Vous êtes sur la page 1sur 20

REPUBLIQUE DU CAMEROUN REPUBLIC OF CAMEROON

Paix – Travail – Patrie Peace – Work – Fatherland


---------- ----------
AGENCE NATIONALE DES TECHNOLOGIES NATIONAL AGENCY FOR INFORMATION
DE L'INFORMATION ET DE LA COMMUNICATION AND COMMUNICATION TECHNOLOGIES
---------- ----------

DIVISION DE L’AUDIT DE SECURITE DEPARTMENT OF SECURITY AUDIT

AUDIT DE SÉCURITÉ DES SYSTÈMES D’INFORMATION DES


ETABLISSEMENTS PUBLICS ET ADMINISTRATIFS (EPA)
(PROJET)

Exercice 2018

Destinataires :
- ANTIC
- ART
- MINPOSTEL
Rapport de Synthèse – Audit des Départements Ministériels

SOMMAIRE
I. INTRODUCTION............................................................................................................................... 3
I.1. CONTEXTE...........................................................................................................................................3
I.2. OBJECTIF.............................................................................................................................................3
I.3. ETENDUE DE L’AUDIT ET PLANNING D’EXECUTION.............................................................................3
II. AUDIT ORGANISATIONNEL............................................................................................................... 5
II.1. DESCRIPTION ET INTERPRETATION DES KKIINSUFFISANCES CONSTATEES.......................................5
II.2. ANALYSE SYNTHETIQUE DES POINTS DE CONTROLE......................................................................6
III. AUDIT PHYSIQUE............................................................................................................................. 8
III.1. DESCRIPTION ET INTERPRETATION DES KKIINSUFFISANCES CONSTATEES.......................................8
III.2. ANALYSE SYNTHETIQUE DES POINTS DE CONTROLES...................................................................10
IV. AUDIT TECHNIQUE......................................................................................................................... 11
IV.1. DESCRIPTION ET INTERPRETATION DES INSUFFISANCES..............................................................11
IV.2. ANALYSE SYNTHETIQUE DES POINTS DE CONTROLE....................................................................13
V. SYNTHESE ET ANALYSE DES RISQUES.............................................................................................. 16
V.1. TABLEAU SYNTHETIQUE DE CLASSIFICATION DU KKINIVEAU DE GRAVITE DES RISQUES IDENTIFIES
16
V.2. ANALYSE RESULTANTE..................................................................................................................17
VI. CONCLUSION................................................................................................................................. 20

2
Agence Nationale des Technologies de l’Information et de la Communication
INTRODUCTION
I.1. CONTEXTE

D
ans l'optique d’évaluer et d’apprécier le niveau de sécurité du système
d’information des Etablissements Publics Administratifs et les Sociétés à
Capitaux Publics, la Division de l’Audit de Sécurité (DAS) de l’Agence
Nationale des Technologies de l’Information et de la Communication (ANTIC) a procédé
pour le compte de l’exercice 2018 à un examen méthodique et minutieux de leurs
ressources organisées de traitement, de diffusion et de stockage de l’information.

I.2. OBJECTIF

L’objectif de ce rapport est d’effectuer un tour d’horizon des vulnérabilités


rencontrées au niveau de ces Etablissements Publics Administratifs et les Sociétés à
Capitaux Publics et de se faire une idée globale du niveau de sécurité des Systèmes
d’Information de nos Administrations Publiques pour le compte de l’exercice 2018. Il s’est
agi d’évaluer de manière globale les moyens de protection mis en place par les
Etablissements Publics Administratifs et les Sociétés à Capitaux Publics pour sécuriser leur
patrimoine informationnel afin d’assurer la conformité de leurs systèmes d’information aux
standards de sécurité en la matière en minimisant les pertes et en maximisant le retour sur
investissement et les opportunités.

I.3. ETENDUE DE L’AUDIT ET PLANNING D’EXECUTION


Onze (11) Etablissements Publics Administratifs et les Sociétés à Capitaux Publics
initialement prévus, ont effectivement subi les audits réalisés par l’ANTIC, cette année.
Ces missions d’audit ont essentiellement couvert les aspects organisationnels,
physiques et techniques. Le tableau ci-dessous dresse un état des lieux des
Etablissements Publics Administratifs et les Sociétés à Capitaux Publics dont les
rapports d’audit sont déjà disponibles, ainsi que la durée d’exécution de la mission
d’audit correspondante.

