Habillage_leco
Tribune

L’EGOV: Quelle sécurité?

Par Mehdi GHOULY | Edition N°:5084 Le 10/08/2017 | Partager
egov_084.jpg

Etant donné que l’e-gouvernement repose sur des réseaux ouverts et des processus informatiques très sophistiqués, une sécurité technique appuyée par un cadre juridique adapté et judicieux s’avère absolument fondamentale. Cette sécurité devient un outil incontournable pour protéger les informations et les données ainsi que le système informatique dans lequel elles véhiculent, se logent et se traitent.

Actuellement, les techniques de piratage deviennent de plus en plus développées et les pénétrations dans les réseaux informatiques, en particulier, se font de plus en plus fréquemment. C’est pourquoi, dans le cadre de l’e-gouvernement, les administrations publiques doivent se doter de mesures de sécurité, susceptibles d’augmenter l’efficacité générale de leur système de fonctionnement, autrement dit, de leur système informatique. Ce dernier comprend à la fois les ordinateurs, les réseaux et les moyens de communication ainsi que les systèmes d’exploitation.

Ladite sécurité informatique est souvent perçue comme une science obscure, axée principalement sur les mathématiques et les algorithmes complexes. Alors qu’en réalité, toute personne qui utilise les NTIC en fait usage.  Il s’agit principalement de la capacité d’un système informatique à résister face à des attaques malveillantes, visant à perturber le bon fonctionnement de ce dernier ou de mener des activités illégales, telles que l’accès frauduleux à des données à caractère personnel, la modification ou bien la destruction des informations transmises via Internet et tout autre réseau permettant d’échanger des données numériques. Par ailleurs, le principe de la sécurité couvre des aspects différents, à la fois techniques, organisationnels et juridiques.

Ainsi, la sécurité informatique est devenue un vecteur essentiel pour réussir un projet aussi ambitieux que le gouvernement électronique. Néanmoins, l’introduction spectaculaire d’Internet dans notre quotidien a fait naître de nouveaux acteurs, malintentionnés, qui profitent de ce monde virtuel, entièrement ouvert aux visiteurs, avec peu ou pas de restriction, offrant ainsi la possibilité d’accéder à des données, parfois, de grande valeur, non seulement aux yeux des utilisateurs autorisés, mais également à ceux des pirates informatiques.

Cependant, malgré les évolutions significatives réalisées dans le domaine de la sécurité informatique, les données traitées automatiquement restent, plus que jamais, vulnérables. Chaque avancée technologique soulève de nouvelles menaces qui nécessitent de nouvelles solutions de sécurité, sachant que la technologie va plus vite que la vitesse à laquelle ces solutions peuvent être développées. Pour relever le défi de la modernisation des administrations publiques et passer d’un service public traditionnel, caractérisé par la complexité et la lourdeur des procédures, vers un service en ligne, rapide, moderne et qui répond aux attentes des usagers du 3e millénaire, l’investissement dans une infrastructure technique robuste est plus qu’une priorité, c’est une obligation...

Au Maroc, d’ailleurs comme dans tous les pays ayant plusieurs années d’avance dans le domaine électronique, le déploiement de l’Infrastructure à Clé Publique (ICP), communément appelée «PKI: public key infrastructure», a connu dans les dernières années un essor spectaculaire, accompagné par la mise en pratique d’un cadre réglementaire, régissant les échanges électroniques de données juridiques. La technologie PKI constitue l’une des solutions les plus efficaces qui permet de procurer les éléments de réponse aux impératifs de sécurité et d’établir la confiance dans les échanges électroniques en général et chez les opérateurs de l’e-gouvernement en particulier.

La PKI a été définie par l’IEFT (Internet Engineering Task Force) comme étant «un ensemble de moyens matériels, de logiciels, de composants cryptographiques, mis en œuvre par des personnes, combinés par des politiques, des pratiques et des procédures requises, qui permettent de créer, gérer, conserver, distribuer et révoquer des certificats basés sur la cryptographie asymétrique».
Cet ensemble de moyens techniques, humains et documentaires, concourt à la sécurisation des bi-clés en produisant, et en garantissant la gestion de certificats de clés publiques. Dans ce contexte, il s'avère qu’une PKI n’est qu’un support logiciel, qui utilise des techniques cryptographiques par clé publique pour vérifier et authentifier les entités engagées dans une transaction électronique.

On peut dire que la mise en place d’une politique de sécurité informatique robuste et rigoureuse est une condition sine qua non pour la réussite des échanges électroniques, d’une part, et pour la promotion du gouvernement électronique, d’autre part.
Dorénavant, les usagers potentiels du gouvernement électronique vont exiger de plus en plus des mesures de sécurité strictes pour protéger leurs actifs et intérêts ainsi que leurs informations à caractère personnel. Cependant, toutes les administrations publiques, qui utilisent Internet en tant que plateforme pour améliorer leurs capacités organisationnelles, doivent s’inscrire dans cette dynamique de lutte contre les risques liés à cet univers numérique.

Finalement, malgré le développement sans précédent des techniques de piratage, le domaine de la sécurité informatique ne cesse de produire les contre-mesures, capables de le protéger contre tous les actes frauduleux.

Les recommandations de l’OCDE

Dans plusieurs rapports sur l’e-gouvernement, l’OCDE (l'Organisation de coopération et de développement économiques) considère que la sécurité des systèmes informatiques doit être garantie à quatre niveaux:
La confidentialité des données et des personnes entretenant des relations par voie électronique.
L’intégrité des données ce qui permet d’avoir l’assurance que le contenu d’un message ne sera pas modifié pendant sa transmission entre l'expéditeur et le destinataire.
L’authentification qui vérifie l’identité d’une personne, d’un objet ou d’une application.
La non-répudiation qui fait en sorte que les personnes ayant engagé une opération électronique ne peuvent pas démentir cette opération. Autrement dit, l’émetteur d’un message ne peut pas nier l’avoir envoyé et le récepteur l’avoir reçu.

Par Mehdi GHOULY: Docteur en économie et gestion, Université Hassan II Mohammedia – Casablanca

Retrouvez dans la même rubrique

  • SUIVEZ-NOUS:

  1. CONTACT

    +212 522 95 36 00
    [email protected]
    70, Bd Al Massira Khadra
    Casablanca, Maroc

  • Assabah
  • Atlantic Radio
  • Eco-Medias
  • Ecoprint
  • Esjc