.bund.de/SharedDocs/downloads/EN/publikationen/2009/kritis_englisch.pdf?__
blob=publicationFile&v=1
83
Guide pour la bonne gouvernance de la cybersécurité
Source : http://www.sgdsn.gouv.fr/uploads/2016/10/plaquette-saiv.pdf
Source : https://www.babs.admin.ch/fr/aufgabenbabs/ski.html
L’efficacité de la SNCS repose sur sa mise en œuvre effective. Pour cela, il faut qu’elle
s’appuie sur un plan de mise en œuvre (parfois appelé plan d’action) qui permet de
transformer la stratégie en actions et en politiques concrètes, en coordonnant les
actions et les ressources mobilisées.
Il est essentiel que ce plan de mise en œuvre soit assorti d’indicateurs clés permettant
d’assurer le suivi et l’évaluation des résultats atteints par la SNCS. Le processus de
suivi permet aux autorités étatiques de s’assurer que la SNCS est mise en œuvre
conformément à son plan d’action. La phase d’évaluation permet de vérifier que la
mise en œuvre de la SNCS reflète effectivement les objectifs et les priorités fixés ou
s’il est nécessaire de réajuster ces derniers2.
Le plan de mise en œuvre devrait, en outre, inclure la mise en place d’un mécanisme
de signalement des incidents et prévoir des modalités pour sensibiliser la population
aux cyber-risques et aux cybermenaces. Le signalement des incidents de sécurité
informatique joue un rôle essentiel pour renforcer la cybersécurité au niveau national.
Le signalement des incidents permet d’actualiser et d’adapter la liste des mesures de
cybersécurité à prendre, en fonction de l’évolution de l’environnement des menaces. Le
signalement des incidents repose sur la coopération entre les secteurs publics et privés.
Par conséquent, il est essentiel d’instaurer un climat de confiance afin de favoriser le
partage d’informations sur les cyber-risques et les cybermenaces. La mise en place
d’une équipe d’intervention en cas d’incident informatique (CIRT) est considérée comme
primordiale pour assurer la gestion efficace des incidents.
84
Guide pour la bonne gouvernance de la cybersécurité
85
Guide pour la bonne gouvernance de la cybersécurité
Toute personne connectée à Internet est exposée à des cybermenaces – qu’il s’agisse
d’un acteur étatique, du propriétaire d’une entreprise, d’acteurs du secteur financier
et commercial, du grand public ou d’enfants.
Étant donné que tout individu peut être affecté par différents types de cybercriminalité,
il est primordial d’informer le public sur ces cyber-risques et cybermenaces.
86
Guide pour la bonne gouvernance de la cybersécurité
Source : OAS, Cybersecurity Awareness Campaign Toolkit 2016. Disponible sur : https://www.thegfce.
com/initiatives/g/global-campaign-to-raise-cybersecurity-awareness/documents/publications/2015/10/01/
cybersecurity-awareness-campaign-toolkit
Pour être efficace, une campagne de sensibilisation doit transmettre des messages
faciles à comprendre et cibler des destinataires spécifiques ; elle doit être planifiée et
élaborée dans le cadre d’un processus multi-acteurs associant des représentants des
autorités étatiques, des entreprises privées (telles que des fournisseurs de services
internet, des entreprises de télécommunications) ainsi que des représentants de la
société civile (tels que les organisations non gouvernementales, les médias et les
universités).
Source : https://www.unodc.org/middleeastandnorthafrica/en/web-stories/jordan_-releasing-a-video-on-
cyber-security-awareness-raising.html
Source : https://staysafeonline.org/wp-content/uploads/2018/09/NCSAM-2018-Week1.pdf
87
Guide pour la bonne gouvernance de la cybersécurité
Conclusions Clés
ʔ Afin d’élaborer des outils innovants pour parer aux nouveaux types
de cybermenaces, pour s’en protéger, les détecter et s’y adapter, les
autorités étatiques doivent investir davantage de ressources dans la
recherche et le développement.
88
Guide pour la bonne gouvernance de la cybersécurité
Bibliographie
UIT, Guide pour l’élaboration d’une stratégie nationale de cybersécurité, 2018. Disponible
sur : https://www.itu.int/en/ITU-D/Cybersecurity/Documents/NCS%20Guide_f.pdf
https://www.enisa.europa.eu/publications/SNCS-good-practice-guide
89
Guide pour la bonne gouvernance de la cybersécurité
90
Guide pour la bonne gouvernance de la cybersécurité
CHAPITRE 6
FAVORISER UNE
COOPÉRATION
EFFICACE ENTRE LE
SECTEUR PUBLIC
ET LE SECTEUR
PRIVÉ DANS LE
CYBERESPACE
91
Guide pour la bonne gouvernance de la cybersécurité
Objectifs
Ce chapitre présente un aperçu des avantages et des défis liés aux partenariats
public-privé dans le cyberespace, en particulier en ce qui concerne les partenariats
entre les agences chargées de l’application de la loi et les entreprises privées dans
le cadre d’enquêtes sur des infractions pénales et sur des contenus illégaux diffusés
sur Internet.
