Cybersécurité au Togo : « Nous devrions écrire des œuvres pour chaque secteur de la cybersécurité », Willy Nassar

(Cio Mag) – Il est enseignant en cybersécurité. Willy Nassar vient de sortir un livre d’initiation à la cryptographie et aux techniques d’attaques. Pendant que le Togo travaille à la sécurisation de son environnement numérique, ce livre se présente comme un outil de partage de pratiques de base pour toute personne férue du numérique. Retour sur les grandes lignes de l’ouvrage dans cet entretien.

Cio Mag : Vous venez de publier un livre sur la cybersécurité, intitulé « Initiation à la cryptographie et aux techniques d’attaques ». De quoi parle concrètement cet ouvrage ?

Willy Nassar : Cet ouvrage aborde les principes de base nécessaires pour la mise en application de la cryptographie dans notre vie quotidienne, qui est de plus en plus digitalisée.

Mais qu’est-ce qui fait la particularité de cet ouvrage ?

En effet, lorsque beaucoup entendent parler de la cryptographie, ils ne veulent pas du tout s’aventurer dans ce domaine car il y a énormément de mathématiques. Ce qui n’est quand même pas faux. Mais il faut faire une distinction entre la fonction de cryptologue et celle de celui dont le rôle est d’appliquer les principes de la cryptographie tous les jours pour mieux sécuriser ses tâches digitales.

Quelle est la différence entre un cryptologue et un pratiquant de la cryptographie ?

Pour devenir un cryptologue confirmé, il faut impérativement faire des études supérieures en mathématiques et se spécialiser en cryptologie. La cryptologie elle-même comporte deux branches principales : la cryptographie et la cryptanalyse. Les cryptographes ont pour rôle de concevoir des algorithmes de chiffrement et de déchiffrement. Ensuite, il faut tester la force de ces algorithmes en essayant de les casser à l’aide des méthodes mathématiques. Lorsque les cryptologues tentent de casser des algorithmes de chiffrement, ils utilisent des techniques d’attaques contre la cryptographie. D’où le titre de l’œuvre : « Initiation à la cryptographie et aux techniques d’attaques ».

Qu’est ce qui diffère le cryptologue d’un pratiquant lambda ?

En pratique, les activités de cryptographie se résument seulement sur le fait de cliquer sur un bouton pour chiffrer un contenu ensuite à la réception de cette donnée, de cliquer sur un bouton pour déchiffrer. Pour mieux pratiquer la cryptographie, il faut en connaître les principes de base ; les forces et les faiblesses des algorithmes de chiffrement, etc. Cet ouvrage sur la cryptographie a pour objectif d’expliquer le plus simplement possible, les principes de base de la cryptographie à une tierce personne.

Il permettra aux lecteurs désireux de pratiquer la cryptographie, de comprendre les forces et les faiblesses des algorithmes de chiffrement et de faire un meilleur choix pour la sécurisation des données. Je tiens quand même à rappeler que la prochaine édition de ce livre sera accompagnée d’un CR-ROM qui contiendra des ateliers pratiques de cryptographie en format vidéo. Cela permettra à nos chers lecteurs de pratiquer facilement les principes qui sont énoncés dans le livre.

C’est la première édition. A qui s’adresse cet ouvrage ? Professionnel, étudiant en sciences informatiques, ou le commun des mortels ?

Nous avons fait le meilleur pour que le contenu du livre soit adapté à toute personne (Professionnel, étudiant, science informatique, forces de l’ordre, le commun des mortels) qui est un habitué du digital car aujourd’hui, on ne peut être friand du digital sans être concerné par la cybersécurité à tous les niveaux. Nous espérons qu’après une lecture complète de notre œuvre, l’utilisateur lambda sera capable de chiffrer : le contenu de ses messages sur les réseaux sociaux, le contenu de leurs courriels. Ils seront capables de vérifier si un message initial a été modifié ou non lors de son acheminement vers sa destination.

Il y a quelques mois, lors d’une interview, vous nous disiez qu’il y a de nombreux défis à relever en matière de cybersécurité au Togo. L’ouvrage que vous venez d’éditer est-il une réponse à ses manquements ?

En partie, je dirai que cet ouvrage donne une réponse à un seul manquement qui est résumé en quatre mots clés : la confidentialité, l’intégrité, l’authentification et la non répudiation de l’information numérique.