STRUCTURES PERIODE DUREE


01 ANOR 26 Fév-09 Mars 10 Jours
02 SIC 26 Mars- 10 Avril 15 Jours
03 03- 21 Avril 15 Jours
04 17 Avril- 05 Mai 15 Jours
05 MINFI 02 Mai – 02 Juin 30 Jours
06 MINTP 16 Janv– 03 Fév 15 Jours
07 MINATD 05 – 23 Juin 15 Jours
08 MINEFOP 16 Janv – 03 fév 15 Jours
09 MINDCAF 05 – 23 Juin 15 Jours
10 MINRESI 16 Oct – 10 Nov 15 Jours
Rapport de Synthèse – Audit des Départements Ministériels

AUDIT ORGANISATIONNEL
I.4. DESCRIPTION ET INTERPRETATION DES
kkiINSUFFISANCES CONSTATEES
Les points de contrôles scrutés au cours des différentes missions ont été développés
suivant les axes ci-après :
 politique de sécurité ;
 organisation de la sécurité de l'information ;
 gestion des actifs : inventaire et classification ;
 sécurité liée aux ressources humaines.
Le tableau qui va suivre est en réalité la moyenne des niveaux de sécurité des
Ministères précédemment évoqués. Il nous permettra de dégager le niveau global des
mesures de sécurité implémentées par les Administrations Publiques.

ADMINISTRATIONS
AXE NIVEAU REEL MATURITE
PUBLIQUES
01 SPM 36,12% 60%
02 MINEE 18,59% 60%
03 MINEPAT 37% 60%
04 MINPOSTEL 20,68% 60%
05 MINFI 27,75% 60%
ORGANIATIONNEL
06 MINTP 17,9% 60%
07 MINATD 23,35% 60%
08 MINEFOP 25,66% 60%
09 MINDCAF 23,1% 60%
10 MINRESI 19% 60%

5
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

100.00%
90.00%
80.00%
70.00%
60.00%
NIVEAU MATURITE REEL
50.00% NIVEAU MATURITE REQUIS
NIVEAU MATURITE MAX
40.00%
30.00%
20.00%
10.00%
0.00%

Le diagramme ci-dessus permet de constater que le niveau réel de sécurité des


actifs informationnels des Départements Ministériels est loin de la maturité. En effet, le
Plan Organisationnel se situe globalement à 24,92%. Le niveau global d’organisation de la
sécurité est à déplorer pour l’ensemble des Départements Ministériels.
Tout cela s’explique par le fait que la fonction de sécurité des systèmes
d’information n’est pas encore effective dans les ministères et n’existe même pas dans
l’organigramme, les tâches de sécurité sont encore marginalisées, les procédures et
politiques de gestion ne sont pas formalisées et la hiérarchie ne s’implique pas
suffisamment dans l’organisation de la sécurité. Cela démontre la nécessité d’une
organisation minimale de la fonction de Sécurité, qui apparait comme maintenue au second
plan.

I.5. ANALYSE SYNTHETIQUE DES POINTS DE CONTROLE

Nous évoquons dans cette section et sans être exhaustif, les constats effectués de
manière récurrente lors de nos différentes missions d’audit ainsi que le niveau de criticité
correspondant. L’échelle des niveaux de criticité est définie ainsi qu’il suit :

Niveau de criticité majeur :

Niveau de criticité modéré :

Niveau de criticité mineur :

6
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

1. Politique de sécurité Niveau de criticité

Constats :

Inexistence d’une politique formelle de sécurité du système


d’information et des réseaux de communications électroniques.

Observations :
Aucun Département ministériel n’a mis sur pied une Politique de Sécurité en bonne et due forme. Les
mesures de sécurisation, quand elles existent, ne sont pas formalisées.

