Les technologies de l’information et de la communication ont transformé le monde. Depuis son invention dans les années 60, le réseau internet (Interconnected network en anglais) et par la suite le World Wide Web inventé par le chercheur britannique Tim Berners-Lee en 1989, n’ont cessé de séduire un grand nombre d’individus dans le monde. Ce fait est attesté par le nombre d’Internautes en constante augmentation, passant de 16 millions en 1995 à 361 millions en 2000, et 1 966 milliards en Juin 2010 à 5 188 milliards en 2021. Cette adoption massive est suivie sans aucune surprise par la création d’un grand nombre de données, en 2020 il existait déjà 44 zettabytes de données, et les spécialistes projettent que nous créerons 175 zettabytes d’ici 2025.
Le développement des TIC et leur place omniprésente dans les différents
aspects de la vie (gouvernementale, financière, commerciale et administrative
pour citer quelques exemples) des individus ont rendu les données et les
informations qu’elles stockent et transmettent précieuses, tout aussi la
disponibilité permanente des systèmes d’information et de communication.
Les potentiels des réseaux et outils d’information et de communication n’ont
manqué d’attirer l’attention des acteurs aussi bien étatiques que non-étatiques.
Aussi, étant donné la dépendance des services essentiels de l’Internet et la
puissance de l’exploitation des données informatiques, les systèmes
d’information des Etats sont devenus des talons d’Achille qui si elles sont attaquées
peuvent porter préjudice aux intérêts des Etats. Conscients des enjeux du
cyberespace, les criminels particulièrement ont développé des techniques avancées
pour exploiter les TIC de manière illicite et illégitime pour porter atteinte
aux systèmes informatiques, aux intérêts des utilisateurs et les valeurs de la société.
Selon l’estimation des experts, l’activité criminelle liée aux TIC a couté plus
de sept trillions de dollars américain et on projette que ce chiffre atteindra
environ onze trillions de dollars d’ici 2025.
Ces dernières années, plusieurs exemples témoignent que les Etats doivent
lutter contre des intrusions informatiques venant d’acteurs étatiques également.
Déjà dans les années 90, à la suite de l’opération « forces
alliées » dans le cadre du conflit en Yougoslavie, des hackers serbes en
guise de représailles ont attaquées les serveurs de messagerie et les sites internet
de la coalition. Lesquels resteront bloqués pendant plusieurs jours.[1]
Les attaques contre l’Estonie en 2007 qui a paralysé les infrastructures
et services essentiels du pays pendant plusieurs jours, a fait prendre
conscience aux Etats que des cyberattaques peuvent bloquer leurs pays. Cette
prise de conscience s’est aussi manifesté au fait que la plupart d’entre eux
n’étaient pas préparé à faire face à de telles menaces.
Plus près de nous, le 13 décembre 2020, le Gouvernement américain a
reporté une attaque d’envergure nationale ayant endommagé gravement plus d’une
quarantaine d’institutions. Cette attaque surnommée « Sunburst » est selon les chercheurs l’une des plus grandes attaques
cybernétiques et peut prendre des années avant de déterminer l’ampleur réelle
des dégâts.
Problématique
Face à ces menaces venant de tout part qui minent le développement
économique de la société, les gouvernements recourent à plusieurs stratégies
pour lutter contre la cybercriminalité et les cyberattaques étatiques contre
leurs systèmes informatiques. Les trois méthodes les plus couramment utilisées
sont respectivement le déclenchement de l’action publique contre les cybercriminels
autrement dit la poursuite judiciaire ; la cybersécurité.et la coopération
internationale.
La poursuite judiciaire, du fait qu’elle intervient a posteriori de la commission de l’infraction ne peut à elle seule
lutter contre la criminalité informatique. Pour ces raisons, les Etats sont obligés
de recourir aux techniques de la cyber sécurité qui englobent des stratégies plus larges de
prévention et de lutte contre les crimes informatiques.
La lutte contre l’utilisation
malveillante des outils électroniques, notamment dans le cyberespace intéresse également
la communauté internationale au plus haut niveau. La lutte contre la cybercriminalité,
phénomène transfrontière par nature pour être efficace doit mobiliser la
coopération interétatique. Conséquemment, plusieurs initiatives au niveau européen
et onusien ont été entreprises afin de promouvoir la cyber sécurité, le développement
des capacités des pays en développement et la coopération internationale.
Malgré l’intensification des efforts internationaux et l’état
« avancé » des dispositifs techniques
et juridiques de la cyber sécurité dans de nombreux pays. Il reste un
fait que beaucoup de pays présentent un déficit juridique et un retard dans le
développement d’un plan national de la
cyber sécurité.
Selon le dernier rapport de la Banque Interaméricaine de développement
(BID) intitulé : « Cybersecurity
risks, progress, and the way forward in latin america and the caribbean »,
Haïti ne dispose ni d’une équipe de réponse aux cyber incidents ni d’un
plan national de la cyber sécurité et la législation dans le domaine est au
niveau embryonnaire.
Considérant la forte croissance des technologies numériques en Haïti, leur
utilisation tant par les individus que l’administration publique, les
collectivités territoriales et les organismes indépendants et autonomes, et
conséquemment l’augmentation des risques cybernétiques, il est aujourd’hui plus
que nécessaire de réfléchir à la gouvernance de la cyber sécurité dans le pays.
