Cybercriminalit cybersecurite

Loi n du décembre relative à la cybersécurité et à la cybercriminalité au Cameroun L ? Assemblée Nationale a délibéré et adopté le président de la République promulgue la loi dont la teneur suit Titre premier Dispositions générales Article er - la présente loi régit le cadre de sécurité des réseaux de télécommunication électroniques et des réseaux de communications électronique et des systèmes d ? information dé ?nit et réprime les infractions liées à l ? utilisation des technologies de l ? information et de la communication au Cameroun A ce titre elle vise notamment à Instaurer la con ?ance dans les réseaux de communications électroniques et les systèmes d ? information Fixer le régime juridique de la preuve numérique des activités de sécurité de cryptographie et de certi ?cations électroniques Protéger les droits fondamentaux des personnes physiques notamment le droit à la dignité humaine à l ? honneur et au respect de la vie privée ainsi que les intérêts légitimes des personnes morales Art - Sont exclues du champ de la présente loi les applications spéci ?ques utilisées en matière de défense et de sécurité nationale Art - Les réseaux de communication électroniques visés par la présente loi comprennent Les réseaux satellitaires les réseaux terrestres les réseaux électroniques lorsqu ? ils servent à l ? acheminement de communications électroniques les réseaux assurant la di ?usion ou la distribution de services de communications audiovisuelles Art - Au sens de la présente loi et ses textes d ? application les dé ?nitions ciaprès sont admises CAccès illicite accès intentionnel dans en avoir le droit à l ? ensemble ou à une partie d ? un réseau de communications électroniques d ? un système d ? information ou d ? un équipement terminal Administration chargée des télécommunications ministère ou ministre selon les cas d ? une compétence générale sur le secteur des télécommunications et des technologies de l ? information et de la communication Algorithme suite d ? opérations mathématiques élémentaires à appliquer à des données pour aboutir à un résultat désiré Algorithme asymétrique algorithme de chi ?rement utilisant une clé publique pour chi ?rer et une clé privée di ?érente pour déchi ?rer les messages Algorithme symétrique algorithme de déchi ?rement utilisant une même clé pour chi ?rer et déchi ?rer les messages Attaque active acte modi ?ant ou altérant les ressources ciblées par l ? attaque atteinte à l ? intégrité à la disponibilité et à la con ?dentialité des données Attaque passive acte n ? altérant pas sa cible écoute passive atteinte à la con ?dentialité Atteinte à l ? intégrité fait de provoquer intentionnellement une perturbation grave ou une interruption de fonctionnement d ? un système d ? information d ? un réseau de communications électroniques ou d ? un équipement terminal en introduisant transmettant endommageant e ?açant détériorant modi ?ant supprimant ou rendant inaccessible des données Audit de sécurité examen méthodique des composantes et des acteurs de la sécurité de la politique des mesures des solutions des

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Sep 20, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 112.5kB