LA PARTICIPATION DE LA RDC À L’ICANN 51

Posté par BAUDOUIN SCHOMBE le 22 octobre 2014

La 51e réunion internationale de l’ICANN s’est déroulée à Los Angeles aux USA du 12 au 18 octobre 2014. Avec un calendrier bien nourri, plus de 2500 participants venu du monde entier ont eu à échanger sur quatre axes principaux, notamment : l’internationalisation de l’ICANN ; la transition de l’IANA ; la surveillance sur le Net après l’affaire Snowden ; le futur de l’Internet.

ICANN a offert à plusieurs pays à travers le monde la possibilité de participer à distance. La République Démocratique du Congo a qualitativement contribué à la plénière de cette 51e réunion internationale en formulant certaines suggestions sur le processus de la mutation de l’ICANN et la transition de l’IANA. Ces suggestions se sont appesanties sur le cas de l’Afrique dans ce processus. La première question concernait deux préoccupations notamment quelle serait la priorité entre la mutation de l’ICANN vers son internalisation après le désengagement du gouvernement américain et la transition de l’IANA. La communauté technique de la RDC a , dans cet ordre d’idées, proposée que des consultations régionales soient envisagées en impliquant davantage les organisations régionales telles que la CEDEAO, la CEEAC, le COMESA et la SADC sous la supervision de l’UNION AFRICAINE.

Cette option peut optimiser la participation de tous les acteurs sans exclusion suivant l’approche des multiples parties prenantes, communément connu sous le vocable « MULTISTAKEHOLDER ». Cette approche fait déjà son expérience au sein de l’ICANN et du Forum sur la gouvernance de l’Internet. Elle a connu un grand succès lors du NetMundial en Avril 2014 à Sao Paulo au Brésil.

Monsieur Fadi Chehade, Président de l’ICANN, a soutenu la proposition de la communauté technique de la RDC en demandant à Mr Pierre Dandjinou, Vice Président chargé de la stratégie africaine pour l’ICANN, d’explorer les voies et moyens pour définir le cadre de collaboration avec les organisations régionales telles que formulées par la communauté technique de la RDC.

Cette participation à distance s’est déroulée dans la salle de formation du Campus Numérique Francophone de Kinshasa, une représentation locale de l’Agence Universitaire Francophone, en collaboration avec le CEDESURK, pôle technique et documentaire en appui aux universités, et l’UNIVERSITIC, une initiative que mènent conjointement l’ARES-CCD et le VLIR-UOS.

Chaque année, ICANN organise 3 réunions internationale de façon rotative dans les 5 continents

L’Internet Corporation for Assigned Names and Numbers (ICANN) est une organisation de droit privé à but non lucratif. Son personnel et ses participants viennent du monde entier.

La participation aux travaux de l’ ICANN est ouverte à tous ceux qui s’intéressent à la politique mondiale Internet eu égard à la mission de coordination technique de l’ICANN. Ce dernier offre de nombreux forums en ligne qui sont accessibles via son site web.

 

Publié dans ACTUALITES, CONFERENCE, GOUVERNANCE, INTERNET, SCIENCE, SECURITE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

Panorama de la cybercriminalité – Malveillance sur mobile : une promesse déjà ancienne

Posté par BAUDOUIN SCHOMBE le 17 janvier 2011

par Christophe Auffray, ZDNet France

Analyse – Depuis l’apparition de Cabir, premier virus pour mobiles, les éditeurs de sécurité annoncent l’émergence de la malveillance dirigée contre ces terminaux. Mais la menace peine à se concrétiser, malgré des facteurs de risque et une faisabilité technique démontrée. Les vols et l’indiscrétion des applications sont des menaces plus tangibles.

La malveillance dirigée contre les terminaux mobiles, les éditeurs de produits de sécurité laissent planer la menace depuis maintenant plusieurs années . Si des virus ont été développés, leur diffusion est demeurée relativement discrète.

Des scénarios d’attaque et des fraudes sont également évoqués. Mais globalement, la menace reste avant tout théorique et le risque potentiel. Un changement de tendance est-il à prévoir en 2011 ? Pour un certain nombre d’éditeurs d’antivirus,c’est oui . Il faut dire qu’ils ont investi pour développer des logiciels pour les principaux OS mobiles.

Le marché des mobiles très différent de celui du PC

Toutefois, ces mêmes éditeurs promettaient déjà des attaques aux alentours de 2005/2006 (et le cyber-terrorisme dès 2001 ) sans que la menace ne se confirme. A force, cette invocation deviendra sans doute réalité…

Néanmoins, si la menace ne s’est pas vérifiée en 2010, cela ne signifie pas pour autant qu’il n’existe pas de facteurs de risque et que la faisabilité technique d’attaques n’est pas établie.

« Il y a un vrai potentiel du côté du mobile puisqu’il est très connecté, beaucoup plus puissant, voit transiter de plus en plus de données personnelles » juge Eric Freyssinet, chef de la division de lutte contre la cybercriminalité à la gendarmerie nationale, qui rapportait les travaux du Clusif dans ce secteur de la sécurité.

Pour illustrer l’amplification du risque, le club français de la sécurité cite l’émergence de botnets sur mobile . « Ils n’étaient pas possibles ou n’avaient pas véritablement de sens avant que les terminaux ne deviennent assez puissants et soient connectés à Internet. En outre, on a des plates-formes ouvertes sur lesquelles il est facile de développer des applications » avance Eric Freyssinet.

Des botnets détectés sur les OS mobiles, mais peu répandus encore

Pour étayer cet argumentaire, le Clusif évoque les travaux d’un chercheur présentés en juin 2010 aux Etats-Unis et démontrant la faisabilité d’un déploiement de bots sur Android. Fin 2009, un ver permettant de transformer un iPhone en zombie était détecté. En juillet 2010, l’éditeur NetQin mettait au jour un botnet composé de smartphones sous Symbian.

Pour autant, le risque doit être relativisé, et ce pour diverses raisons. Le ver iKEE pour l’iPhone ne ciblait que les terminaux jaibreakés et dont le SSH avait été activé. De plus, par défaut, un iPhone ne permet d’installer que des applications validées par Apple sur l’App Store.