2. Organisation de la Sécurité de l’Information Niveau de criticité

Constats :
Tous les domaines de compétence de la Sécurité des Systèmes
d’Information ne sont pas couverts.

Observations :
Les tâches des cadres des Structures en charge des SI ne sont pas clairement définies dans les différents
organigrammes.

3. Gestion des actifs : inventaire et classification Niveau de criticité

Constats :
1. Inexistence d’un document formel contenant la classification
des actifs informationnels en fonction de leur criticité et de
leur impact sur le SI et les réseaux de communication
électronique.

Observations :
Nous observons ici que

4. Sécurité liée aux ressources humaines Niveau de criticité

7
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

Constats :
1. Insuffisance dans le cadre du renforcement de capacités
des personnels de la Cellule Informatique dans divers
domaines informatique (Administration du réseau,
Administration des BD, sécurité des SI, etc ) ;
2. Absence d’une sensibilisation régulière du personnel des
ministères sur les aspects liés cybercriminalité et sur les
risques liées l’utilisation des TIC.
Observations :

5. Relation avec les tiers Niveau de criticité

Constats :

Inexistence d’une politique de sécurité encadrant les relations avec


les prestataires et les tiers ;

Observations :

AUDIT PHYSIQUE
I.6. DESCRIPTION ET INTERPRETATION DES
kkiINSUFFISANCES CONSTATEES
Les points de contrôles scrutés au cours des différentes missions ont été développés
suivant les axes ci-après :
1. Sécurité Physique et Environnementale
Le tableau qui va suivre traduit la moyenne des niveaux de sécurité des Ministères
précédemment évoqués. Il nous permettra de dégager le niveau global des mesures de
sécurité physique implémentées par les Administrations Publiques.

SECTION ADMINISTRATIONS NIVEAU MATURITE


PUBLIQUES REEL
01 SPM 59% 60%
02 MINEE 30,06% 60%
03 MINEPAT 43% 60%
PHYSIQUE
04 MINPOSTEL 20,03% 60%
05 MINFI 36,2% 60%
06 MINTP 21,60% 60%
8
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

07 MINATD 32,50% 60%


08 MINEFOP 24% 60%
09 MINDCAF 29,04% 60%
10 MINRESI 50% 60%

100%

90%

80%

70%

60%
NIVEAU MATURITE REEL
50% NIVEAU MATURITE REQUIS
NIVEAU MATURITE MAX
40%

30%

20%

10%

0%

Le diagramme ci-dessus permet de constater que le niveau réel de sécurité des


actifs informationnels des Départements Ministériels est loin de la maturité. En effet, la
sécurité Physique globale se trouve à 34,54%. Notons toutefois les bonnes dispositions
prises par le SPM, et le MINRESI dans la gestion des accès aux locaux techniques et la
gestion des incidents (Incendies, Coupures d’électricité, etc.)
Néanmoins la tendance générale s’explique par la non-conformité des locaux
abritant les infrastructures techniques (Serveurs, équipements de nœuds de réseau, etc.) aux
normes en matière de sécurité. Nous avons noté entre autres, l’absence de faux planchers,
de contrôleurs d’accès automatique, de détecteurs d’incendie, etc.

I.7. ANALYSE SYNTHETIQUE DES POINTS DE CONTROLES

Nous évoquons dans cette section et sans être exhaustifs, les constats effectués de
manière récurrente lors de nos différentes missions d’audit ainsi que le niveau de criticité
correspondant. L’échelle des niveaux de criticité est définie ainsi qu’il suit :

9
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

Niveau de criticité majeur :

Niveau de criticité modéré :

Niveau de criticité mineur :

1. Sécurité physique et environnementale Niveau de criticité

Constats :
1. La journalisation des accès aux locaux techniques n’est pas
systématique et les rapports d’intervention qui en découlent
ne font pas l’objet d’une analyse sérieuse ;
2. Système de climatisation régulièrement sujet à des pannes
au niveau des salles techniques ;
3. Groupes électrogènes régulièrement défectueux et ne faisant
pas l’objet d’une attention spécifique ;
4. Locaux techniques non conformes aux standards en la
matière.