92
Guide pour la bonne gouvernance de la cybersécurité
Introduction
Vue d’ensemble
93
Guide pour la bonne gouvernance de la cybersécurité
être justifiés par des intérêts économiques, des besoins en matière de règlementation
et des relations publiques. Dans les pays en développement, les PPP en matière de
cybersécurité visent principalement à améliorer la sensibilisation à la cybersécurité
ou à renforcer les capacités nationales en matière de cybersécurité.
Les PPP en matière de cybersécurité peuvent être classés selon les quatre catégories
suivantes :
• Les PPP institutionnels : créés aux termes d’un acte juridique lié à la protection
des infrastructures critiques. Ce type de partenariat opère le plus souvent sous
la forme de groupes de travail, de groupes d’intervention rapide et de commu-
nautés à long terme.
• Les PPP poursuivant des objectifs spécifiques : créés pour instaurer une cul-
ture de la cybersécurité par le biais d’une plate-forme ou d’une entité centrale
réunissant les secteurs privé et public dans le but de favoriser l’échange de
connaissances et de bonnes pratiques. Ce type de partenariats porte sur une
thématique ou un objectif spécifique.
94
Guide pour la bonne gouvernance de la cybersécurité
Source : Public-Pri-
vate Partnerships in
Cyberspace, ENISA,
novembre 2017, p. 14
• Les PPP hybrides : Ce type de PPP mobilise des équipes d’intervention d’ur-
gence informatique (CERT). Les autorités étatiques confient à ces PPP la tâche
de fournir à l’administration publique ou à l’ensemble du pays des services qui
sont assurés par des CERT.
La responsabilité d’élaborer des SNSC efficaces incombe en premier lieu aux autorités
étatiques. Les législateurs et les décideurs politiques sont donc tenus de créer
des cadres adéquats qui respectent les obligations de l’État aux termes du droit
international et national. Les autorités étatiques collaborent avec des acteurs privés
tels que les entreprises des TIC pour veiller à ce que les processus de co-régulation et
d’autorégulation respectent le droit international des droits humains et le droit national.
95
Guide pour la bonne gouvernance de la cybersécurité
Au-delà de cette approche purement légaliste, les autorités étatiques peuvent jouer un
rôle important de coordination et nouer des liens avec le secteur des TIC et la société
civile en créant et en soutenant des plates-formes collaboratives. Celles-ci peuvent se
révéler particulièrement utiles dans le cadre de l’action menée par les unités nationales
de signalement des contenus sur internet. Ces unités recherchent et signalent les
contenus en ligne suspects ; puis elles demandent leur suppression en les renvoyant à
cet effet aux entreprises des TIC concernées. Les plates-formes collaboratives peuvent
fournir des informations précieuses aux autorités étatiques et favoriser un processus
de prise de décision plus inclusif. Des canaux de communication ouverts entre les
parties prenantes concernées peuvent également permettre d’identifier et de combler
les lacunes sur des questions critiques de cybersécurité et désamorcer les conflits
d’intérêts potentiels. Les efforts institutionnalisés et coordonnés peuvent aussi inciter
les différentes parties prenantes à mener d’autres actions dans ce domaine en aidant
à canaliser les ressources humaines et financières nécessaires à cette fin.
Bien que les CERT nationaux soient des agences publiques, ils constituent
un bon exemple de coopération entre le secteur public et le secteur privé.
Chaque CERT est avant tout chargé de recueillir des informations sur
les cyber-vulnérabilités identifiées et de partager les mises à jour et les
correctifs logiciels appropriés. La plupart des CERT nationaux ont mis en
place un formulaire public en ligne qui permet de les informer de cyber-
risques ou d’incidents informatiques. En outre, certains CERT nationaux
disposent d’équipes mobiles qui peuvent se déplacer, le cas échéant, pour
porter assistance à une institution qui est la cible d’une cyberattaque.
96
Guide pour la bonne gouvernance de la cybersécurité
Source : https://www.africacert.org/african-csirts/
Le rapport sur la transparence, publié en 2017, par l’UE IRU indique que « la
coopération avec le secteur privé joue un rôle fondamental en matière de
prévention3 ». Depuis sa création en juillet 2015 jusqu’en décembre 2017, l’IRU
de l’UE a évalué 46 392 éléments à contenu terroriste qui ont donné ieu à 44
807 décisions de signalement avec un taux de retrait de 92%4.
1 https://www.europol.europa.eu/about-europol/eu-internet-referal-unit-eu-iru
2 https://www.europol.europa.eu/about-europol/eu-internet-referal-unit-eu-iru
3 https://www.europol.europa.eu/publications-documents/eu-internet-referral-unit-transparency-report-2017
4 https://www.europol.europa.eu/publications-documents/eu-internet-referral-unit-transparency-report-2017 97
Guide pour la bonne gouvernance de la cybersécurité
Comme cela est précisé dans le mandat de l’UE IRU et dans son rapport sur
la transparence, cette unité est chargée d’évaluer les contenus en ligne et
de les signaler à l’entreprise des TIC concernée à des fins de suppression.