De même sur Android, le paramétrage par défaut d’un terminal bloque l’installation de logiciels ne provenant pas de l’Android Market. Par ailleurs, le PC sous Windows reste, en raison de la taille du parc, une cible privilégiée par les cybercriminels. Il est plus rentable de développer un programme malveillant compatible avec le plus grand nombre de machines.

Vols et pertes de données, des risques plus tangibles pour les entreprises

Comparativement, le marché du mobile est très fragmenté avec Android (25,5% de part de marché), iOS (16,7%), Symbian (36,6%), Bada, RIM OS (14,8%) et Windows Mobile (2,8%). Si, par exemple, l’iPhone est populaire (Apple en avait vendu plus de 50 millions en avril 2010), le parc reste faible par rapport à celui existant des PC.

Sur le seul 4e trimestre de l’année dernière,93 millions d’ordinateurs ont été vendus. Il est vrai en revanche que les ventes de terminaux mobiles explosent (plus de 1 milliard de mobiles vendus par an). Mais seuls 20% sont des smartphones, c’est-à-dire des téléphones évolués et connectés.

Le nombre de mobiles susceptibles d’intéresser des cybercriminels augmente, certes, mais n’est vraisemblablement pas encore suffisant (bien que des chercheurs aient démontré lors du CCC de Berlin la possibilité de réaliser des scénarios d’attaques par SMS , et donc de viser les téléphones classiques, c’est-à-dire hors smartphones).

Donc un risque sur les mobiles, oui, mais qu’il convient de tempérer. Les vols , et les risques en termes de pertesde données en découlant, sont des menaces en comparaison plus tangibles, en particulier pour les entreprises. Mais la réponse à ce risque n’est pas nécessairement, ou exclusivement, technologique.

Des applications pour mobile, légales, mais indiscrètes

Mais le Clusif relève une autre menace, plus concrète celle-ci, concernant les atteintes à la vie privée des utilisateurs de mobiles. Des études duWall Street Journal et de l’éditeur Lookout soulignent ainsi l’indiscrétion d’un certain nombre d’applications pour Android et iOS, qui partagent des données personnelles avec des tiers (dont des régies publicitaires) sans que les utilisateurs en soient nécessairement conscients.

Eric Freyssinet regrette par ailleurs la banalisation des outils d’espionnage et de surveillance du mobile. « Il m’est arrivé souvent cette année de m’énerver devant certains reportages sur des services commercialisés par des sociétés et permettant par exemple d’espionner sa femme, son patron, un collègue… sans avertir que l’interception de SMS ou de conversation était totalement illégale . »

Le Clusif pointe également la vulnérabilité des protocoles exploités par les opérateurs dans la téléphonie, par exemple afin d’obtenir la localisation d’un terminal ou de suivre une communication.

La complexe mise à jour des OS, un facteur de risque

« Ceux qui définissent les normes et les opérateurs vont devoir sécuriser un peu mieux nos communications » estime le chef de la division de lutte contre la cybercriminalité. Une problématique qui devra aussi être prise en compte au niveau des terminaux eux-mêmes (systèmes d’exploitation).

La correction, via des mises à jour, des vulnérabilités des OS mobiles est en effet une tâche complexe compte tenu des spécificités de ce marché – étendant potentiellement la fenêtre d’exposition.

« Il est difficile de mettre à jour un téléphone à la toute dernière version sans la coopération des opérateurs et des fabricants. Les mises à jour sont donc décalées dans le temps. Un certain de terminaux sous Android restent par exemple sur la version 1.6 ou 2.1 , et donc vulnérable à l’exploitation démontrée par la société Lookout lors de la BlackHat. Or, ces terminaux ne seront probablement jamais mis à jour car le constructeur ne fera pas l’investissement » souligne Eric Freyssinet.

« Cela pose des vrais problèmes. Je pense qu’il est nécessaire que les industriels réfléchissent, quel que soit l’OS, à la façon de gérer les mises à jour, qui n’est pas suffisamment dynamique et pas adaptée aux risques de sécurité » conclut-il.

Source:http://www.zdnet.fr/actualites/panorama-de-la-cybercriminalite-malveillance-sur-mobile-une-promesse-deja-ancienne-39757496.htm#xtor=EREC-103
 

Publié dans INTERNET, RECHERCHE ET DEVELOPPEMENT, SCIENCE, SECURITE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

Cloud computing : les freins contractuels et juridiques

Posté par BAUDOUIN SCHOMBE le 22 décembre 2010

par Thierry Lévy-Abégnoli le 22/09/2010

Des problématiques à la fois juridiques et contractuelles entravent l’essor du cloud computing. Localisation des données, sécurité, réversibilité, auditabilité ou qualité de services doivent être formalisées.

1. La localisation physique des données personnelles

« Les aspects juridiques sont l’une des raisons majeures pour lesquelles une entreprise renonce au cloud », constate Marc Boullier, responsable de l’offre cloud computing chez Solucom. Principale problématique : la réglementation sur la protection des données personnelles. « Selon la loi Informatique et Libertés, récemment mise à jour, le prestataire gérant des données à caractère personnel doit garantir leur confidentialité et leur sécurité », précise Murielle-Isabelle Cahen, avocate à la cour d’appel de Paris. Il en résulte une interdiction de transférer ces données vers des pays n’offrant pas un niveau de protection adéquat.

Les États-Unis n’ont pas été reconnus par la Commission Européenne comme offrant ce niveau et les fournisseurs sont loin d’avoir intégré cette problématique », ajoute Murielle-Isabelle Cahen . A minima, ceux-ci doivent préciser où sont situés les serveurs. S’ils sont en Europe, l’obligation déclarative est allégée. De fait, l’infrastructure de Microsoft Azure est située aux États-Unis et en Europe (à Dublin et Amsterdam). « Nous donnons le choix du lieu d’hébergement », commente Bernard Ourghanlian, directeur technique et sécurité chez Microsoft France. Il reste que seul le client est responsable de la déclaration à la CNIL. « Les données sont en effet celles de l’entreprise et de ses clients », précise Olivia Flipo, avocate en nouvelles technologies et consultante auprès de Syntec Informatique.

