OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2023 > Février 2023 > 50 Go de données de l’armée ivoirienne piratées : à qui la faute ?

50 Go de données de l’armée ivoirienne piratées : à qui la faute ?

jeudi 2 février 2023

Cybersécurité/Cybercriminalité

Des milliers d’informations confidentielles détaillant des opérations militaires, des contrats… L’armée de la République de Côte d’Ivoire a été la cible d’un piratage. Au total, 50 Go de données, certaines ultrasensibles, ont été piratées.

L’exfiltration de données a été rendue publique le lundi 30 janvier 2023 par diverses sources, dont l’Association panafricaine de cybersécurité (APAC) sur sa page LinkedIn.

Partons d’un principe fort : le cyberespace révolutionne l’art de la guerre. En avons-nous conscience ?

Pourquoi ?

  1. Des attaques difficiles à attribuer
  2. Des conflits de basse intensité, mais permanents et dévastatrices sur plusieurs plans
  3. Une quasi-absence de régulation et de frontière

La guerre en Ukraine (même si pas décisive) est une véritable démonstration de ce à quoi la guerre moderne, informationnelle et offensive, ressemble en 2023. Attaque de drones, infrastructures électriques, hôpitaux, communications, etc.

Ceci nous emmène naturellement à nous interroger sur notre propre continent.

S’il est vrai qu’au moment de la rédaction de cette note, nous ne disposons pas de beaucoup d’informations, (Ndlr : Cio Mag a contacté les autorités ivoiriennes mais pas de réponse à ce jour) nous pouvons nous poser quelques questions qui s’imposent :

  • Comment est-il possible en 2023 après le piratage de l’ARPT du Sénégal en 2022 qu’une partie du patrimoine informationnel d’une armée se retrouve sur les réseaux sociaux ?
  • Ou étaient situées les sources de données d’origine, sur un système appartenant à l’armée ivoirienne ou sur un périphérique hors du périmètre (ordinateur personnel, disque dur externe etc..) ?
  • Le prix fixé par les hackers est dérisoire pour la nature de ces informations alors pourquoi (A qui pourrait profiter le crime ?) ?
  • Comment savoir si d’autres Etats ou des groupes criminels comme des terroristes ne vont pas les acheter ?
  • Quels mécanismes ont été mis en place par l’armée ivoirienne pour anticiper ces attaques ?
  • L’armée ivoirienne dispose-t-elle d’un monsieur Cyber stratégie, Cyber Intelligence et Cyber Défense ?
  • L’armée ivoirienne dispose-t-elle d’un programme et d’une plateforme de sensibilisation à grande échelle contre les risques cybers ?
  • L’armée ivoirienne dispose-t-elle d’un cyber SOC et/ou d’un CIRT dédié ?
  • L’armée ivoirienne dispose-t-elle d’une équipe de Red Teamers et Blue Teamers ainsi que des analystes ?
  • L’armée ivoirienne dispose-t-elle d’une Cyber Stratégie et d’un programme de Cyber Défense opérationnalisés ou pas ?
  • L’armée ivoirienne dispose-t-elle d’un programme de coopération avec le secteur privée dans le cadre de la recherche et développement par exemple ?
  • Quel est le budget consacré à la Cyber Sécurité et la Cyber Défense des pays africains (Mission, Humains, Infrastructure) ?

Les conséquences du cyber piratage ou hacking d’une armée, spécialement africaine, peuvent aller de l’altération ou de la destruction complète des systèmes de communication et de commandement, à la divulgation de données sensibles pouvant être utilisées par l’ennemi, à la subversion des processus et des directives opérationnels.

Le cyber piratage ou hacking peut également entraîner une augmentation du terrorisme, car les hackers peuvent accéder à des informations sensibles et utiliser des logiciels malveillants pour détruire des systèmes critiques, fragiliser l’économie et nuire aux populations. Imaginons Boko-Haram doté d’un dispositif de Cyber Renseignement et Cyber Offensif. Les hackers de ces groupuscules pourront alors créer des situations dangereuses pour perturber les réseaux de communication et les systèmes de contrôle de l’aviation et des transports militaires et civiles. Pour ne pas aller plus loin.

Les conséquences à moyen et à long terme peuvent comprendre des attaques dévastatrices, des pertes de vies humaines et la destruction d’infrastructures critiques, entre autres.

Pour se prémunir de ce type d’incidents, il ne suffit pas d’investir plus en protection des SI. En effet, l’amélioration de la sécurité de nos Etats et entreprises nécessite de formaliser le traitement des incidents depuis leur détection jusqu’à leur traitement et centraliser les processus de façon à avoir une visibilité globale de la situation en temps réel et apporter les corrections nécessaires.