Observations :
1. Moins de 50% des Départements ministériels sont équipés de dispositifs de vidéosurveillance et/ou
d’accès ;
2. Aucune salle technique des ministères audités ne répond aux conformités en matière de sécurité.

10
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

AUDIT TECHNIQUE
I.8. DESCRIPTION ET INTERPRETATION DES INSUFFISANCES
L’audit de l’architecture des systèmes comprend essentiellement les parties
suivantes :
- reconnaissance du réseau et du plan d’adressage ;
- sondage des systèmes ;
- sondage des services réseau ;
- audit des Applications métier critiques.
Les principaux outils utilisés lors de nos scans sont :
- NMAP
- Advanced IP Scanner
- GFI LANGUARD
- NESSUS
- NETWORK VIEW
- ACUNETIX
Le tableau suivant donne un aperçu des différents niveaux de maturité des
Administrations Publiques.

ADMINISTRATIONS
SECTION NIVEAU REEL MATURITE
PUBLIQUES
01 SPM 32,15% 60%
02 MINEE 19,87% 60%
03 MINEPAT 32% 60%
04 MINPOSTEL 27,13% 60%
05 TECHNIQUE MINFI 29,4% 60%
06 MINTP 21,12% 60%
07 MINATD 16,25% 60%
08 MINEFOP 32,88% 60%
09 MINDCAF 22,75% 60%
10 MINRESI 19% 60%

11
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

100.00%

90.00%

80.00%

70.00%

60.00%
NIVEAU MATURITE REEL
50.00% NIVEAU MATURITE REQUIS
NIVEAU MATURITE MAX
40.00%

30.00%

20.00%

10.00%

0.00%

Le diagramme ci-dessus permet de relever que sur le plan technique, le niveau


moyen de sécurité évalué à 25,26%. Le SPM et le MINEPAT apparaissent comme ayant
implémenté le plus grand nombre de mesures sécuritaires, même si globalement la
tendance est bien en dessous de la maturité.
Cela s’explique notamment par l’absence de procédures de gestion des
télécommunications, la présence de nombreuses vulnérabilités au niveau des serveurs et
des postes de travail, l’absence de mesures de sécurité dans l’implémentation des réseaux
et des applications des différents ministères, la non-conformité aux normes de Propriété
Intellectuelle matérialisée par l’absence de licences authentiques pour les logiciels utilisés
même comme on observe une amélioration lié à l’utilisation des logiciels authentiques des
certains Ministères par rapport aux années antérieures etc.

12
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

I.9. ANALYSE SYNTHETIQUE DES POINTS DE CONTROLE

1. Contrôle d’accès logique Niveau de criticité

Constats :
1. Inexistence d’une politique formelle et globale de gestion
des droits d’accès et des mots de passe (applications,
routeur, PC) ;

Observations :
1. .

2. Sécurité des opérations et de communications Niveau de criticité

Constats :

1. Inexistence de procédures opérationnelles appuyant


l’exécution des tâches du personnel en charge de
l’exploitation du système d’information ;
2. Absence de procédures opérationnelles et formalisées de
contrôle des actions menées par les personnels ayant des
accès aux différentes bases de données ;
3. Absence de documentation des différentes configurations
des équipements réseaux, infrastructures logicielles,
SGBD et serveurs ;
4. Ces configurations devront être sauvegardées de manière
sécurisées ;
5. Inexistence d’un plan formel et actualisé de sauvegarde et
de restauration des données

Observations :

13
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

3. Acquisition, développement et maintenance


Niveau de criticité
des systèmes d’information
Constats :
1. Les procédures d’acquisitions des équipements sont
clairement définies et documentées pour la plupart des
Ministères ;
2. Inexistence d’une procédure de gestion des changements ;
3. Absence d’un schéma directeur informatique.

Observations :
1. Les TDRs sont régulièrement effectués ;
2. La plus par des ministères n’ont pas de schéma directeur informatique.

4 Gestion des Incidents liés à la Sécurité de


Niveau de criticité
l’Information
Constats :
1. Absence d’un plan de gestion des incidents
et non conservation des libellés des incidents survenant sur le
système d’information aux seins des départements ministériels.