2. Des types de données très contraignants

Certaines données imposent des contraintes particulières. « Pour les données de santé, il faut un agrément national qui impose en pratique un stockage en France », affirme Olivia Flipo . Cet agrément est toutefois partagé. « Le décret correspondant précise 74 exigences dont certaines concernent l’application métier donc notre client, alors que notre service est de type infrastructure, mais nous devons par exemple nous engager sur la durée de conservation », explique Dominique Vo, manager IT & sécurité, cloud computing chez Orange. De même, les factures électroniques sont soumises à un régime particulier. « Le pays d’accueil doit être lié à la France par une convention prévoyant une assistance mutuelle en matière de fiscalité », affirme Murielle-Isabelle Cahen.

3. Des contrats de service avec pénalités

Comme dans les offres d’infogérance, les clauses des contrats de services ciblent performances, disponibilité, garantie de restauration, confidentialité et sécurité. Mais leur respect est rendu plus difficile par la mutualisation, qui pose la question de l’étanchéité entre clients. « C’est un faux problème car la virtualisation gère bien cette problématique », assure Marc Boullier. Orange affiche ainsi sa confiance dans la technologie VMware mais propose aussi de dédier dynamiquement des ressources physiques puisées dans un pool. Des pénalités sont prévues par certains prestataires. « Nous garantissons 99,95 % de disponibilité pour notre bus de services et 99,9 % pour les instances Azure. En cas de non-respect, nous réduisons de 10 % la facture du mois suivant, et même de 25 % si l’on descend sous 99 % », explique Bernard Ourghanlian.

4. Réversibilité : évaluer son coût et sa complexité

En vue d’un retour en arrière ou d’un changement de prestataire, l’entreprise doit prévoir une clause de réversibilité. « Il faut en chiffrer le coût et prévoir un système fonctionnant en parallèle, le temps de convertir les données », explique Olivia Flipo. La complexité de la réversibilité doit être bien évaluée. « Par exemple, avec Google App, la récupération des e-mails ne pouvant s’effectuer que message par message, il faut réaliser un programme batch », prévient Marc Boullier. La question des formats se pose moins pour l’IaaS que pour le Saas.

Daniel Chiossi responsable services en ligne, Orange Business Services »Avec notre offre Flexible Computing, de type IaaS et basé sur l’hyperviseur de VMware, Orange garantit simplement la restitution des données dans leur format d’origine, par exemple SQL ou Web. Quant aux VM, nous les restituons dans le format de VMware », explique ainsi Daniel Chiossi, responsable marketing des services en lignes, division entreprises chez Orange.

5. Conformité réglementaire et auditabilité

L’offre de cloud doit garantir la conformité par rapport au droit. « Il y a obligation légale de ne pas entraver l’exercice de la justice, qui doit le cas échéant accéder à certaines données, ce qui peut être impossible si le service est hébergé hors de l’UE », explique Marc Boullier.
Cela revient à un problème d’auditabilité par un tiers. Certaines entreprises peuvent aussi exiger la possibilité de réaliser elles-mêmes un audit. « L’infrastructure d’Azure étant très partagée, nous essayons plutôt de nous mettre d’accord avec nos clients sur des auditeurs tiers et des normes comme ISO 27001, reconnus par les deux parties », répond Bernard Ourghanlia.

6. Des contrats trop standardisés

On constate par rapport à tous ces aspects, un rapport de pouvoir entre client et fournisseur. « Face à Google ou Microsoft, seuls les très grands comptes peuvent obtenir un contrat spécifique. En attendant une certification européenne ou un label, il faut impérativement faire auditer le contrat par un cabinet d’avocats », conclut Marc Boullier.

Publié dans INTERNET, RECHERCHE ET DEVELOPPEMENT, SCIENCE, SECURITE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

La sécurité est un frein à l’adoption du cloud computing

Posté par BAUDOUIN SCHOMBE le 22 décembre 2010

Par Antoine Robin

Les responsables informatiques craignent pour la sécurité et la confidentialité des données hébergées « dans le nuage ». Les fournisseurs ne semblent pas capables de les rassurer.

Forrester publie les résultats de deux enquêtes menées auprès de 2 200 cadres et décideurs informatiques de grandes entreprises et de PME, en Europe (France, Allemagne, Royaume-Uni) et en Amérique du Nord, sur les tendances d’équipement en matériel et infrastructures. Sur les 231 décideurs français interrogés, environ la moitié – soit 39 % des grandes entreprises et 50 % des PME – estiment que la sécurité est un frein important à l’adoption du cloud computing dans leur entreprise. Les décideurs craignent notamment la divulgation d’informations sensibles en cas d’erreur de manipulation ou de piratage.

De nombreuses questions se posent en effet au sujet de la continuité de service, de la sécurité et de la confidentialité des données, de leur récupération en fin de contrat, de leur traçabilité, etc. Quels sont par exemple les engagements contractuels du prestataire opérant le nuage en cas de découverte d’une faille de sécurité ? Le cadre légal est également un sujet sensible. Les contraintes réglementaires relatives à la traçabilité et à l’usage des informations personnelles ne sont par exemple pas les mêmes en Europe, aux Etats-Unis et en Asie. Or, le nuage peut être hébergé, par définition, n’importe où.

Cette étude confirme les résultats d’autres enquêtes menées en 2009. En avril dernier, 75 % des participants au salon InfoSecurity déclaraient qu’ils souhaitaient augmenter le budget alloué à la sécurité des applications externalisées. Une précédente étude d’IDC révélait que la sécurité est un point déterminant dans l’adoption (ou pas) du cloud computing aux Etats-Unis. Et, en juin dernier, Hugh Penri-William, membre de l’Information Security Forum (ISF) qui regroupe les RSSI des plus grosses entreprises au niveau mondial déclarait que « 91 % des membres de l’ISF estiment que le cloud computing accroît les menaces de sécurité ».

Résultat ? Selon Forrester, la proportion de grandes entreprises ayant adopté ce modèle n’a pas évolué depuis 2008, stagnant à 3 %. Et seulement 4 % des PME ont mis en œuvre cette solution, contre 2 % en 2008.

