Comme il se doit, c’est le ministre des Technologies de la communication, Nizar Ben Néji, qui clôture la 4ème édition du “TT Security Day“, organisée par Tunisie Telecom, jeudi 12 janvier 2023 à l’hôtel Laico Tunis.
Il n’a pas manqué de «… féliciter Tunisie Telecom pour cette initiative d’organiser annuellement les journées de la cybersécurité dont l’objectif est de diffuser la culture du numérique, de sensibiliser le grand public au sujet des risques cybernétiques, de renforcer les compétences et d’éclaircir les esprits autour des problématiques clés de la cybersécurité et de la cybercriminalité qui préoccupent actuellement le monde entier », dit-il.
Et le ministre d’évoquer un contexte mondial en perpétuel évolution, où «… nous observons chaque jour des transformations profondes et radicales induites par le digital qui viennent bouleverser : notre vie professionnelle, vie personnelle, vie sociale toute chevauchées avec une vie digitale plus influente et dominante surtout avec le télétravail, le coworking, l’outsourcing de l’activité,… qui ont totalement changé les habitudes des employés et bouleversé le périmètre classique de la sécurité… ».
De ce fait, « nous sommes face à une révolution digitale qui nous pousse à nous adapter rapidement, qui entraîne des changements majeurs dans la législation et dans les modes de gouvernance et de gestion et qui nous pousse à s’ouvrir sur de nouveaux horizons et à saisir toutes les nouvelles opportunités », ajoute Ben Néji.
Il poursuit : « Face aux nouvelles menaces cybernétiques toujours plus fortes, la cybersécurité s’impose comme impératif. Une nouvelle stratégie en la matière est déployée par notre ministère (Technologies de la communication, ndlr) afin mettre en place des dispositifs très efficaces, prévoir des mesures d’urgence et réaliser des projets concrets avec des résultats visibles et rapides ».
Et de rappeler les chantiers annoncés par le gouvernement au cours de la période passée et qui englobent entre autres :
- la refonte de la loi sur la cybersécurité qui date de 2004, ne couvrant pas les divers aspects de la cybersécurité (le nouveau projet de loi est déjà approuvé par le gouvernement) ;
- le nouveau cadre juridique de la cybercriminalité est déjà mis en place pour coordonner la mise en œuvre opérationnelle de la lutte contre les infractions liées aux technologies l’information et de la communication ;
- la mise en place d’un système de labellisation des produits informatiques matériels ou logiciels, importés ou tunisiens qui va donner une certaine rassurance pour les usagers de la technologie ;
- l’instauration d’un système de labellisation des fournisseurs des services d’hébergement cloud : un cloud gouvernemental, G-Cloud (pour les services gouvernementaux) et d’un cloud national, N-Cloud(pour les services nationaux) ;
- le renforcement de l’audit de sécurité informatique, avec la mise en place d’un système de confiance à travers une classification des entreprises publiques et privées, en trois classes : entreprises de confiance niveau 1, entreprises de confiance niveau 2 et entreprises non-classées ;
- la restructuration et refonte des services de confiance numérique pour mieux répartir, dispatcher et généraliser l’usage de la signature électronique, de l’horodatage et du cachet électronique dans les services en ligne ;
- l’accompagnement des entreprises publiques dans l’accomplissement de leur audit sécurité informatique, un appui financier sera mobilisé en leur faveur, par un projet national d’audit de sécurité ;
- la généralisation de l’identité sur téléphone mobile (Mobile ID) et l’extension de ses services via des portails en ligne ;
- la finalisation du nouveau code des usages numériques afin d’intégrer divers aspects jusque-là non couverts ou éparpillés par la législation Tunisienne ;
- et beaucoup d’autres projets qui vont être développés conformément à la stratégie nationale de Cybersécurité et son plan d’actions contenant à peu près une cinquantaine d’actions/activités.