En effet, l’œuvre en question ne peut répondre à tous les manquements dont il est question en cybersécurité au Togo car la cybersécurité est un domaine très vaste. Par conséquent, s’il faut répondre à tous ces manquements, nous devrions écrire des œuvres pour chaque secteur de la cybersécurité à savoir : la sécurité des systèmes d’exploitation, la cryptographie, la sécurité sur le web, l’analyse des logiciels malveillants, la sécurité des réseaux, l’analyse informatique légale, l’analyse des risques, la gestion des incidents et la reprise d’activités, … ; pour ne citer que ceux-là. Nous voyons bien que c’est seulement l’aspect cryptographie qui est abordé dans le livre.

Le 12 octobre dernier, le gouvernement togolais a adopté le projet de loi sur la cybersécurité et la lutte contre la cybercriminalité. Quel commentaire faites-vous sur cette démarche ?

C’est un très bon début pour la cybersécurité au Togo car ce domaine bien qu’il soit technique, a d’abord besoin d’un cadre juridique et légal avant d’être en mesure d’atteindre ses objectifs. Mais il faut retenir que les technologies de l’information et de la communication évoluent plus vite que l’établissement des lois. De ce fait, ceux qui sont responsables de l’application de ces lois doivent être orientés vers une veille technologique afin de savoir quelles seront les formes de loi à appliquer à l’avenir.

Vous préparez également déjà la publication d’un autre ouvrage. De quoi s’agira-t-il ?

Il s’agit d’un ouvrage sur l’architecture et l’administration des réseaux informatiques.

Pourquoi ce deuxième ouvrage ?

En effet, depuis des années nous avons étudiés des œuvres francophones qui ont été rédigées par des auteurs qui ne sont pas du tout africains. Ces œuvres ont été rédigées en tenant compte des réalités occidentales. Par exemple, lorsque nous étudions le contenu de ces œuvres écrites par des occidentaux, nous sentons que les parties pratiques sont réalisées sur des équipements de laboratoire réels. Mais en Afrique francophone, très peu d’écoles de technologie de l’information disposent d’un laboratoire informatique car la plupart des promoteurs de ces écoles soutiennent que l’investissement nécessaire pour avoir un laboratoire digne de ce nom, sont assez important.

Est-ce à dire que si nous n’avons pas d’équipements informatiques physiques ou de laboratoire informatique, les technologies de l’information et de la communication ne pourront pas être enseignées de façon pratique ?

Il fallait dès lors une œuvre écrite qui serait une solution conforme aux réalités africaines car beaucoup de jeunes diplômés en technologie de l’information sortent sans avoir le savoir-faire. Par conséquent, nous avons fait des recherches pendant une décennie en comparant le contenu des œuvres anglo-saxonnes et celui des œuvres francophones sur les technologies de l’information.

Cela nous a permis de savoir que nous n’avons pas forcément besoin d’un laboratoire informatique pour pratiquer les technologies de l’information. Des logiciels libres, open-source et gratuits existent depuis une décennie qui lorsqu’ils sont installés sur un ordinateur personnel, nous permettront de mettre en pratique les concepts qui sont enseignés via nos œuvres écrites.

Quelle est la particularité de ce deuxième ouvrage ?

En effet, ce deuxième ouvrage a été conçu dans l’objectif d’aider tout apprenant et toute personne désireux de se familiariser à la pratique des configurations de réseaux informatique dans un environnement virtuel. C’est pourquoi, 100 % des ateliers pratiques de ce deuxième ouvrage ont été réalisés à l’aide des logiciels gratuits, libre et open-source comme : GNS3(Global Network Simulator) pour la simulation des réseaux, Oracle VirtualBox pour la création des machines virtuelles, Wireshark pour la capture et l’analyse des paquets TCP/IP sur un réseau.

Par la suite, toute personne qui se procurera ce deuxième ouvrage sera en mesure de s’autoformer en architecture et administration des réseaux informatiques. Nous rappelons aussi que ce deuxième ouvrage est écrit en trois Tomes qui correspondent respectivement à des niveaux de compétence distincts : le Tome-1 (pour les débutants), le Tome-2 (pour un niveau intermédiaire) et le Tome-3 (pour un niveau expert).

Propos recueillis par Souleyman Tobias, Lomé

Souleyman Tobias

Journaliste multimédia. L’Opendata, la transformation digitale et la cybersécurité retiennent particulièrement mon attention. Je suis correspondant de Cio mag au Togo.

View All Posts

Pin It on Pinterest