Publié dans DEVELOPPEMENT, GEOPOLITIQUE, INTERNET, RECHERCHE ET DEVELOPPEMENT, REGLEMENTATION, SCIENCE, SECURITE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

La guerre du pétrole n’aura pas lieu entre la RDC et l’Angola sur le plateau continental congolais, tranche Muzito devant le Sénat !

Posté par BAUDOUIN SCHOMBE le 22 décembre 2010

Stéphane Etinga/Le Potentiel,Kinshasa, 21/12/2010
Le Premier ministre A. Muzito rejette catégoriquement devant le Sénat qui l’a interpellé à ce sujet toute compromission du gouvernement de la RDC avec l’Angola autour de la controversée exploitation pétrolière du plateau de continental congolais par le voisin angolais
Après sa prestation du mardi 14 décembre 2010, le Premier ministre, Adolphe Muzito, s’est de nouveau présenté au Sénat lundi pour lever tout pan de voile sur le plateau continental de la RDC. Sans circonlocutions, Adolphe Muzito est allé droit au but, rassurant la chambre haute du Parlement sur la « détermination » du gouvernement à « préserver sans faille les intérêts supérieur de la nations dans le secteur pétrolier ».

Invité pour la deuxième fois au Sénat, sur base de la question orale avec débat de l’honorable Siluvangi concernant le dossier du plateau continental qui oppose la RDC à l’Angola, le Premier ministre Adolphe Muzito a exclu toute forme de compromission de son gouvernement.

Devant la chambre haute du Parlement, il a fait part de la «détermination» du gouvernement à «préserver sans faille les intérêts supérieurs de la Nation dans le secteur pétrolier».

 C’est de cette manière que le chef du gouvernement a conclu son intervention, répondant ainsi aux nombreuses questions soulevées une semaine auparavant par les sénateurs.

Réponses en deux catégories

Après avoir planté le décor, le Premier ministre s’est alors penché sur les questions soulevées par le Sénat. Il a regroupé ce «complément d’informations de clarification» en deux catégories : la première sur la gestion du dossier du plateau continental dans ses différentes dimensions et la seconde en rapport avec la politique gouvernementale en matière d’exploitation pétrolière.

Concernant notamment la zone d’intérêt commun et la promesse de versement de 600 millions Usd par le gouvernement angolais, Adolphe Muzito a rappelé la genèse des faits.

Après ce survol dans lequel le chef du gouvernement s’est particulièrement appuyé sur l’accord du 30 juillet 2007 qui présente la zone d’intérêt commun comme «un espace défini de commun accord en vue d’une exploitation commune entre nos deux Etats», il a fait remarquer qu’«il n’y a donc pas de contradiction avec les propos d’un de mon ministre qui a demandé de «mettre une croix sur les 600 millions de dollars américains. L’accord du 30 juillet 2007 n’ayant jamais été appliqué».

Concernant l’exploitation dans la zone économique exclusive et la gestion des bénéfices générés par l’exploitation pétrolière, le chef du gouvernement a rappelé la convention de Montego Bay qui dispose que «l’Etat côtier dispose des droits souverains sur l’exploitation des ressources du sol et du sous-sol des fonds marins dans la zone économique exclusive. Il exploite tout aussi souverainement les ressources halieutiques et minérales notamment les hydrocarbure».

Kinshasa exige compensation

Or, depuis déjà les années 1980, a-t-il reconnu, les Angolais ont commencé les activités d’exploration-production dans ces espaces maritimes. Aussi, « il est établi aujourd’hui qu’il y a exploitation sur certaines parties de notre Plateau Continental ».

Mais, pour ce qui est des bénéfices éventuels auxquels la République démocratique du Congo a droit, « seules des statistiques réelles de la production permettraient d’en définir la hauteur », pense le Premier ministre.

Concernant l’extension du plateau continental au-delà de 200 milles marins, Adolphe Muzito a rappelé que «la requête préliminaire que nous avions introduite n’avait pour but que d’assurer notre présence dans le peloton des pays qui prétendent à l’extension de leur plateau continental au-delà de 200 milles marins conformément la Convention de Montego Bay».

Actuellement, a-t-il indiqué, la RDC se trouve «au stade de récolte de données qui vont permettre d’élaborer notre requête définitive, conformément au manuel des procédures établi par les Nations unies. Nous veillerons scrupuleusement au bon déroulement et au bon aboutissement de ce processus».

Concernant l’expertise mobilisée et la composition de la Commission nationale d’études sur le plateau continental de la RDC, pour éviter tout amalgame sur le sujet, il a pris soin de lire à l’attention du Sénat, la liste qui comporte les experts et les délégués des Institutions et Organismes impliqués dans cette commission présidée par le Professeur Kabuya-Lumuna Sando, auxquels se sont joints deux experts internationaux, à l’occurrence M. Jean Folack, expert océanologue du Cameroun, et M. Louis Foyang, du Cameroun.

Il n’a pas manqué de rassurer ceux qui s’inquiètent de l’implication des autochtones dans les différentes structures traitant certaines matières spécialisées telles que celles liées au plateau continental de la République démocratique du Congo. Concernant le budget nécessaire pour la meilleure performance de la Commission nationale d’études sur le plateau continental, il est revenu sur le délai de travail de cette structure spécialisée, soit 4 ou 5 ans avant de faire aboutir le processus d’extension de notre plateau continental au-delà de 200 milles marins.

Le budget minimum nécessaire, a-t-il dit, est évalué à 12 millions Usd, comprenant le fonctionnement, l’acquisition et le traitement des données, la mobilisation des experts internationaux, les missions, etc. L’acquisition des données exige à elle seule, a-t-il relevé, quelque 5 millions Usd et « c’est un préalable auquel le gouvernement prête toute son attention ». Certes, a dit Muzito, les budgets alloués à ce jour sont modestes et insuffisants. A cet effet, il a dit que « des modalités étaient en cours d’examen de façon à diversifier les sources de financement. Cela se fera, d’autant plus facilement que notre Etat a déjà signé, depuis 1969, une Convention qui accorde le droit d’exploration et d’exploitation dans ces espaces maritimes à certaines sociétés privées œuvrant en RDC ».