L’UE IRU se focalise sur les contenus publiés par Al-Qaeda et Daesh et les
groupes qui lui sont affiliés et évalue ces contenus à la lumière du mandat
d’Europol, conformément aux principes énoncés dans la Directive de l’UE
relative à la lutte contre le terrorisme. Cette Directive prévoit des garanties
en matière de suppression de contenus, précisées à l’article 21 (3) :
Les mesures visant à supprimer des contenus et à bloquer leur accès doivent
être établies à la suite de procédures transparentes et fournir des garanties
suffisantes, en particulier pour veiller à ce que ces mesures soient limitées à
ce qui est nécessaire et proportionné, et que les utilisateurs soient informés
de la raison de ces mesures. Les garanties relatives à la suppression ou au
blocage incluent aussi la possibilité d’un recours juridictionnel5.
5 https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32017L0541
6 Voir https://www.europol.europa.eu/newsroom/news/referral-action-day-six-eu-member-states-and-telegram
7 Voir https://www.europol.europa.eu/newsroom/news/eu-law-enforcement-and-google-take-terrorist-propaganda-in-latest-eu-
ropol-referral-action-days; https://www.europol.europa.eu/newsroom/news/referral-action-day-six-eu-member-states-and-telegram
98
Guide pour la bonne gouvernance de la cybersécurité
8 http://88.208.218.79/gns/home.aspx
9 http://88.208.218.79/gns/who-we-are/our-mission.aspx
10 http://88.208.218.79/gns/internet-concerns/overview-of-the-problem/hate-speech.aspx
99
Guide pour la bonne gouvernance de la cybersécurité
Pour mettre en place des PPP efficaces, il faut absolument instaurer au préalable un
environnement favorisant ce type de coopération. Cela repose sur quatre dimensions
clés : la formulation de politiques ; un cadre juridique et réglementaire ; des dispositions
institutionnelles et un soutien / des investissements financiers. Par ailleurs, les Lignes
directrices de l’UE soulignent qu’il est important que toutes les parties prenantes
impliquées fassent preuve de flexibilité et de transparence. Ces Lignes directrices
mettent également l’accent sur la nécessité d’une reconnaissance mutuelle des besoins
et des objectifs des différentes parties prenantes impliquées12.
11 http://88.208.218.79/Libraries/External_reports_Library/White_Paper__PointdeContact.sflb.ashx
12 Lignes directrices de l’UE https://www.europol.europa.eu/about-europol/eu-internet-referal-unit-eu-iru
100
Guide pour la bonne gouvernance de la cybersécurité
Pour instaurer un environnement favorable il faut également que les parties prenantes
s’accordent sur le fondement juridique du PPP. Les institutions publiques devraient
jouer un rôle moteur dans la création de PPP ou de plans d’action nationaux. Pour ce
faire, il faut allouer des ressources suffisantes aux mécanismes de coordination et de
collaboration internes des PPP et adopter une approche pragmatique afin de résoudre
les éventuels problèmes de coordination et de collaboration. Il est également important
d’encourager la participation du secteur privé, en particulier des petites et moyennes
entreprises afin de créer un environnement favorable qui incite à la coopération et la
collaboration entre les parties prenantes concernées. Enfin, les parties prenantes à un
PPP devraient établir une communication ouverte avec le grand public.
Les agences publiques et les entités privées doivent être fondées sur la transparence,
l’équité et le respect mutuel. À cet égard, le partage d’informations entre membres d’un
PPP constitue un test de confiance important. Les membres d’un PPP doivent avoir
le sentiment que leur participation à ce partenariat leur permet d’avoir accès à des
informations dont ils ne disposeraient pas sinon et ils doivent, dans le même temps,
avoir la certitude que les informations qu’ils partagent sont sûres et sécurisées.
101
Guide pour la bonne gouvernance de la cybersécurité
Lancé en avril 2015, le GFCE avait pour principal objectif d’instaurer une
plate-forme informelle à l’intention des décideurs politiques, des praticiens
et des experts de différents pays et régions, afin de faciliter le partage
d’expériences, d’expertises et d’évaluations sur des problèmes régionaux
et thématiques clés liés au cyberespace. Depuis son lancement, l’action
du GFCE s’est transformée pour devenir une plate-forme de coordination.
Initialement, le renforcement des capacités et des compétences était focalisé
sur les questions de cybersécurité, de cybercriminalité, de protection des
données et de cybergouvernance. En 2019, le GFCE a mené des actions afin
de faciliter et coordonner le partage des connaissances et des compétences
pour favoriser le renforcement des capacités liées au cyberespace. De plus,
les différents groupes de travail du GFCE œuvrent à la mise en place d’un
mécanisme d’échange d’informations.
Conclusions Clés
ʔ Des acteurs privés tels que le secteur des TIC peuvent également
piloter des initiatives multi-acteurs efficaces en matière de
cybersécurité.
102
Guide pour la bonne gouvernance de la cybersécurité
Bibliographie
Public Private Partnerships in the EU: Widespread shortcomings and limited benefits.
Disponible sur:
http://publications.europa.eu/webpub/eca/special-reports/ppp-9-2018/en/
103
www.dcaf.ch