{"id":66970,"date":"2017-05-24T00:00:00","date_gmt":"2017-05-24T00:00:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=66970"},"modified":"2025-11-14T15:17:03","modified_gmt":"2025-11-14T15:17:03","slug":"lignes-directrices-sur-la-securite-de-linfrastructure-internet-pour-lafrique","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2017\/lignes-directrices-sur-la-securite-de-linfrastructure-internet-pour-lafrique\/","title":{"rendered":"Lignes directrices sur la s\u00e9curit\u00e9 de l\u2019infrastructure Internet pour l\u2019Afrique"},"content":{"rendered":"<h4>R\u00e9sum\u00e9 analytique<\/h4>\n<p>En 2014, les membres de l\u2019Union africaine (UA) ont adopt\u00e9 <a href=\"http:\/\/www.au.int\/en\/sites\/default\/files\/treaties\/29560-treaty-0048_-_african_union_\" target=\"_blank\" rel=\"noopener\">la Convention de l\u2019Union africaine sur la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es \u00e0 caract\u00e8re personnel<\/a> (\u00ab la Convention \u00bb).<\/p>\n<p>Pour faciliter la mise en \u0153uvre de la Convention, la Commission de l\u2019Union africaine (CUA) a demand\u00e9 \u00e0 l\u2019Internet Society (ISOC) d\u2019\u00e9laborer conjointement des Lignes directrices sur la s\u00e9curit\u00e9 de l\u2019infrastructure Internet pour l\u2019Afrique (\u00ab les Lignes directrices \u00bb). Les Lignes directrices ont \u00e9t\u00e9 \u00e9labor\u00e9es gr\u00e2ce aux contributions d\u2019experts r\u00e9gionaux et mondiaux de la s\u00e9curit\u00e9 de l\u2019infrastructure Internet, des repr\u00e9sentants gouvernementaux et des CERT et des op\u00e9rateurs de r\u00e9seau et de ccTLD DNS.<\/p>\n<p>Les Lignes directrices soulignent l\u2019importance du mod\u00e8le multipartite et d\u2019une approche collective de la s\u00e9curit\u00e9 dans la protection de l\u2019infrastructure Internet. Les Lignes directrices proposent quatre principes essentiels de la s\u00e9curit\u00e9 de l\u2019infrastructure Internet : sensibilisation, responsabilit\u00e9, coop\u00e9ration et respect des droits fondamentaux et des propri\u00e9t\u00e9s de l\u2019Internet.<\/p>\n<p>Les Lignes directrices pr\u00e9conisent aux diverses parties prenantes de prendre des mesures extr\u00eamement critiques en mati\u00e8re de s\u00e9curit\u00e9 de l\u2019infrastructure Internet. Ces mesures importantes sont adapt\u00e9es aux caract\u00e9ristiques uniques de l\u2019environnement de la cybers\u00e9curit\u00e9 africaine : un d\u00e9ficit en ressources humaines qualifi\u00e9es ; des ressources limit\u00e9es (y compris financi\u00e8res) que les gouvernements et organisations peuvent consacrer pour la cybers\u00e9curit\u00e9 ; des connaissances limit\u00e9es en mati\u00e8re de cybers\u00e9curit\u00e9 parmi les parties prenantes ; et un manque g\u00e9n\u00e9ral de connaissance des risques li\u00e9s \u00e0 l\u2019utilisation des technologies de l\u2019information et de la communication (TIC).<\/p>\n<p>\u00c9tant donn\u00e9 l\u2019\u00e9tendue de la s\u00e9curit\u00e9 de l\u2019infrastructure Internet, un seul document ne suffit pas et des travaux suppl\u00e9mentaires sont n\u00e9cessaires pour compl\u00e9ter les Lignes directrices avec des recommandations sp\u00e9cifiques traitant des probl\u00e8mes particuliers. Cette s\u00e9rie de recommandations est une premi\u00e8re \u00e9tape, pourtant significative, pour amener un changement visible et positif dans le paysage africain de la s\u00e9curit\u00e9 de l\u2019infrastructure Internet.<\/p>\n<p><strong>Au niveau r\u00e9gional (\u00e0 l\u2019\u00e9chelle de l\u2019Union africaine)<\/strong><\/p>\n<ul>\n<li>Mettre en place un Comit\u00e9 africain de coordination et de collaboration en mati\u00e8re de cybers\u00e9curit\u00e9 (ACS3C)\n<ul>\n<li>Le Comit\u00e9 serait un groupe multipartite qui conseillerait les d\u00e9cideurs de la CUA sur les strat\u00e9gies r\u00e9gionales et le renforcement des capacit\u00e9s et faciliterait le partage de l\u2019information dans toute la r\u00e9gion.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>S\u2019engager dans le renforcement des capacit\u00e9s et le partage des connaissances au niveau panafricain\n<ul>\n<li>La CUA devrait d\u00e9velopper des programmes de renforcement des capacit\u00e9s, comme le conseille l\u2019ACS3C, dans tous les domaines de la s\u00e9curit\u00e9 de l\u2019infrastructure Internet.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Au niveau national<\/strong><\/p>\n<ul>\n<li>Identifier et prot\u00e9ger l\u2019infrastructure critique de l\u2019Internet\n<ul>\n<li>Les gouvernements nationaux devraient adopter une approche bas\u00e9e sur les services pour identifier et prot\u00e9ger l\u2019infrastructure critique de l\u2019Internet.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Faciliter l\u2019\u00e9change d\u2019informations par l\u2019interm\u00e9diaire d\u2019une structure nationale multipartite\n<ul>\n<li>Les gouvernements nationaux devraient \u00e9laborer des structures multipartites pour apporter conseil sur la strat\u00e9gie et la politique de cybers\u00e9curit\u00e9 et pour faciliter le partage d\u2019informations.