OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2022 > Novembre 2022 > Cybersécurité : pourquoi l’Afrique verra de plus en plus de cyberattaques et (…)

Cybersécurité : pourquoi l’Afrique verra de plus en plus de cyberattaques et que faire, selon le hacker éthique Clément Domingo

mardi 8 novembre 2022

Portrait/Entretien

Face à la recrudescence des cyberattaques visant les institutions africaines, que doivent faire nos gouvernements ? Réponse avec Clément Domingo, alias SaxX, hacker éthique et fondateur de l’ONG Hackers sans frontières.

Au cours des derniers mois, le fisc malien, l’Agence pour la sécurité de la navigation aérienne en Afrique et à Madagascar (ASECNA) et l’Autorité de régulation des télécommunications et des postes (ARTP) du Sénégal ont été victimes de cyberattaques. Les hackers ont volé des quantités importantes de données personnelles et numériques et demandé aux trois institutions de payer une rançon. Auparavant, les hackers ne s’intéressaient pas vraiment à l’Afrique, notamment subsaharienne, mais la donne est en train de changer, vu cette multiplication de cas en si peu de temps et contre des institutions très importantes. Pourquoi ? Pourquoi maintenant ? Que faire ? Dans cette interview pour Le360 Afrique, Clément Domingo, alias SaxX, hacker éthique et fondateur de l’ONG Hackers sans frontières, nous répond.

Le360 Afrique : Quelle lecture faites-vous des récentes cyberattaques contre des institutions africaines ?

Clément Domingo : De manière générale, on voit que les cybercriminels commencent à cibler de plus en plus les systèmes de sécurité, les systèmes d’information en Afrique. Il y a cette recrudescence des cyberattaques en Afrique, et à l’évidence, c’est quelque chose qu’on aura de plus en plus, pour la simple raison que le continent devient de plus en plus connecté. On parle aujourd’hui énormément de cryptomonnaies, de toutes ces applications, comme le mobile money, etc. Un peu comme en Europe, aux Etats-Unis, au Moyen-Orient ou en Asie, on a cette hyperconnexion, et quand il y a des failles de sécurité dans les systèmes d’information, c’est assez simple, avec certains outils, d’en profiter. Aujourd’hui, il y a des outils qui existent, à la disposition de plus ou moins tout le monde qui sait les manipuler, et qui vont vous dire où il y a telle faille et, potentiellement, vous pourrez les utiliser pour pirater une institution.

Hélas, c’est très tabou d’alerter les autorités, gouvernements, entreprises en Afrique en leur disant « vous avez une faille », parce qu’il y a cette culture cyber qui est quasi inexistante, et surtout quand vous le faites, les gens ont un peu peur ou, pire, essaient de mettre la poussière sous le tapis. Pourtant, ce n’est pas un aveu de faiblesse, au contraire, c’est pour renforcer la sécurité et, in fine, un peu la confiance des utilisateurs, des citoyens dans l’utilisation des outils numériques.

Pourquoi ce nouvel intérêt des hackers pour l’Afrique ?

Pour la simple et bonne raison que quand on parle aujourd’hui de cybersécurité, et là je m’en désole, la voix de l’Afrique n’existe pas. Cela fait à peine deux ou trois ans qu’on commence à parler de cybersécurité en Afrique. Et cela a aussi été exacerbé par la pandémie. Mais avant, le terme cybersécurité était seulement réservé à une certaine élite, et même lorsqu’on venait un peu creuser ce qu’il y avait derrière ce terme de cybersécurité dans l’espace africain, on se rendait compte qu’il n’y avait rien. Et les cybercriminels ont compris que les systèmes en Afrique sont totalement à leur portée et que vous pourrez aussi facilement vous faire de l’argent en les attaquant. Parce qu’aujourd’hui, il ne faut pas oublier que derrière 90% des cyberattaques, c’est l’aspect financier qui prime. Les hackers vont prendre vos données numériques, et dire que si vous ne payez pas telle somme, ils ne vous les rendent pas ou, pire encore, ils les divulguent. Et là, c’est un aveu d’échec, parce que vous n’avez pas pris le soin de protéger les données de vos citoyens ou de vos clients.

Concernant les trois récentes cyberattaques, les institutions ont-elles payées et quelle a été la suite ?

En Europe, il y a une posture qui dit qu’il ne faut pas payer la rançon. Cela, pour plusieurs raisons : vous n’avez pas la certitude que les attaquants vont vous rendre vos données, vous n’avez pas non plus la certitude qu’ils vont les revendre à des concurrents, et vous allez les enrichir et leur donner de quoi s’équiper et recruter encore plus de personnel. Aussi, payer peut les inciter à revenir dans 6 mois, un an… Dans les cas du fisc malien et de l’ASECNA, qui ont été attaqués par le groupe de hackers Lockbit, les données ont été publiées. Mais dans le cas du fisc malien, il y a forcément eu paiement. Quant à l’ASECNA, elle a eu de la chance, au regard de la prime demandée, 25.000 dollars. Il y avait 538 fichiers concernés, sauf qu’il y avait un peu d’information critique, mais pas au niveau des 25.000 dollars.

