Délivrance de certificats numérique (PKI)

De quoi s'agit-il ?

Comme c'est le cas pour toutes les économies en développement, Djibouti est exposé à un danger dynamique de cyber menaces en évolution rapide qui accompagne la connectivité et la mondialisation des technologies de l'information. Pour tirer pleinement parti des avantages de la technologie de l’information et pour maximiser le retour sur investissement des actifs informationnels du gouvernement, ces systèmes doivent fonctionner de manière fiable et sécurisée. Le gouvernement, les entreprises et les citoyens doivent avoir l'assurance que l'intégrité, la confidentialité et la disponibilité des données sont sauvegardées et correctement préservées.

Les services de sécurité requis par les organisations opérant dans un environnement électronique sont généralement classés comme suit:

  • Authentification : l’authentification est processus de vérifier que l’entité (personne, système informatique, etc.) qui est à l’autre bout et essayer de communiquer est en fait qui ils prétendent être.
  • Autorisation : Une fois que l’identité de l’entité a été établie, il est nécessaire de vérifier si cette entité a l'autorisation d'accéder aux informations demandées ou a accès au service particulier du système qui a été demandé. Fondamentalement, chaque entité enregistrée auprès du système dispose d'une liste de droits d’accès associés à cet utilisateur pour décider si l’entité peut accéder aux informations demandées.
  • Confidentialité : Les organisations possèdent de grands volumes d'informations et de contenus qui doivent être confidentielles, à savoir doit être divulguée uniquement aux autorisés parties.
  • Intégrité : Alors que la confidentialité rend les informations indéchiffrables, il est toujours possible pour les attaquants d’intercepter et de corrompre les données. L’intégrité fait référence au service qui assure que toute corruption des données en c'est sur le réseau peuvent être facilement détectés.
  • Non Répudiation : Toutes les situations d'affaires impliquent venir degré de juridique obligation. Par conséquent, il est essentiel que-il y avoir un mécanisme pour assurer que ni partie peut ensuite faussement nier avoir envoyé ou reçu un particulier message.

L'infrastructure nationale à clé publique est un système utilisant la cryptographie à clé publique, lorsqu'il est combiné à une infrastructure bien mise en œuvre, fournit un niveau de sécurité pour les données communiquées et stockées suffisant pour justifier la confiance dans ces informations par les entreprises, les consommateurs, le gouvernement et le système judiciaire. Avec le déploiement rapide du commerce électronique et des canaux de communication, la sécurité des transactions et des enregistrements électroniques est devenue une préoccupation centrale. Pour exploiter pleinement les avantages inhérents à Internet et aux autres réseaux informatiques et pour promouvoir la croissance continue du commerce électronique, les besoins suivants doivent être satisfaits:

  • Fiables méthodes pour authentifier l’identité et l’autorité des personnes et des organisations qui communiquent par voie électronique ;
  • Fiables méthodes pour fournir l’assurance de l’intégrité des électroniques des communications et des dossiers et détection non autorisées modifications des électroniques des transactions;
  • Méthodes fiables de protection des messages et des enregistrements électroniques contre l’interception, l’accès non autorisé et la divulgation d’informations confidentielles ou sensibles;
  • Des méthodes fiables pour contrôler l’accès aux informations sensibles et garantir que seules les parties dûment autorisées ont cet accès;
  • Un système juridiquement solide pour empêcher les parties de répudier avec succès les transactions, messages et enregistrements électroniques ;
  • L’adéquation de technologies particulières, y compris l’ICP, pour se conformer aux nouveaux mandats juridiques.

Un NPKI est très prometteur en tant que méthode de pointe pour répondre à ces exigences. Une signature numérique basée sur PKI assure l'authentification et l'intégrité, tandis que le cryptage basé sur PKI assure la confidentialité. Un NPKI peut également soutenir les efforts pour contrôler l'accès aux informations sensibles et fournir des preuves liant une transaction, un message ou un enregistrement à son expéditeur.

Le projet de mise en place d'une infrastructure nationale à clé publique comprend la consultation, la mise en œuvre et la sécurisation des services d'administration en ligne à Djibouti. L'infrastructure nationale à clé publique garantira l'authentification, l'intégrité, la non-répudiation et la confidentialité des communications et transactions électroniques.

À qui s’adresser ?

Agence Nationale des Systèmes d'Information de l'Etat (ANSIE).