Pas de conflit avec l’Angola

Concernant les relations avec l’Angola, le Premier ministre est revenu sur la «politique de notre pays qui se fonde sur des relations de bon voisinage avec chacun de ses 9 pays voisins». De même qu’ à sa précédente intervention, il s’est de nouveau appuyé sur les récentes déclarations du chef de l’Etat, citant l’article 91 alinéa 2 de la Constitution qui stipule que : « le gouvernement définit, en concertation avec le président de la République, la politique de la nation et en assume la responsabilité ».

Il a alors exclu tout conflit avec l’Angola. « Quand je dis qu’il n’y a pas de conflit avec l’Angola, cela ne veut pas dire que tous nos intérêts sont nécessairement convergents. J’ai voulu relever devant votre auguste Assemblée que le dialogue a été installé sur des questions qui nous préoccupent ».

« En effet, même si il n’y a pas encore de solution à ce jour, la question du tracé de nos frontières a fait l’objet de plusieurs rencontres et projets d’accord » a affirmé le Premier ministre. Il a rappelé tous les accords et pourparlers menés avec l’Angola pour des relations apaisées entre les deux pays.

Fort de la pertinence de ces engagements, Adolphe Muzito a trouvé des mots justes pour rassurer le Sénat. « Vous comprenez mieux, au vu de cet aperçu historique, comment nous sommes arrivés à l’accord du 30 juillet 2007 … ». Et d’enchainer en ces termes : « Vous constatez donc que le dialogue est installé depuis plusieurs années, et qu’il s’organise même dans le cadre de la grande commission mixte RDC-Angola…». Il n’a pas non plus manqué de relever un certain nombre de projets intégrateurs qui existent entre les deux pays, facteurs, se défend-t-il, « à la fois d’entente et de coopération économique ».

Politique des hydrocarbures

Avant de présenter les grandes lignes de la politique des hydrocarbures du gouvernement, le Premier ministre a fait mention du grand retard de la RDC dans la production pétrolière comme dans d’autres secteurs.

 «Le gouvernement est conscient de ce retard qui laisse intact notre potentiel de développement dans tous les secteurs. Nous travaillons pour sortir le pays de cette situation».

Quant à la politique du gouvernement dans le secteur pétrolier. Elle se résume, note le Premier ministre, en une ambition : «celle d’installer une culture pétrolière dans la République et d’amener notre pays à compter aussi sur ses ressources en hydrocarbures. Autant, sinon plus, qu’on a compté sur les ressources minières !»

Selon lui, le gouvernement entend concrétiser cette ambition sur trois grands piliers qui sont : «primo, la pré-exploration. Celle-ci porte sur les réserves en hydrocarbures dont dispose le pays sur l’ensemble du territoire ; secundo, un investissement continu dans les ressources humaines ; tertio, une vision intégrée de l’exploitation des ressources qui sont présentes dans les bassins que nous venons de citer. L’évacuation des hydrocarbures nécessite la construction d’un réseau important de pipelines et de gazoducs ».

Il s’agira donc aussi, fait savoir le Premier ministre, de construire des pipelines et de gazoducs permettant l’ écoulement des hydrocarbures vers les terminaux de Moanda pour l’Ouest et de Mombassa en Ouganda ou de Dar-Es-Salam en Tanzanie pour la partie Est. Dans l’objectif de stimuler l’exploitation pétrolière, et d’accroitre les revenus de l’Etat, il a dit que des dispositions administratives requises pour l’accès au titre minier pour les hydrocarbures ont été adaptées et améliorées dans le sens de favoriser au maximum un partenariat gagnant-gagnant. « Le gouvernement met et continuera à mettre un accent particulier pour que les sociétés pétrolières s’engagent à promouvoir l’environnement physique et social des populations locales ou riveraines ».

A la question de savoir « pourquoi la production pétrolière de la RDC est stagnante malgré les travaux de forage de plusieurs puits. Elle a été de 25.000 barils/j avec 100 puits, elle est toujours à 25.000 barils/j avec 300 puits ? ».

Muzito a tenté de replacer, se fixant sur les préalables. Ainsi, il a fait savoir que la production pétrolière d’un puits obéit à une fonction de croissance jusqu’à atteindre son déclin définitif.

D’après les sociétés, a-t-il dit, la production du brut congolais dans le Bassin côtier qui est resté stationnaire à 25.000 barils/jour durant plus de 3 décennies, est liée au fait que les 100 puits initiaux réalisés ont été les meilleurs. Car, ils ont visé les meilleures zones de productivité et c’est pourquoi leur rendement est resté supérieur.

Ce n’est cependant qu’un argument de défense pour les pétroliers. Car, de l’avis du Premier ministre, « le gouvernement pense que les sociétés de production n’ont pas d’arguments techniques pour justifier l’état stationnaire du niveau de production du Bassin côtier et croit que le faible effort d’exploration constaté dans le chef des sociétés en opération dans le Bassin côtier est à la base de cette situation ».

«Ces deux visions ont opposé et opposent encore les producteurs pétroliers au gouvernement », a avoué le Premier ministre. Un problème sur lequel d’intenses discussions sont menées avec les sociétés au mieux des intérêts de l’Etat congolais, a-t-il fait observer.

Exploitation par l’Angola sur certaines parties du Plateau continental  de la Rdc

Le Premier ministre, Adolphe Muzito, a réaffirmé l’engagement de la RDC à consolider sa souveraineté politique et économique.

« La RDC réaffirme son engagement à consolider sa souveraineté politique et économique ainsi que ses relations de bon voisinage avec ses neuf pays limitrophes».

 La déclaration est du Premier ministre, Adolphe Muzito, devant les sénateurs réunis, le lundi 20 décembre, en séance plénière.

Il répondait à la question orale avec débat posée par le sénateur Raphaël Siluvangi à propos de la délimitation du Plateau continental de la RDC.

Concernant la Zone d’intérêt commun et la promesse de versement de 600 millions de dollars par le gouvernement angolais, le Premier ministre a précisé que le versement de cette somme étant conditionné par plusieurs éléments qui n’ont pas été réunis, l’accord signé doit, selon lui, être considéré comme nul et de nul effet.