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>\u00c9tablir et renforcer au niveau national, les \u00e9quipes d\u2019intervention en cas d\u2019incident de s\u00e9curit\u00e9 informatique (CSIRT)\n<ul>\n<li>Les gouvernements nationaux qui collaborent avec d\u2019autres parties prenantes devraient \u00e9tablir ou appuyer les CSIRT nationales existantes afin de coordonner les interventions men\u00e9es avant et durant les incidents de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Promouvoir la r\u00e9silience de l\u2019infrastructure Internet par le biais des points d\u2019\u00e9change Internet (IXP)\n<ul>\n<li>Les gouvernements nationaux devraient promouvoir l\u2019utilisation des IXP et une plus grande coop\u00e9ration et connectivit\u00e9 entre les diff\u00e9rents r\u00e9seaux africains afin d\u2019accro\u00eetre la r\u00e9silience de l\u2019infrastructure Internet.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Utiliser les institutions publiques pour donner l\u2019exemple en mati\u00e8re de cybers\u00e9curit\u00e9.\n<ul>\n<li>Les gouvernements devraient adopter et suivre les meilleures pratiques de cybers\u00e9curit\u00e9 dans leurs propres infrastructures et institutions, en encourageant leur utilisation aupr\u00e8s d\u2019autres parties prenantes et d\u2019autres secteurs.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Au niveau des FAI et des op\u00e9rateurs<\/strong><\/p>\n<ul>\n<li>\u00c9tablir la s\u00e9curit\u00e9 de base\n<ul>\n<li>Les op\u00e9rateurs de r\u00e9seau et les fournisseurs d\u2019acc\u00e8s devraient mettre en place des mesures de s\u00e9curit\u00e9 essentielles pour le routage et les syst\u00e8mes d\u2019adressage par domaines, la s\u00e9curit\u00e9 du r\u00e9seau et d\u2019autres pratiques de s\u00e9curit\u00e9 essentielles pour entra\u00eener un changement visible et positif dans le paysage africain de la s\u00e9curit\u00e9 de l\u2019infrastructure Internet.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>\u00c9tablir et maintenir une coop\u00e9ration et une collaboration\n<ul>\n<li>Les op\u00e9rateurs de r\u00e9seaux et les fournisseurs d\u2019acc\u00e8s devraient \u00e9tablir et maintenir la coop\u00e9ration et la collaboration en tant que composante essentielle des solutions de s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Au niveau organisationnel<\/strong><\/p>\n<ul>\n<li>Les organisations devraient mettre en \u0153uvre les meilleures pratiques en vigueur et s\u2019efforcer de d\u00e9velopper une culture de cybers\u00e9curit\u00e9 \u00e0 tous les niveaux de l\u2019organisation.<\/li>\n<\/ul>\n<p><span class=\"button\"><span class=\"button-tertiary\"><strong><a href=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/11\/AfricanInternetInfrastructureSecurityGuidelines_FR.pdf\" target=\"_blank\" rel=\"noopener\">Lire la suite ici<\/a><\/strong><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>R\u00e9sum\u00e9 analytique En 2014, les membres de l\u2019Union africaine (UA) ont adopt\u00e9 la Convention de l\u2019Union africaine sur la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es \u00e0 caract\u00e8re personnel (\u00ab la Convention \u00bb). Pour faciliter la mise en \u0153uvre de la Convention, la Commission de l\u2019Union africaine (CUA) a demand\u00e9 \u00e0 l\u2019Internet Society (ISOC) d\u2019\u00e9laborer conjointement [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[178,4909,4775],"tags":[],"region_news_regions":[113],"content_category":[6105],"ppma_author":[4057],"class_list":["post-66970","resources","type-resources","status-publish","hentry","category-securite","category-renforcer-internet","category-securite-fr","region_news_regions-afrique","resource_types-ressource","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"R\u00e9sum\u00e9 analytique En 2014, les membres de l\u2019Union africaine (UA) ont adopt\u00e9 la Convention de l\u2019Union africaine sur la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es \u00e0 caract\u00e8re personnel (\u00ab la Convention \u00bb). Pour faciliter la mise en \u0153uvre de la Convention, la Commission de l\u2019Union africaine (CUA) a demand\u00e9 \u00e0 l\u2019Internet Society (ISOC) d\u2019\u00e9laborer conjointement\u2026","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/66970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=66970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=66970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=66970"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=66970"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=66970"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=66970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}