Science > Sécurité dans les technologies de l’information et de la communication : L’AGETIC édifie des professionnels maliens

Sécurité dans les technologies de l’information et de la communication : L’AGETIC édifie des professionnels maliens
mercredi 6 août 2014, par
Si on utilise les nouvelles technologies de l’information et de la communication, c’est parce qu’on souhaite bénéficier des avantages en gain de temps et de faciliter dans l’exécution de certaines tâches du quotidien. Mais, l’affaire Edouard Snowden a révélé au monde qu’aucun utilisateur de ces nouveaux outils n’est à l’abri de l’espionnage. Dans le cadre du symposium de la société malienne des sciences appliquées, l’Agence des technologies de l’information et de la communication (AGETIC) a organisé le 6 août 2014, une journée d’échanges et d’informations sur les applications scientifiques.
Dans le cadre de la journée d’échanges et d’informations du symposium sur les applications scientifiques, les organisateurs ont jeté leur dévolu sur le thème : « La sécurité dans les technologies de l’information et de la communication ». Pour entretenir les participants qui étaient pour la plupart des ingénieurs responsables des systèmes de sécurité informatique des banques et des structures d’Etat comme les impôts, les douanes, les forces armées et de sécurité et de la cellule d’appui aux structures fiscaux de l’Etat, la Société malienne des sciences appliquées a fait appel à un grand spécialiste de la question dans le monde : M. Branislav Cika, spécialiste de la sécurité informatique. « A la fin de cette journée, je souhaite que chacun puisse développer pour sa structure une stratégie de sécurité des technologies de l’information et de la communication », a-t-il indiqué d’entrée de jeu. Avant d’ajouter que nul n’est trop petit ou trop grand pour être espionné. « Derrière les espionnages, il y a toujours des intérêts géostratégiques et géopolitiques », a-t-il ajouté. Avant de rappeler les aspects positifs de l’affaire Snowden, notamment l’ampleur de l’espionnage informatique et la puissance des réseaux sociaux qui n’ont pas de frontière. Après avoir indiqué que les 2/3 des pertes de données informatiques sont dues à des erreurs humaines, Branislav dira qu’il n’y a pas de sécurité informatique à 100%. Selon lui 38% de codes malicieux sont intégrés dans les logiciels par le fabriquant pour l’espionnage des utilisateurs. Pour cela, il dira que le contrôle vise à réduire la vulnérabilité et les menaces. « L’objectif premier de la sécurité des technologies de l’information et de la communication est de réduire les effets des menaces et la vulnérabilité à un niveau tolérable », a-t-il déclaré. Dans cette démarche, il a sensibilisé les responsables des systèmes de sécurité informatique du Mali, afin qu’ils ne négligent rien pour la sécurité de leurs structures.
Assane Koné