D’où une nouvelle stratégie de négociation s’impose sur les nouvelles modalités de gestion des zones d’intérêts communs.

Pour ce qui est de l’exploitation de la zone économique exclusive et la gestion des bénéfices générés par l’exploitation pétrolière, le chef du Gouvernement a reconnu qu’il y a exploitation sur certaines parties de notre Plateau continental par l’Angola.

Quant aux bénéfices éventuels auxquels la RDC a droit, il a estimé que seules des statistiques réelles de la production permettraient d’en définir la hauteur.

Commission nationale d’études du plateau continental

Abordant la question de l’extension du Plateau continental au-delà de 200 miles marins, Adolphe Muzito a indiqué qu’actuellement, on est au stade de récolte des données qui vont permettre d’élaborer la requête définitive conformément au manuel des procédures établi par les Nations Unies.

S’agissant de la composition d’experts mobilisés faisant partie de la Commission nationale d’études sur le Plateau continental de la RDC, il a cité leurs noms en soulignant que leur bureau est placé sous la direction du professeur Kabuya Lumuna.

A propos de l’implication des autochtones dans les différentes structures traitant du Plateau continental, le chef du gouvernement a estimé que cette question sera abordée dans le chapitre de la préoccupation sur l’impact des activités d’exploitations concernant les communautés locales.

Il a laissé entendre que la Commission citée ci-dessus devra travailler de 4 à 5 ans avec un budget minimum de 12 millions USD.

Pour lui, le dialogue est installé avec l’Angola sur des questions préoccupant les deux pays.

Invité à conclure après l’exposé du Premier ministre, le sénateur Siluvangi dit qu’il est resté sur sa soif, estimant que le gouvernement ayant la volonté de ne rien entreprendre et de rien à promettre à la population sur la question posée.

Il a déclaré que le Gouvernement tente de nier l’indéniable en pratiquant la politique de l’autruche. Raphaël Siluvangi a repris les propos de son collègue Henri-Thomas Lokondo qui, lors du débat, avait cité le général De Gaule en soulignant que les pays n’ont pas d’amis, mais des intérêts à défendre.

Il a insisté aussi sur la qualité des experts membres de la commission d’études du Plateau continental et fait une série d’autres recommandations dont celle, approuvée par la plénière consistant à créer une sous-commission rattachée à la commission sénatoriale en charge de l’Environnement, qui devra se charger du suivi des travaux relatifs au Plateau continental de la RDC.

Publié dans ECONOMIE, GOUVERNANCE, POLITIQUE, REGLEMENTATION, SECURITE | Pas de Commentaire »

Réchauffement planétaire et tergiversation des pays du Nord.

Posté par BAUDOUIN SCHOMBE le 15 décembre 2010

 

Les pays du Nord ont été interpelllé jeudi dernier à Cauncun (Mexique) par les pays du bassin du Congo.Ces derniers, par la voix du Ministre Congolais de l’Environnement, de la Conservation de la Nature et du Tourisme(RDC),José Endundo,demandent aux pays du Nord de recompenser les efforts consentis par leurs pays dans le cadre de la lutte contre le réchauffement planétiare.

Ils ont déclaré que «  Nous avons fourni des efforts. Nous sommes disposés à les poursuivre, mais, pour cela, les efforts devraient être réciproques. Les discussions qui traînent en longueur sur la REDD + (Réduction des émissions de gaz à effet de serre dues à la déforestation et à la dégradation des forêts) notamment sur les mesures de sauvegarde et sur les engagements à long terme doivent cesser.

 

Ils se sont engagés collectivement, estiment-ils, pour développer des stratégies d’utilisation rationnelles des ressources naturelles pour en assurer la pérennité par la signature d’un plan de convergence sous-régionale sur cette question. Les pays de la Commission des Forêts d’Afrique Centrale(COMIFAC) détiennent 15 millions d’hectares de forêts gérées de façon durable,ont-ils manifesté. Cinq hectares sont déjà certifiées et près de 40 millions d’hectares de forêts sont dédiés à la conservation stricte. Leur ambition est d’atteindre 100% de forêts de production certifiée, pendant que le processus continue, et une augmentation significative de la superficie des forêts d’içi à 2020.

Les pays du bassin du Congo s’opposent à ce que la RDD+ soit incluse dans le volet NAMAS, conscients de l’importance qu’ils apportent dans le processus de stabilisation du climat et de leur rôle dans le régime climatique en perspective.

La COMIFAC est composée des pays suivants: Cameroun, Tchad, Burundi, Rwanda, Sao Tomé et Principe, la République Démocratique du Congo (RDC), République du Congo, République Centrafricaine (RCA), Gabon et Guinée Equatoriale.

 

 

Publié dans AGRICULTURE, COOPERATION INTERNATIONALE, DEVELOPPEMENT, ECONOMIE, EDUCATION, ENVIRONNEMENT et DEVELOPPEMENT DURABLE, GEOPOLITIQUE, GOUVERNANCE, POLITIQUE, RECHERCHE ET DEVELOPPEMENT, REGLEMENTATION, SCIENCE, SECURITE | Pas de Commentaire »

L’internet, patrimoine mondial de l’humanité ?

Posté par BAUDOUIN SCHOMBE le 13 décembre 2010

par CHRISTIAN COSTE, Libres propos

L’internet s’est invité dans nos vies plus vite qu’aucune technologie ne l’a jamais fait. Poussé par le commerce, il porte aussi des moyens de communication et d’expression inédits. Il facilite l’échange des biens, mais aussi des idées. Il anime le débat public et vivifie le contrôle des pouvoirs, quels qu’ils soient. Il est, à lui seul, une révolution comparable aux plus grandes, comme la roue, le codex, la boussole, l’imprimerie…

Naturellement il suscite les convoitises. Les gouvernements, surpris par son irruption, dans les toutes dernières années du XXe siècle, n’ont eu de cesse de vouloir maitriser cet OVNI qui prétendait échapper à leur régulation. La Chine a réinventé depuis 2006 une grande muraille pour le censurer et l’isoler. L’Iran limite volontairement les vitesses de téléchargement à un débit misérable pour les particuliers et les cybercafés et le censure. Même, les pays démocratiques entendent le maitriser au nom de la défense de l’ordre public. A cet égard l’affaire Wikileaks risque d’être à la liberté de l’internet ce que le 11 septembre fut aux libertés politiques en Amérique.