Observations :

5. Gestion du Plan de Continuité d’Activité Niveau de criticité

Constats :
1. Absence d'un Plan de gestion de la Continuité d'Activités;
2. Absence d'un système formel et fiable de redondance des
processus critiques.

Observations :
1. Sur les plans Infrastructurels, nous avons noté que quelques ministères disposent de Groupes
Electrogènes, Régulateurs et Onduleurs pour pallier aux interruptions électriques ;
2. Aucun Ministère n’a engagé la formalisation d’un document spécifiant les modalités de reprise des
services après incidents.

14
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

6. Conformité et respect des contraintes légales et


Niveau de criticité
réglementaires
Constats :

1. Inexistence d’une politique et des directives précises


relatives à la protection de la propriété intellectuelle;
2. Inexistence d’une politique relative à la protection des
documents contre la destruction non autorisée, la
falsification ou l'accès non autorisé.

Observations :

7 vulnérabilités des serveurs Niveau de criticité

Constats :
1. Défaut de mises à jour des patches de sécurité des OS ;
2. Présence de nombreux ports ouverts et n’hébergeant
aucun service ;
3. Les sauvegardes ne sont pas systématiquement
paramétrées au niveau des serveurs critiques.

Observations :

15
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

7 vulnérabilités des postes de travail Niveau de criticité

Constats :
4. Défaut de mises à jour des patches de sécurité des OS ;
5. Insuffisances de postes de travail par rapport aux
personnels des ministères ;
6. Présence de nombreux ports ouverts et n’hébergeant
aucun service ;
7. Les sauvegardes ne sont pas systématiquement
paramétrées au niveau des serveurs critiques ;
De nombreux postes de travail ne contiennent pas de solutions
antivirales authentiques.

Observations :
1. De nombreux personnels ne disposent pas de stations de travail ;
2. Les outils de scan nous ont permis de mettre en lumière un certain nombre de vulnérabilités rendant
les serveurs accessibles à distance par un utilisateur malveillant.

 RECOMMANDATIONS
Un certain nombre de recommandations ont été formulées sur tous les axes pour pallier
les insuffisances et minimiser les risques identifiés.
Il s’agit entre autres :
 Acquérir des solutions antivirales authentiques pour la protection des postes ;
 Acquérir des systèmes d'exploitations authentiques et non obsolètes ;
 Élaborer une politique de sécurité et de sauvegarde des données critiques ;
 Tous les Départements Ministériels doivent avoir des Schémas Directeurs Informatiques
 Définir un plan de reprise d’activités, qui décrit les actions à faire en cas d’incidents ou de
sinistre ;
 Inscrire une ligne budgétaire pour supporter les activités liées à la sécurité des activités
électroniques (achat des équipements d’incidents, achat du groupe électrogène, serveurs,
armoires de rangement, etc.).

SYNTHESE ET ANALYSE DES RISQUES

C
ette étape consiste à identifier le niveau de risque du périmètre des
Administrations auditées en fonction des menaces pesant sur leur système
d’information sans oublier de prendre en compte le niveau de maturité des sites et

16
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

des mesures de sécurité déjà prises. Elle nous permettra de nous faire une idée globale des
menaces qui peuvent porter atteinte à l’intégrité, la sécurité et la confidentialité des
informations et données ainsi qu’à la qualité du service public.

I.10. TABLEAU SYNTHETIQUE DE CLASSIFICATION DU


kkiNIVEAU DE GRAVITE DES RISQUES IDENTIFIES

Risque = Fréquence * impact / maturité

MENACE RISQUE
Phénomènes Environnementaux 2,5
Défaillance documentaire 4,67
Pertes de servitudes essentielles 2,21
Pertes des données 3,00
Indisponibilité d’origine logique 2,79
Divulgation d’informations en interne 3,00
Divulgation d’information en externe 3,57
Abus ou usurpation de droits 2,28
Vol de supports ou de documents 3,10
Non-conformité à la réglementation 3,13
Piégeage de logiciel 3,32
Piégeage du matériel 3,48
Atteinte à la disponibilité du personnel 2,57

