La gouvernance de la cybersécurité en Haïti

 


Les technologies de l’information et de la communication ont transformé le monde. Depuis son invention dans les années 60, le réseau internet (Interconnected network en anglais) et par la suite le World Wide Web inventé par le chercheur britannique Tim Berners-Lee en 1989, n’ont cessé de séduire un grand nombre d’individus dans le monde. Ce fait est attesté par le nombre d’Internautes en constante augmentation, passant de 16 millions en 1995 à 361 millions en 2000, et 1 966 milliards en Juin 2010 à 5 188 milliards en 2021. Cette adoption massive est suivie sans aucune surprise par la création d’un grand nombre de données, en 2020 il existait déjà 44 zettabytes de données, et les spécialistes projettent que nous créerons 175 zettabytes d’ici 2025.

Le développement des TIC et leur place omniprésente dans les différents aspects de la vie (gouvernementale, financière, commerciale et administrative pour citer quelques exemples) des individus ont rendu les données et les informations qu’elles stockent et transmettent précieuses, tout aussi la disponibilité permanente des systèmes d’information et de communication.

Les potentiels des réseaux et outils d’information et de communication n’ont manqué d’attirer l’attention des acteurs aussi bien étatiques que non-étatiques. Aussi, étant donné la dépendance des services essentiels de l’Internet et la puissance de l’exploitation des données informatiques, les systèmes d’information des Etats sont devenus des talons d’Achille qui si elles sont attaquées peuvent porter préjudice aux intérêts des Etats. Conscients des enjeux du cyberespace, les criminels particulièrement ont développé des techniques avancées pour exploiter les TIC de manière illicite et illégitime pour porter atteinte aux systèmes informatiques, aux intérêts des utilisateurs et les valeurs de la société. Selon l’estimation des experts, l’activité criminelle liée aux TIC a couté plus de sept trillions de dollars américain et on projette que ce chiffre atteindra environ onze trillions de dollars d’ici 2025. 

Ces dernières années, plusieurs exemples témoignent que les Etats doivent lutter contre des intrusions informatiques venant d’acteurs étatiques également.

Déjà dans les années 90, à la suite de l’opération « forces alliées » dans le cadre du conflit en Yougoslavie, des hackers serbes en guise de représailles ont attaquées les serveurs de messagerie et les sites internet de la coalition. Lesquels resteront bloqués pendant plusieurs jours.[1]

Les attaques contre l’Estonie en 2007 qui a paralysé les infrastructures et services essentiels du pays pendant plusieurs jours, a fait prendre conscience aux Etats que des cyberattaques peuvent bloquer leurs pays. Cette prise de conscience s’est aussi manifesté au fait que la plupart d’entre eux n’étaient pas préparé à faire face à de telles menaces.

Plus près de nous, le 13 décembre 2020, le Gouvernement américain a reporté une attaque d’envergure nationale ayant endommagé gravement plus d’une quarantaine d’institutions. Cette attaque surnommée « Sunburst » est selon les chercheurs l’une des plus grandes attaques cybernétiques et peut prendre des années avant de déterminer l’ampleur réelle des dégâts.

Problématique

Face à ces menaces venant de tout part qui minent le développement économique de la société, les gouvernements recourent à plusieurs stratégies pour lutter contre la cybercriminalité et les cyberattaques étatiques contre leurs systèmes informatiques. Les trois méthodes les plus couramment utilisées sont respectivement le déclenchement de l’action publique contre les cybercriminels autrement dit la poursuite judiciaire ; la cybersécurité.et la coopération internationale.

La poursuite judiciaire, du fait qu’elle intervient a posteriori de la commission de l’infraction ne peut à elle seule lutter contre la criminalité informatique. Pour ces raisons, les Etats sont obligés de recourir aux techniques de la cyber sécurité  qui englobent des stratégies plus larges de prévention et de lutte contre les crimes informatiques.

 La lutte contre l’utilisation malveillante des outils électroniques, notamment dans le cyberespace intéresse également la communauté internationale au plus haut niveau. La lutte contre la cybercriminalité, phénomène transfrontière par nature pour être efficace doit mobiliser la coopération interétatique. Conséquemment, plusieurs initiatives au niveau européen et onusien ont été entreprises afin de promouvoir la cyber sécurité, le développement des capacités des pays en développement et la coopération internationale.

Malgré l’intensification des efforts internationaux et l’état « avancé » des dispositifs techniques  et juridiques de la cyber sécurité dans de nombreux pays. Il reste un fait que beaucoup de pays présentent un déficit juridique et un retard dans le développement  d’un plan national de la cyber sécurité.

Selon le dernier rapport de la Banque Interaméricaine de développement (BID) intitulé : « Cybersecurity risks, progress, and the way forward in latin america and the caribbean », Haïti ne dispose ni d’une équipe de réponse aux cyber incidents ni d’un plan national de la cyber sécurité et la législation dans le domaine est au niveau embryonnaire.

Considérant la forte croissance des technologies numériques en Haïti, leur utilisation tant par les individus que l’administration publique, les collectivités territoriales et les organismes indépendants et autonomes, et conséquemment l’augmentation des risques cybernétiques, il est aujourd’hui plus que nécessaire de réfléchir à la gouvernance de la cyber sécurité dans le pays.