« Afin de préserver notre cyberespace, poursuit le ministre des TIC, nous travaillons actuellement sur les aspects suivants :
- La reconnaissance de la validité juridique du contenant et du contenu électroniqueavec l’incitation à l’adoption des documents électroniques dans les démarches administratives et la classification des données selon des critères conventionnels (contrat électronique, facture électronique, document d’identité électronique, accusé électronique…)
- La preuve électronique à valeur probanteet la généralisation de l’usage de la signature, du cachet visuel et de l’horodatage électronique : un document électronique n’a une valeur que s’il est associé avec des preuves : preuve de temps, preuve d’intégrité, preuve de l’identité de l’auteur, preuve de non-répudiation, …
- L’homologation et la labélisation des solutions logicielles et matérielles,importées ou produites à l’échelle nationale, et ce dans l’objectif de s’assurer de leur conformité par rapport aux normes de sécurité et de sureté de fonctionnement avant exploitation à grande échelle.
- La régulation de l’activité d’hébergement des applications, surtout gouvernementales et nationales, permet de garantir la souveraineté numérique des données, la continuité des services vitaux. Le passage vers le Cloud va permettre de mutualiser et d’externaliser les ressources et d’exonérer l’entreprise d’un investissement souvent lourd dans l’achat des licences, l’achat du matériel et les diverses opérations de maintenance ;
- Les réseaux à très haut débit, les architectures multisites,le besoin croissant en bande passante, le télétravail, l’ouverture de l’entreprise sur son écosystème et la multitude des acteurs et fournisseurs de services d’accès Internet nécessitent un encadrement plus strict et une gouvernance plus adaptée aux nouvelles exigences de la gestion et de la cybersécurité ;
- L’application et l’usage du numérique dans divers domaines, tels que le commerce électronique, la santé numérique, la télémédecine, l’industrie 4.0, l’agriculture, le transport intelligent et autres, nécessite une réglementation par des codes spécifiques car chaque domaine a ses propres besoins en termes de sécurité des échanges, de haute disponibilité des services fournis, de protection des données personnelles et de vitalité de l’activité par rapport aux individus, aux entreprises et par rapport à l’économie du pays ;
- La protection des usagers et des consommateurs des services électroniquesne peut être garantie que lorsque les droits et les devoirs vis-à-vis des fournisseurs des services électroniques sont bien définis et les mécanismes de signalement et de venir à bout des violations des droits sont bien mis en place.La protection des données à caractère personnel doit être assurée par tous les textes de loi en vigueur en matière de digitalisation.
- L’audit de sécurité réglementaire doit se faire d’une manière annuelle périodique. Il permet de diagnostiquer l’état global de la cybersécurité des systèmes d’information et des services en ligne de l’entreprise. Et il donne un ensemble de recommandations à appliquer pour rester à l’abri des problèmes.
- La détection précoce des incidents cybernétiques et l’intervention rapidepermettra de réduire le risque de cyberattaques et d’apporter les mesures d’urgence nécessaires. Cette action n’est possible que si nous mettons en place un CERT national (Computer Emergency Response Team) et des CERT sectoriels.
- L’humain étant le maillon faible, il convient donc d’y accorder une forte sensibilisation, des procédures de travail très strictes, des politiques de sécurité bien développées et une formation continue en la matière. Il faut de mêmeencourager la recherche et l’innovation pour rester à l’avant-garde du monde de la cybersécurité et pour inciter à l’investissement et à l’entreprenariat dans ce marché en plein essor ».
En conclusion, le ministre a remercié « tous ceux qui participent à la protection et à la souveraineté de notre cyberespace…
« Pour conclure, je souhaite à nouveau souligner qu’il s’agit là d’un enjeu très fort de transformation numérique de notre quotidien. Dans un monde qui est en perpétuel évolution, nous ne devons pas subir mais plutôt porter cette révolution technologique, nous devons saisir toutes opportunités, toutes potentialités et toutes occasions qui se présentent et qui permet d’accélérer la transformation numérique de notre pays, de rattraper les retards et de réduire tout type de fracture ».