Le programme sécurité du SI gravite autour de trois variables essentielles :

  • Les processus : qui déterminent les politiques, les procédures, les chartes ainsi que les guides.
  • La technologie : les outils de chiffrement, sauvegarde, SIEM, Antimalware….
  • L’humain : le maillon le plus faible de la chaîne de protection des données (à l’origine de plus de 80% des vulnérabilités, puisqu’il a accès à des informations précieuses de l’entreprise, et qui peut, accidentellement ou intentionnellement, faire un mauvais usage des données qu’il saisit).

Nous avons l’habitude de dire à nos interlocuteurs sur ce sujet, ceci : « Ce n’est pas une question de SI mais de QUAND » car la sécurité garantie à 100% est illusoire mais lorsque l’incident arrive, comment réagissons-nous ? Sommes-nous prêts pour la bonne réaction ? »

Enfin, ne dit-on pas que la meilleure manière de se défendre est d’attaquer ? Et, oui cela est aussi vrai en cybersécurité.

Attaquer, ici, c’est « attaquer » le problème par le maillon le plus faible de la chaîne, c’est-à-dire L’HUMAIN ! L’HUMAIN doit être formé, sensibilisé… Sa culture cyber, son comportement dans l’espace cyber doit obéir à des règles. De même qu’une voie ne se traverse pas sans précautions, sans le code de la route, la promenade dans l’espace cyber obéit à des règles !

Cyprien Ekra, MBA en Cybersécurity et Gouvernance des SI,
Directeur Général Groupe African Cybersecurity Market

(Source : CIO Mag, 2 février 2023)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 5681/6637 Régulation des télécoms
  • 460/6637 Télécentres/Cybercentres
  • 4522/6637 Economie numérique
  • 2225/6637 Politique nationale
  • 6590/6637 Fintech
  • 671/6637 Noms de domaine
  • 2754/6637 Produits et services
  • 1992/6637 Faits divers/Contentieux
  • 984/6637 Nouveau site web
  • 6637/6637 Infrastructures
  • 2405/6637 TIC pour l’éducation
  • 262/6637 Recherche
  • 307/6637 Projet
  • 4317/6637 Cybersécurité/Cybercriminalité
  • 2318/6637 Sonatel/Orange
  • 2131/6637 Licences de télécommunications
  • 345/6637 Sudatel/Expresso
  • 1337/6637 Régulation des médias
  • 1669/6637 Applications
  • 1414/6637 Mouvements sociaux
  • 2139/6637 Données personnelles
  • 176/6637 Big Data/Données ouvertes
  • 769/6637 Mouvement consumériste
  • 473/6637 Médias
  • 806/6637 Appels internationaux entrants
  • 2112/6637 Formation
  • 117/6637 Logiciel libre
  • 2598/6637 Politiques africaines
  • 1231/6637 Fiscalité
  • 213/6637 Art et culture
  • 760/6637 Genre
  • 2094/6637 Point de vue
  • 1319/6637 Commerce électronique
  • 1908/6637 Manifestation
  • 412/6637 Presse en ligne
  • 155/6637 Piratage
  • 235/6637 Téléservices
  • 1185/6637 Biométrie/Identité numérique
  • 396/6637 Environnement/Santé
  • 490/6637 Législation/Réglementation
  • 482/6637 Gouvernance
  • 2318/6637 Portrait/Entretien
  • 203/6637 Radio
  • 1052/6637 TIC pour la santé
  • 328/6637 Propriété intellectuelle
  • 71/6637 Langues/Localisation
  • 1487/6637 Médias/Réseaux sociaux
  • 2616/6637 Téléphonie
  • 264/6637 Désengagement de l’Etat
  • 1331/6637 Internet
  • 138/6637 Collectivités locales
  • 567/6637 Dédouanement électronique
  • 1475/6637 Usages et comportements
  • 1340/6637 Télévision/Radio numérique terrestre
  • 663/6637 Audiovisuel
  • 4203/6637 Transformation digitale
  • 509/6637 Affaire Global Voice
  • 219/6637 Géomatique/Géolocalisation
  • 430/6637 Service universel
  • 904/6637 Sentel/Tigo
  • 199/6637 Vie politique
  • 2008/6637 Distinction/Nomination
  • 55/6637 Handicapés
  • 931/6637 Enseignement à distance
  • 941/6637 Contenus numériques
  • 725/6637 Gestion de l’ARTP
  • 227/6637 Radios communautaires
  • 2264/6637 Qualité de service
  • 544/6637 Privatisation/Libéralisation
  • 167/6637 SMSI
  • 609/6637 Fracture numérique/Solidarité numérique
  • 3562/6637 Innovation/Entreprenariat
  • 1815/6637 Liberté d’expression/Censure de l’Internet
  • 60/6637 Internet des objets
  • 216/6637 Free Sénégal
  • 901/6637 Intelligence artificielle
  • 258/6637 Editorial
  • 3/6637 Gaming/Jeux vidéos
  • 38/6637 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous