Les enjeux sécuritaires de la cryptographie au Cameroun
"La cryptographie a été un élément tout à fait important de la victoire des alliés contre l'Allemagne et le Japon. Pendant la guerre froide , il est devenu un instrument de lutte entre services de renseignement de l'Est et l'Ouest"(Pierre Lacoste, ancien patron de la DGSE)"Cette citation de l'ancien patron de la DGSE(services de renseignement français) illustre bien , le rôle central que la cryptographie joue depuis la deuxième guerre mondiale lors de conflits géo-politiques et la protection de la souveraineté des Etats. Des affaires comme Crypto AG, l'affaire echelon ... pour ne citer que celles-là illustrent l'importance pour les Etats de reposer l'ensemble de leurs systèmes de communication sur des systèmes cryptographiques fiables. La question qe l'on se pose à présent est de savoir "Sur cet échiquier géo-politique planétaire où tous s'arment de solutions cryptographiques tant pour attaquer que pour se défendre , quelle est la position du Cameroun?" .Il sera donc question pour nous d'examiner brièvement ce qu'est la cryptographie, quel est son historique au Cameroun , quels sont les enjeux sécuritaires qu'elle présente pour l'Etat Camerounais.
C'est quoi la cryptographie ?
"Cryptology is the science that embraces cryptanalysis and cryptography, but the term 'cryptology' sometimes loosely designates the entire dual field of both rendering the signal secure and extracting information from them"(Kahn David,2004)"La cryptographie , plus simplement , est l'ensemble des techniques permettant de rendre une information inintelligible pour les accès non autorisés.On distingue principalement 3 techniques cryptographiques : la chiffrement symétrique, le chiffrement asymétrique et le chiffrement hybride --qui seront les thèmes d'autres articles -- .
Les éléments permettant de caractériser un système cryptographique , sont entre autres :
- Le type d'opération utilisée pour transformer le message en clair(plaintext) en message chiffré(ciphertext)
- Le nombre de clé
- La méthode de traitement du message en clair(plaintext)
Comme exemple de chiffrement , l'on peut citer :
- Le chiffrement de césar
- Le masque de Vernam
- DES
- AES...
Quel est l'historique de la cryptographie au Cameroun ?
"Les premières utilisations de la cryptographie au Cameroun remontent à l'Antiquité, notamment aux peuples autochtones qui utilisaient des techniques de chiffrement simples pour protéger leurs communications. Par exemple, les Bamoun utilisaient un système de chiffrement par substitution qui consistait à remplacer chaque lettre du message par une autre lettre."(Ntsama,2018)
L'utilisation des solutions cryptographiques remontent dans l'antiquité au Cameroun , avec l'exemple du chiffrement Bamoun , l'histoire récente de l'utilisation de systèmes cryptographiques au Cameroun , peut se diviser en 3 parties :
- Avant 1990 : Pendant cette période , les solutions cryptographiques étaient utilisées de manière limitée au Cameroun ,et ce uniquement par le gouvernement et les forces armées.
- Entre 1990 et 2010 : On note une nette évolution de l'utilisation de solutions cryptographiques , désormais utilisées par les entreprises et les particuliers pour la protection de leurs données et communications sensibles en plus d'un usage évolué au sein du gouvernement et dans les forces armées.
- Entre 2010- à présent : L'utilisation de solutions cryptographiques va se répandre , en plus d'une meilleure prise en main et une familiarisation par les entreprises , les particuliers , le gouvernement et les forces armées ; elles seront désormais utilisées dans des applications de plus en plus variées telles que :la communication sécurisée, la protection des données et la prévention de la fraude pour ne citer que ceux-ci.
Quels sont les enjeux sécuritaires de la cryptographie au Cameroun?
- La protection des données et communications sensibles
- La protection des infrastructures critiques
- La sécurité nationale
La protection des données et communications sensibles
- Renforcer la règlementation autour de la cryptographie
- le développement de solutions cryptographiques nationales
- la sensibilisation des utilisateurs à l'utilisation de solutions cryptographiques .
La protection des infrastructures critiques
- Les systèmes de communication : réseaux téléphoniques, internet et de radio-diffusion
- Les systèmes d'énergie : on pense aux centrales électriques, aux systèmes de distribution de l'énergie électrique
- Les systèmes d'approvisionnement en Eau
- Les systèmes de Santé
Comme mesure de protection , l'Etat Camerounais pourrait :
- La mise en oeuvre de mesures de sécurité physiques et électroniques , et les améliorer dans le cas où elles seraient déjà effectives.
- Le développement de plans de continuité des activités pour garantir que les infrastructures puissent fonctionner en cas d'interruption.
- La coopération Internationale , pour le partage des informations et meilleures pratiques en matière de protection des infrastructures.
La Sécurité Nationale
"This broader field has grown to include many new areas; it encompasses ,for example ,means to deprive the enemy of information obtainable by studying the traffic patterns of radio messages ,and means of obtaining information from radar emissions" (Kahn David, 2004)
- D'intercepter les messages de personnels étrangers pouvant nuire à sa sécurité; et de bien d'autres mécanismes de manipulation de l'information dont les services d'intelligence ont le secret.
- Protéger les individus et organisation pour contrer la surveillance gouvernementale
- Faciliter le démantèlement de groupes criminels et terroristes de plus en plus en plus organisé , et ce à travers un accès à leurs communications ou la création de ruptures dans les chaînes de commandement au sein de ces organismes.
Bibliographie
- Kahn David(2004),The Codebreakers the secret of secret writing
- La vie économique -Revue de politique économique 6/99 Die volkswirtschaft-Magazin fÜr wirtschaftspolitik 6/99 E-Commerce pp 50-55
- Pr Jean-Marie Ntsama(2018),La cryptographie au Cameroun:enjeux sécuritaires et juridiques
- Williams stallings, Cryptography and Network Security: principles and practice
Commentaires