Pourtant, sans tambour ni trompette, il y a longtemps que les États-Unis ont fait main basse sur l’internet. Car s’il est sans gouvernement, sa gouvernance est le domaine réservé de sociétés américaines. L’ICANN, qui distribue et réglemente les noms de domaine sans lequel l’internet ne saurait fonctionner, est une société californienne sous la tutelle du Département du Commerce américain . Verisign, qui fournit des services d’infrastructure pour les réseaux Internet, est aussi une société de droit américain.

Internet dépend donc pour l’essentiel de la juridiction américaine. Son gouvernement n’entend pas qu’il en soit autrement. Pourquoi modifier un système qui fonctionne ? Vouloir mettre en place une gestion mondiale partagée serait, à ses yeux, vouloir faire conduire un autobus par ses passagers. En outre, principaux contributeurs de la recherche et de la maintenance de l’internet, les États-Unis entendent contrôler ce qu’ils financent.

« Sommets mondiaux sur la société de l’information » et « Forums sur la gouvernance de l’Internet » se succèdent, impuissants à faire bouger cette ligne.

Pour susciter et accompagner le sursaut de l’opinion, il faut une déclaration de visibilité, éclatante et universelle, autour de laquelle pourra se construire une nouvelle gouvernance.

Pourquoi ne pas déclarer l’internet patrimoine mondial de l’humanité, selon la procédure de l’UNESCO ? Son document-cadre « Orientations devant guider la mise en œuvre de la Convention du patrimoine mondial » définit précisément la notion de « valeur universelle exceptionnelle » comme « une importance culturelle tellement exceptionnelle qu’elle transcende les frontières nationales et qu’elle présente le même caractère inestimable pour les générations actuelles et futures de l’ensemble de l’humanité. À ce titre, la protection permanente de ce patrimoine est de la plus haute importance pour la communauté internationale tout entière ».

La définition s’applique parfaitement à l’internet. Il appartient alors aux États d’engager la procédure. Avec « l’engagement total de l’État partie à préserver le patrimoine concerné, dans la mesure de ses moyens. Cet engagement prendra la forme de mesures juridiques, scientifiques, techniques, administratives et financières appropriées adoptées et proposées pour protéger le bien et sa valeur universelle exceptionnelle ».

Chaque État a intérêt à agir. Chacun en ce qui le concerne. Et bientôt tous se verront moralement contraints de la faire. Comment se justifier de rester sur le bord du chemin ? Déclaré patrimoine commun, l’internet devra être traité comme tel. Et son image imposera son statut.

Chiche ?

Publié dans COOPERATION INTERNATIONALE, e-busness, ECONOMIE, GEOPOLITIQUE, GOUVERNANCE, INTERNET, RECHERCHE ET DEVELOPPEMENT, SCIENCE, SECURITE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TIC | Pas de Commentaire »

Poor to benefit from global fire monitoring system

Posté par BAUDOUIN SCHOMBE le 24 août 2010

Jacob Aron

 

People in developing countries are expected to be able to speed up their response to threatening blazes, following the launch last week (11 August) of the first global system for monitoring fires.

The Global Fire Information Management System (GFIMS) offers almost real-time detection of emerging fires, and alerts users through an online portal or via email. Soon it will also provide updates in the form of text messages, allowing anyone with a mobile phone to use the system.

« Many developing countries don’t have their own national alert system, » said Pieter van Lierop, Forestry Officer at the FAO in Rome. « In those cases, the people responsible for fire management can get an alert and find out if it is a damaging fire or a controlled fire. »

Uncontrolled fires are a worldwide problem, but Africa is worst hit. The Joint Research Centre of the European Commission estimates that fires in forests and other areas of vegetation affect 350 million hectares of land each year, and half of this damage occurs in Africa.

The system developed in collaboration with the University of Maryland, uses data from a pair of NASA satellites which pass over every point on the globe at least once every six hours, taking photographs with an infrared camera that can detect heat levels on the ground.

GFIMS processes the images to produce an online map of fire hotspots, updated roughly two hours after the satellite has passed. This short time-lag allows a rapid response.

Existing fire monitoring systems in Africa can update every 15 minutes, but use geostationary satellites focused on the southern region of the continent. GFIMS will help extend this protection to other areas.

Source:http://www.scidev.net/en/news/poor-to-benefit-from-global-fire-monitoring-system.html

Publié dans RECHERCHE ET DEVELOPPEMENT, SCIENCE, SECURITE, SOCIETE, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

Gérôme Billois, Solucom : « La charte de sécurité doit allier juridique et marketing »

Posté par BAUDOUIN SCHOMBE le 24 août 2010

par Christophe Auffray, ZDNet France

Avis d’expert – Nécessaire sur un plan juridique et conçue pour formaliser les bonnes pratiques en termes d’utilisation de l’informatique en entreprise, la charte de sécurité doit s’inscrire dans le quotidien des salariés pour être adoptée. Décryptage avec le consultant Gérôme Billois.

ZDNet.fr – En quoi consiste une charte de sécurité et quels sont ses apports en entreprise ?
Gérôme Billois -
La charte est d’une certaine façon la courroie de transmission du RSSI vers l’ensemble des utilisateurs du système d’information, voire de l’ensemble des salariés de l’entreprise.

C’est finalement le document qui va ancrer les règles de fonctionnement. C’est donc un élément très important dans la sécurité. Il faut le voir comme un document marketing du RSSI. Mais la charte va aussi être très utile d’un point de vue juridique puisqu’elle va encadrer ce que les utilisateurs ont le droit ou non de faire.

Que faut-il précisément inscrire dans une charte de sécurité ?
La charte minimum, ce peut être quelques paragraphes dans le règlement intérieur, qui est le moyen le plus simple pour intégrer ces règles de sécurité. Y figureront ainsi des thématiques telles que l’usage raisonnable d’Internet, le respect de la propriété de l’entreprise, etc.