Cette réflexion absente dans les débats publics n’est pas pour autant
dénuée d’importance. En effet, le nombre
de connectés à l’Internet est en pleine expansion. La plupart des institutions
publiques disposent au moins d’un site web, et les technologies numériques sont
utilisées dans la plupart des secteurs
vitaux et par les différents acteurs du pays comme le secteur de
l’énergie[2],
la douane, les services d’impôts, le secteur bancaire et financier, le secteur
des affaires et la société civile.
Dans les sociétés modernes, le droit joue un rôle prépondérant dans la
gouvernance étatique de la cyber sécurité. De ce fait, il est attendu que le
droit fixe le cadre institutionnel, normatif de cette dernière et incrimine les
comportements préjudiciables à la société dans le cadre de l’utilisation des TIC.
Cependant, force est de constater qu’en Haïti, la politique de la cyber
sécurité n’est pas enracinée dans la culture institutionnelle. Et le droit de
la cyber sécurité est quasi inexistant.
Cette situation est dû en partie au fait que la sécurité du cyberespace
et des systèmes informatique est souvent perçue comme un problème uniquement
informatique. Les différents rôles du droit dans la gestion de la cyber
sécurité sont souvent négligés ou méconnus des dirigeants du secteur public et
une grande partie du secteur privé.
Objectifs de la
recherche
En raison du rôle prépondérant du droit dans la gestion de la cyber
sécurité, nous nous étalerons tout le
long de ce travail de décrire le paysage juridique des différentes dimensions (offensive
et défensive) de la cyber sécurité en Haïti. Et proposer des axes de
réglementation afin de renforcer le cadre légal de la cyber sécurité dans le
pays.
Dans sa finalité, notre travail se veut contribuer à l’approfondissement
de la réflexion académique sur le droit de la cyber sécurité en Haïti. Au terme
de sa rédaction, nous espérons produire un document de référence qui sera
progressivement mise à jour pour tenir compte de l’évolution de cette nouvelle
branche du droit dans le pays.
Plan
Le présent rapport se présente en deux
grandes parties précédées de l’introduction.
Chacune des parties est repartie en deux chapitres.
La première partie introduit le développement
historique de la cyber sécurité au niveau international (chapitre 1), suivi de
la présentation de l’encadrement juridique de la sécurité, son application à la
sécurité des systèmes informatiques de l’information et de la communication et la
législation spécifique à la cyber sécurité (Chapitre 2).
La deuxième partie proposera différents
thèmes que peuvent couvrir une approche complète ( c’est-à-dire a la fois
offensive et défensive) de la cyber sécurité, pour ensuite faire des
propositions pour le développement de la
gouvernance de la cyber sécurité en Haïti.
Enfin, la conclusion sera une occasion pour nous de mettre en avant les
aspects les plus importants de notre travail et ses limites.
*************************************
Table des matières
Remerciements
Liste des
abréviations
Introduction
·
Problématique
·
Objectifs de la recherche
·
Plan
Première
partie : La cyber sécurité au regard de la législation haïtienne
Chapitre 1 :
Développement historique de la cybersécurité au niveau international
1.1.
Histoire de la sécurité informatique
1.1.1.
Début de l’internet et Histoire des attaques informatiques contre les
Etats
1.2.
La cyber sécurité au niveau international
1.2.1.
La cyber sécurité au niveau onusien
1.2.2.
Corrélation entre la cyber sécurité internationale et nationale
Chapitre 2 : La
Cyber sécurité au regard de la législation haïtienne
2.1.
Le cadre juridique de la sécurité
nationale
2.1.1. Panorama de
la gestion institutionnelle de la sécurité
2.1.2. Le cadre normatif de la
sécurité nationale
2.2.
Le cadre juridique de la cyber
sécurité
2.2.1. Recensement des textes
normatifs applicables à la cyber sécurité
Deuxième
partie : Renforcement de la gouvernance de la cyber sécurité
Chapitre 3 :
Dimensions de la cyber sécurité nationale
3.1 Les différentes couches du cyberespace
3.2 . Etat de lieu et pratique
de la Cyber sécurité en Haïti
3.3
Approche défensive de la cyber sécurité nationale
·
Protection physique des
réseaux et systèmes de communication et de l’information
·
Cartographie des attaques et
des attaquants
3.4 Approche offensive de la cyber sécurité
Chapitre 4 : Des
moyens de renforcement de la gouvernance de la cybersécurité
4.1.
Augmentation des couts des accès non-autorisés
4.2.
Renforcement des capacités des victimes potentielles à se défendre
4.3.
Réglementation complémentaire à la cyber sécurité
4.4.
Vers une meilleure gestion nationale de la cyber sécurité
5.
Conclusion
6.
Bibliographie
7. Table des matières
[1] M. Baud, « La cyberguerre n’aura pas lieu, mais il faut s’y préparer
», IFRI – politique étrangère, 2012/2, p. 309.
[2] Banque Mondiale (2017) Rapport : international bank for
reconstruction and development Project appraisal document On a Haiti modern energy
services for all project, disponible a l’addresse : https://documents1.worldbank.org/curated/en/248481507662348381/pdf/Haiti-Modern-PAD-10052017.pdf
, consulte le 10 Janvier 2023