Cette réflexion absente dans les débats publics n’est pas pour autant dénuée d’importance.  En effet, le nombre de connectés à l’Internet est en pleine expansion. La plupart des institutions publiques disposent au moins d’un site web, et les technologies numériques sont utilisées dans la plupart des secteurs  vitaux et par les différents acteurs du pays comme le secteur de l’énergie[2], la douane, les services d’impôts, le secteur bancaire et financier, le secteur des affaires et la société civile.

Dans les sociétés modernes, le droit joue un rôle prépondérant dans la gouvernance étatique de la cyber sécurité. De ce fait, il est attendu que le droit fixe le cadre institutionnel, normatif de cette dernière et incrimine les comportements préjudiciables à la société dans le cadre de l’utilisation des TIC.

Cependant, force est de constater qu’en Haïti, la politique de la cyber sécurité n’est pas enracinée dans la culture institutionnelle. Et le droit de la cyber sécurité est quasi inexistant.

Cette situation est dû en partie au fait que la sécurité du cyberespace et des systèmes informatique est souvent perçue comme un problème uniquement informatique. Les différents rôles du droit dans la gestion de la cyber sécurité sont souvent négligés ou méconnus des dirigeants du secteur public et une grande partie du secteur privé.

Objectifs de la recherche

En raison du rôle prépondérant du droit dans la gestion de la cyber sécurité,  nous nous étalerons tout le long de ce travail de décrire le paysage juridique des différentes dimensions (offensive et défensive) de la cyber sécurité en Haïti. Et proposer des axes de réglementation afin de renforcer le cadre légal de la cyber sécurité dans le pays.

Dans sa finalité, notre travail se veut contribuer à l’approfondissement de la réflexion académique sur le droit de la cyber sécurité en Haïti. Au terme de sa rédaction, nous espérons produire un document de référence qui sera progressivement mise à jour pour tenir compte de l’évolution de cette nouvelle branche du droit dans le pays.

Plan

Le présent rapport se présente en deux grandes parties précédées de l’introduction.  Chacune des parties est repartie en deux chapitres.

La première partie introduit le développement historique de la cyber sécurité au niveau international (chapitre 1), suivi de la présentation de l’encadrement juridique de la sécurité, son application à la sécurité des systèmes informatiques de l’information et de la communication et la législation spécifique à la cyber sécurité (Chapitre 2).

La deuxième partie proposera différents thèmes que peuvent couvrir une approche complète ( c’est-à-dire a la fois offensive et défensive) de la cyber sécurité, pour ensuite faire des propositions pour le développement  de la gouvernance de la cyber sécurité en Haïti.

Enfin, la conclusion sera une occasion pour nous de mettre en avant les aspects les plus importants de notre travail et ses limites.

                                              *************************************

Table des matières

Remerciements

Liste des abréviations

Introduction

·         Problématique

·         Objectifs de la recherche

·         Plan

 

Première partie : La cyber sécurité au regard de la législation haïtienne

Chapitre 1 : Développement historique de la cybersécurité au niveau international

1.1.        Histoire de la sécurité informatique

1.1.1.   Début de l’internet et Histoire des attaques informatiques contre les Etats

1.2.        La cyber sécurité au niveau international

 

1.2.1.   La cyber sécurité au niveau onusien

 

1.2.2.   Corrélation entre la cyber sécurité internationale et nationale

 

Chapitre 2 : La Cyber sécurité au regard de la législation haïtienne

2.1.         Le cadre juridique de la sécurité nationale

2.1.1.   Panorama de la gestion institutionnelle de la sécurité

2.1.2.   Le cadre normatif de la sécurité nationale

2.2.        Le cadre juridique  de la cyber sécurité

2.2.1.   Recensement des textes normatifs applicables à la cyber sécurité

 

Deuxième partie : Renforcement de la gouvernance de la cyber sécurité

Chapitre 3 : Dimensions de la cyber sécurité nationale

3.1  Les différentes couches du cyberespace

3.2 . Etat de lieu et pratique de la Cyber sécurité en Haïti

3.3 Approche défensive de la cyber sécurité nationale

·         Protection physique des réseaux et systèmes de communication et de l’information

·         Cartographie des attaques et des attaquants

3.4 Approche offensive de la cyber sécurité

Chapitre 4 : Des moyens de renforcement de la gouvernance de la cybersécurité 

4.1.        Augmentation des couts des accès non-autorisés

4.2.        Renforcement des capacités des victimes potentielles à se défendre

4.3.        Réglementation complémentaire à la cyber sécurité

4.4.        Vers une meilleure gestion nationale de la cyber sécurité 

 

5.    Conclusion

6.    Bibliographie 

7.    Table des matières

 


[1] M. Baud, « La cyberguerre n’aura pas lieu, mais il faut s’y préparer », IFRI – politique étrangère, 2012/2, p. 309.  

[2] Banque Mondiale (2017) Rapport : international bank for reconstruction and development Project appraisal document On a Haiti modern energy services for all project, disponible a l’addresse : https://documents1.worldbank.org/curated/en/248481507662348381/pdf/Haiti-Modern-PAD-10052017.pdf , consulte le 10 Janvier 2023 

Plus récente Plus ancienne