Partant des évaluations de la probabilité et de l’impact relatifs à une menace, il est


nécessaire d’établir une évaluation globale du risque lié à la survenance de cette menace.
Pour ce faire, nous avons établi un cadre servant de support à la prise de décision, en
remplissant un tableau qui indique le niveau d’acceptabilité du risque d’un scénario
caractérisé par sa potentialité et son impact.
On définit ainsi une gravité résultante d’un scénario de risque sur 3 niveaux :
 Une gravité de risque appartenant à [3, 4], correspond à un risque
inacceptable, des mesures urgentes doivent être prises ;
 Une gravité de risque appartenant à [2, 3[, correspond à un risque
inadmissible qui devrait être réduit à échéance déterminée ;

17
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

 Une gravité de risque appartenant à [0, 2[, correspond à un risque toléré.

I.11. ANALYSE RESULTANTE

Il convient de noter que les menaces encourues par les Systèmes d’Information des
Administrations Publiques sont étroitement liées aux vulnérabilités que nous avons
évoquées plus haut dans ce document.
Comme le montre le diagramme qui va suivre, 38,46% de ces menaces présentent
un risque jugé inadmissible. Il s’agit notamment des risques liés aux Phénomènes
environnementaux (Foudre, Pluie, Chaleur, Humidité, etc.), les risques liés aux Pertes de
données (Absence de réplication, de sauvegarde, de mesures de sécurisation des entrepôts
de données, etc.), les risques liées à l’Abus ou Usurpation de droits (Faible niveau de
sécurité des sessions applicatives, non implémentation de la mise en veille automatique des
postes de travail). Dans le même temps, 53,85% des menaces régulièrement relevées
présentent un risque jugé inacceptable. Il s’agit notamment des risques liés à la Défaillance
documentaire (Absence de procédures de gestion des TIC, absence de documentation des
applications et du réseau), les risques liés à l’Indisponibilité d’origine logique (Plantages
réguliers des logiciels critiques, ruptures de service, coupures d’électricité), les risques liés
au Piégeage du Matériel et des Logiciels (Présence de nombreuses failles et vulnérabilités
décelées lors des scans au niveau des serveurs et équipements réseau : Ports ouverts,
défauts de mises à jour, codes malveillants, etc.)

18
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

Phénomènes Environnementaux
Atteinte à la disponibilité du personnel Défaillance documentaire
5
Piégeage du matériel Pertes de servitudes essentielles

Piégeage de logiciel Pertes des données Risque réel


0 Risque acceptable

Non-conformité à la réglementation Indisponibilité d’origine logique

Vol de supports ou de documents Divulgation d’informations en interne

Abus ou Divulgation
usurpation de
d’information
droits en externe

19
Agence Nationale des Technologies de l’Information et de la Communication
Rapport de Synthèse – Audit des Départements Ministériels

CONCLUSION
Ce rapport de synthèse nous a permis de mettre en lumière les faiblesses des
systèmes d’information de nos Administrations publiques. Il convient de souligner que
l’une des principales insuffisances demeure la relégation de la fonction de sécurité au
second plan par la hiérarchie, la non formalisation d’un certain nombre de pratiques
sécuritaires (Politique de sécurité, Plan de continuité des services, Plan de sauvegarde,
etc.), la marginalisation des structures en charge des Systèmes d’Information et bien
d’autres, relevées dans le présent rapport. Toutes choses qui placent le niveau de sécurité
global des administrations pour le compte de l’exercice 2017 en-deçà de la maturité sur les
aspects organisationnels, physiques et techniques.
Nous notons toutefois, que beaucoup d’initiatives ayant pour finalité la sécurisation
du patrimoine informationnel de l’Etat sont menées de façon informelle. Il s’agit sans être
exhaustif, de la mise sur pied d’un vaste processus de dématérialisation des procédures
administratives, de la mise en place de systèmes centralisés de gestion des données, de
l’implication des tiers dans la mise en place des mesures de sécurisation des actifs, des
programmes de formation initiés pour les cadres des structures en charge des Systèmes
d’information.

20
Agence Nationale des Technologies de l’Information et de la Communication

Vous aimerez peut-être aussi