Mais habituellement, la charte est un document en tant que tel, quelque chose que l’on va essayer de rendre attrayant et en même temps simple. On va souvent alors travailler par chapitres traitant de certains sujets : accès Internet, messagerie, mobilité, …

La charte listera pour ces différents thèmes les bonnes pratiques, et celles que l’entreprise souhaite proscrire. S’ajoutent à cela, des aspects liés à la traçabilité et au droit. Dans ce cadre là, l’entreprise fera appel à son service juridique ou à un avocat pour valider les différentes règles relatives à la traçabilité, ou pas, des actions des salariés, en particulier dans le respect des règles édictées par la CNIL.

Ce document a donc une valeur juridique en entreprise ?
Oui et de ce fait il doit être validé par les instances représentatives du personnel. C’est souvent un travail long, puisqu’il faut convaincre ces instances que la finalité n’est pas une surveillance des salariés, mais la protection du patrimoine de l’entreprise et des salariés eux-mêmes, notamment pour éviter les usurpations d’identité.

Qui doit prendre la responsabilité de l’élaboration de la charte de sécurité ?
Très souvent, le sujet est porté par le RSSI avec un support de la direction juridique. Le service des ressources humaines est systématiquement impliqué car c’est lui qui va gérer le dialogue avec les instances représentatives du personnel.

Enfin, fréquemment, le département communication est associé au projet de rédaction d’une charte de sécurité afin d’aboutir à un document rédigé dans l’esprit de l’entreprise.

Par esprit de l’entreprise, vous voulez dire cohérent avec son activité et d’une certaine façon personnalisé ?
Il est souvent préférable de lier les règles aux métiers de l’entreprise. La charte comprendra ainsi des règles de base s’appliquant à tous, mais aussi des éléments plus spécifiques.

Dans l’audiovisuel, on ajoutera ainsi des articles en lien avec la propriété intellectuelle car c’est une thématique très prégnante pour ce secteur. Dans un domaine comme celui de la santé, la charte traitera de la gestion des données patient. Il faut toujours faire en sorte de rendre concrètes les règles dans le quotidien des utilisateurs.

La mise en place d’une charte doit-elle s’accompagner d’actions de sensibilisation à la sécurité ?
Dans tous les cas, il faut une charte pour des raisons juridiques. Ensuite, il est évident qu’au moment où l’on communique ce document, il s’agit déjà d’une action de sensibilisation.

Il est tout à fait envisageable de l’accompagner de séances de sensibilisation durant lesquelles l’entreprise expliquera déjà la motivation de cette démarche, et aussi, peut-être de manière plus ludique, communiquera les différentes règles de sécurité.

La charte de sécurité reste finalement un règlement, ou a-t-elle également pour but de prévenir des malveillances informatiques ?
C’est un aspect en effet très souvent recherché. La nature légale de la charte va aider à stopper des comportements, pas nécessairement malveillants, mais néanmoins proscris en entreprise, comme par exemple le téléchargement ou la navigation sur des sites à risque.

Ces actions sont fréquemment réalisées par des salariés en entreprise. La charte permet de communiquer clairement sur ce qui est interdit. Les employés ne souhaitant pas être pris en défaut, ces usages diminuent fortement avec la publication de la charte.

Bien entendu, une charte n’empêchera jamais un salarié d’effectuer volontairement une malveillance. Mais elle permettra alors à l’entreprise de se retourner contre ce dernier.

 

Publié dans INTERNET, REGLEMENTATION, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

L’union européenne étudie la possibilité de mettre la VoIP sur écoute

Posté par BAUDOUIN SCHOMBE le 24 août 2010

par Vincent Birebent, ZDNet France

Réglementation – Pour contrer les nouveaux modes de communication du grand banditisme, l’Union Européenne envisage de pouvoir mettre sur écoute les dispositifs de Voix sur IP (VoIP). L’Italie va coordonner une étude de faisabilité à l’échelle du continent

Eurojust, l’unité de coopération judiciaire de l’Union Européenne, a lancé une grande étude de faisabilité à l’échelle de l’Europe pour évaluer s’il est techniquement et légalement possible de mettre sur écoute des conversations passées sur un réseau IP.( voix sur IP)

Skype et d’autres outils de VoIP seraient en effet utilisés par des criminels et trafiquants du grand banditisme. Conséquence : ces conversations restent pour l’instant à l’abri des écoutes administratives mandatées par la justice dans les différents pays de l’UE.

L’Italie en première ligne 

C’est l’Italie, très impliquée dans la lutte contre la mafia et le grand banditisme, qui mène la coordination de cette étude de faisabilité au sein de l’Union.

Carmen Manfreda, membre d’Eurojust pour l’Italie, a justifié cette étude, lors d’un colloque la semaine dernière à Milan : « la possibilité d’intercepter des conversations téléphoniques via Internet va devenir un outil essentiel dans le combat contre le crime organisé à l’intérieur de l’Europe et au delà. Notre but n’est pas d’empêcher les utilisateurs de profiter de la téléphonie Internet, mais d’éviter que des criminels utilisent Skype ou d’autres systèmes pour planifier et organiser leurs actions contraires à la loi. »

Skype prêt à collaborer

D’après les autorités italiennes, le logiciel de VoIP de la filiale d’eBay serait en effet de plus en plus utilisé par les réseaux criminels, et Skype était directement visé par les policiers italiens dans le rapport préliminaire qui a débouché sur la lancement de l’étude de faisabilité par Eurojust.

Joint par ZDNet UK, un porte parole de Skype a réfuté les articles de presse indiquant que sa société aurait refusé de travailler avec les autorités européennes. Il a indiqué que « Skype reste intéressé dans une collaboration avec Eurojust malgré le fait qu’ils ont choisi de ne pas nous contacter avant de publier un rapport infondé. »

Publié dans REGLEMENTATION, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

1234
 

LE CMV |
LES ANCIENS DU CHAMPS DE CL... |
Bienvenue chez moi ! |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | consensus
| presseecrite
| lesjournalistes