Dans le cas de l’ARTP, Karakurt, au contraire des autres groupes de hackers qui font du ransomware classique, a exfiltré la donnée et l’a mise sur ses serveurs, mais sans chiffrer le système. Ce qui est un point positif. Mais le point négatif est que vos données se trouvent dans la nature, exposées sur son site-vitrine, comme sur un site marchand, aux enchères. Hélas, en Afrique, et même en France, dans 99% des cas, les entreprises ne savent pas qu’elles ont été attaquées, c’est seulement lorsque c’est publié, que des chercheurs commencent à faire des publications, ou que le groupe de hackers le publie sur sa page-vitrine aux enchères, qu’elles s’en rendent compte. Alors, soit l’entreprise entre en contact avec les hackers pour négocier ou une autre partie peut être intéressée par les données. Ou alors, il n’y pas de deal et, comme ça a été le cas avec Karakurt, ils vont commencer à publier petit à petit les données pour mettre la pression.

Les données sont publiées sur le dark web. Qui y a accès ?

C’est une énorme faute professionnelle de penser que les risques sont ne sont pas grands parce que c’est le dark web, auquel 90% de la population ne peut accéder, par manque de compétences, parce que ce n’est pas du tout sûr, il faut savoir comment naviguer, etc. Mais il y aura toujours des personnes plus malveillantes qui ont les capacités d’aller sur le dark web, récupérer les informations et les publier sur le clear web que le ¾ de la population connait, et là on n’est plus du tout sur le dark web.

Cela remet sur la table l’urgence de politiques adaptées…

Il y a d’abord eu la convention de Malabo, un texte fondateur signé en 2014 avec les 54 états africains autour de la table, à l’instar de la fameuse convention de Budapest, pour que le cyberespace africain ne soit pas une espèce de Far West. Mais 8 ans après, c’est un peu moins de 20 pays qui ont ratifié cette convention et seulement 3 ou 5 qui l’ont signée. Cette convention n’est pas peut-être pas adaptée aux différentes réalités numériques de l’Afrique, dans toutes ses spécificités régionales.

Il y a d’abord eu la convention de Malabo, un texte fondateur signé en 2014 avec les 54 états africains autour de la table, à l’instar de la fameuse convention de Budapest, pour que le cyberespace africain ne soit pas une espèce de Far West. Mais 8 ans après, c’est un peu moins de 20 pays qui ont ratifié cette convention et seulement 3 ou 5 qui l’ont signée. Cette convention n’est pas peut-être pas adaptée aux différentes réalités numériques de l’Afrique, dans toutes ses spécificités régionales.

Lorsque j’ai décelé l’attaque contre l’ARTP, j’ai automatiquement essayé d’entrer en contact avec l’institution, qui ne m’a d’ailleurs jamais répondu, et j’ai dû passer par d’autres personnes. S’il y avait eu un organe central, comme l’Agence national de sécurité des systèmes d’information en France, qui protège les sociétés et les opérateurs d’importance vitale, au niveau de la sous-région ou directement au niveau du Sénégal, peut-être que les choses se seraient passées différemment. Et au-delà de ça, il y a aujourd’hui un vrai vide en termes juridique, pour un organe qui pourrait jouer ce rôle.

Egéalement, il faudrait, à moyen ou long terme, mettre tous les acteurs au niveau de l’Afrique de l’Ouest, ou du continent, autour d’une table et rebattre les cartes, et se dire ce qu’on fait au regard de la menace grandissante, parce qu’on va se faire attaquer de plus en plus. Il s’agit de décider comment on s’organise, comment on organise cette réponse régionale et cette coordination, en s’inspirant peut-être du modèle européen, qui fonctionne très bien.

Avant de parler d’un mouvement d’ensemble, que peut faire chaque pays à son niveau ?

Je pense que d’une manière assez simple, il faut initier, au niveau de chaque ministère, une petite cellule de veille, ou avoir tout simplement un « single point of contact » (SPOT) qui soit affiché, par exemple, sur le site de la présidence, du ministère de l’Intérieur ou du ministère des Télécommunications. Comme ça, en cas de cyberattaque ou d’alerte, il y a de nombreux ingénieurs au niveau de la diaspora, qui sont bons et qui ont envie de travailler pour l’Afrique, qui tomberont sur des failles totalement aberrantes et sauront qui alerter. C’est assez simple à mettre en place. Ne serait-ce que d’avoir un numéro vert ou un mail de contact.

Une autre chose très concrète est qu’au sein de toutes les entreprises d’importance vitale, c’est-à-dire celles qui font fonctionner l’économie et qui sont dans des secteurs stratégiques (hydrocarbures, énergie, transport, etc.), si on parvenait à avoir les numéros des DSI (direction du système d’information) et les mettre dans une espèce de liste rouge, laquelle, si on l’active assez rapidement, pourrait permettre de maîtriser les crises assez rapidement.

Et il y a aussi les CERT (computer emergency response team), des équipes qui, quand il y a une cyberattaque, vont réagir très rapidement et à la fois donner de la transparence en expliquant à la population ce qui se passe.

Que fait concrètement une CERT ?

Il y a plusieurs étapes que je vais simplifier en trois. Quand des organismes se font attaquer, la première chose à faire, c’est comprendre comment on a été attaqué, comment les hackers ont fait pour s’introduire dans le réseau et ensuite pour voler l’information. C’est la partie forensique, ou investigation numérique. Ensuite, il faut reconstruire, colmater les brèches. C’est-à-dire identifier les trous, les failles et les corriger et peut-être rehausser le niveau de sécurité. La troisième étape peut se subdiviser en deux parties. D’une partie, il s’agit d’assurer toute la partie post-communication, expliquer aux salariés ce qu’il s’est passé, essayer de mettre en place des plans de résilience au niveau du système d’information. En parallèle, il faut se dire qu’on peut éventuellement être à nouveau victimes d’une cyberattaque, alors on va faire des exercices de gestion de crise, au moins une fois l’année. C’est en quelque sorte se préparer à la vague avant la vague. Ainsi, le jour où on est attaqués, on sait qui ou quoi mobiliser, et on peut rapidement réagir.

(Source. : Afrique 360, 8 novembre 2022)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4525/5035 Régulation des télécoms
  • 392/5035 Télécentres/Cybercentres
  • 3483/5035 Economie numérique
  • 1835/5035 Politique nationale
  • 5035/5035 Fintech
  • 560/5035 Noms de domaine
  • 1826/5035 Produits et services
  • 1620/5035 Faits divers/Contentieux
  • 809/5035 Nouveau site web
  • 4933/5035 Infrastructures
  • 1797/5035 TIC pour l’éducation
  • 212/5035 Recherche
  • 285/5035 Projet
  • 3394/5035 Cybersécurité/Cybercriminalité
  • 1937/5035 Sonatel/Orange
  • 1685/5035 Licences de télécommunications
  • 329/5035 Sudatel/Expresso
  • 1014/5035 Régulation des médias
  • 1293/5035 Applications
  • 1115/5035 Mouvements sociaux
  • 1640/5035 Données personnelles
  • 159/5035 Big Data/Données ouvertes
  • 641/5035 Mouvement consumériste
  • 387/5035 Médias
  • 711/5035 Appels internationaux entrants
  • 1632/5035 Formation
  • 125/5035 Logiciel libre
  • 2187/5035 Politiques africaines
  • 973/5035 Fiscalité
  • 194/5035 Art et culture
  • 625/5035 Genre
  • 1667/5035 Point de vue
  • 1067/5035 Commerce électronique
  • 1764/5035 Manifestation
  • 351/5035 Presse en ligne
  • 154/5035 Piratage
  • 236/5035 Téléservices
  • 937/5035 Biométrie/Identité numérique
  • 350/5035 Environnement/Santé
  • 377/5035 Législation/Réglementation
  • 377/5035 Gouvernance
  • 1843/5035 Portrait/Entretien
  • 160/5035 Radio
  • 761/5035 TIC pour la santé
  • 299/5035 Propriété intellectuelle
  • 76/5035 Langues/Localisation
  • 1135/5035 Médias/Réseaux sociaux
  • 2082/5035 Téléphonie
  • 207/5035 Désengagement de l’Etat
  • 1066/5035 Internet
  • 138/5035 Collectivités locales
  • 493/5035 Dédouanement électronique
  • 1147/5035 Usages et comportements
  • 1117/5035 Télévision/Radio numérique terrestre
  • 598/5035 Audiovisuel
  • 3316/5035 Transformation digitale
  • 414/5035 Affaire Global Voice
  • 169/5035 Géomatique/Géolocalisation
  • 344/5035 Service universel
  • 710/5035 Sentel/Tigo
  • 203/5035 Vie politique
  • 1588/5035 Distinction/Nomination
  • 55/5035 Handicapés
  • 803/5035 Enseignement à distance
  • 769/5035 Contenus numériques
  • 642/5035 Gestion de l’ARTP
  • 205/5035 Radios communautaires
  • 1751/5035 Qualité de service
  • 464/5035 Privatisation/Libéralisation
  • 179/5035 SMSI
  • 502/5035 Fracture numérique/Solidarité numérique
  • 2871/5035 Innovation/Entreprenariat
  • 1503/5035 Liberté d’expression/Censure de l’Internet
  • 53/5035 Internet des objets
  • 180/5035 Free Sénégal
  • 617/5035 Intelligence artificielle
  • 242/5035 Editorial
  • 22/5035 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous