OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2018 > Janvier 2018 > Cyber-sécurité : Espionnage au siège de l’Union Africaine, quelle leçon en (…)

Cyber-sécurité : Espionnage au siège de l’Union Africaine, quelle leçon en tirer ?

mardi 30 janvier 2018

Cybersécurité/Cybercriminalité

Le siège de l’UA, offert en 2012 par la Chine, serait truffé de micros, backdoors et chevaux de Troie.

C’est en janvier 2017 que la Cellule Informatique a découvert que les serveurs étaient saturés tous les jours de minuit et 02h, fait anormal vu que le siège devrait être vide à ces heures. Un technicien s’étant intéressé à l’anomalie s’est rendu compte d’un détournement massif de données internes vers des serveurs hébergés à Shangaï (Chine).

Le bâtiment, livré clef en main, a été entièrement équipé par les Chinois qui ont sciemment laissé des failles dans le système informatique permettant ainsi le l’espionnage et l’accès aux données sensibles de l’UA pendant 6 longues années.

Pour rappel, une backdoor ou porte dérobée en français est une fonctionnalité, inconnue de l’utilisateur, rajoutée à un logiciel ou à un système et permettant d’avoir un accès ultérieur non autorisé. On peut, par exemple sous Windows, ouvrir un port quelconque avec une exécution automatique, à chaque connexion, de l’invite de commandes (cmd) avec un niveau de privilèges élevé donc vous comprendrez qu’il est nécessaire d’avoir un accès à la cible pour implanter une backdoor.

Par contre, le cheval de Troie ou Trojan dans le jargon est un logiciel d’apparence légitime qui contient une ou plusieurs fonctionnalités malveillantes. Son apparence est un leurre pour emmener l’utilisateur à l’exécuter et en arrière plan prendre le contrôle de la cible ou créer une backdoor.

Une remise en question est nécessaire face à ce problème car toutes les infrastructures offertes suivant le même procédé devraient faire l’objet d’une vérification minutieuse mais aussi et surtout il est important que nos gouvernants prennent conscience des enjeux liés à la cyber-sécurité car il est inadmissible qu’en 2018 un diplomate puisse affirmer : « Rien à faire d’être écoutés par les Chinois, eux au moins ne nous ont jamais colonisés, ont soutenu les luttes d’indépendance sur le continent et nous aident économiquement aujourd’hui. »

Nous sommes à l’heure de la Cyber-guerre et la colonisation n’est plus physique mais numérique, celui qui détient l’information détient le pouvoir.

Le fait que ce système de transfert ait pu survivre pendant 6 longues années me fait penser d’une part à la sécurité offensive car si on avait éprouvé le système correctement, après livraison, certaines failles auraient pu être détectées et corrigées ce qui aurait, potentiellement, limité les dégâts. En plus des audits de conformités, les structures privées comme publiques devraient penser, au moins, à intégrer des scans de vulnérabilités périodiques dans leur agenda. D’autre part, comment est-il possible que les techniciens qui sont, normalement, chargés de la supervision du réseau soient passés à coté de ce flux pendant tout ce temps ? La quantité de données transférées doit être tout simplement phénoménale et je ne parle même pas de leur nature car une cinquantaine de Chefs d’Etats et de gouvernements qui se rassemblent ce n’est surement pas pour parler de la ligue de champions.

Il est aussi important de souligner le fait qu’il y ait une simple cellule et non une direction informatique prouve une certaine négligence ou méconnaissance, à mon humble avis, de nos dirigeants sur la question car une organisation internationale de la trempe de l’Union Africaine devrait avoir un système informatique performant avec des responsables informatiques très au fait des menaces cybercriminelles.

Malheureusement l’Afrique est très en retard sur le plan de la sécurité des systèmes d’informations mais osons espérer que cet événement soit un déclic et que des mesures soient prises non seulement au niveau du contrôle des dons venant des pays développés mais aussi dans la mise en place au niveau national, sous-régional et pourquoi pas continental d’organes chargés des questions liées à la cyber-sécurité.

Comme disait l’autre : « L’erreur est humaine mais pour causer un vrai chaos il faut un ordinateur. »

Sérigne Mouhamadane Diop, (C|EH) EC Council Certified Ethical Hacker, Security Analyst, Pentest, Offensive Security, Audit

(Source : Dakar 7, 30 janvier 2018)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4383/5113 Régulation des télécoms
  • 350/5113 Télécentres/Cybercentres
  • 3401/5113 Economie numérique
  • 1738/5113 Politique nationale
  • 4980/5113 Fintech
  • 522/5113 Noms de domaine
  • 2356/5113 Produits et services
  • 1504/5113 Faits divers/Contentieux
  • 769/5113 Nouveau site web
  • 5113/5113 Infrastructures
  • 1820/5113 TIC pour l’éducation
  • 189/5113 Recherche
  • 249/5113 Projet
  • 3398/5113 Cybersécurité/Cybercriminalité
  • 1886/5113 Sonatel/Orange
  • 1606/5113 Licences de télécommunications
  • 276/5113 Sudatel/Expresso
  • 1268/5113 Régulation des médias
  • 1291/5113 Applications
  • 1131/5113 Mouvements sociaux
  • 1675/5113 Données personnelles
  • 129/5113 Big Data/Données ouvertes
  • 596/5113 Mouvement consumériste
  • 371/5113 Médias
  • 648/5113 Appels internationaux entrants
  • 1686/5113 Formation
  • 93/5113 Logiciel libre
  • 2099/5113 Politiques africaines
  • 1054/5113 Fiscalité
  • 167/5113 Art et culture
  • 608/5113 Genre
  • 1779/5113 Point de vue
  • 1033/5113 Commerce électronique
  • 1475/5113 Manifestation
  • 327/5113 Presse en ligne
  • 129/5113 Piratage
  • 208/5113 Téléservices
  • 902/5113 Biométrie/Identité numérique
  • 315/5113 Environnement/Santé
  • 379/5113 Législation/Réglementation
  • 353/5113 Gouvernance
  • 1787/5113 Portrait/Entretien
  • 149/5113 Radio
  • 778/5113 TIC pour la santé
  • 276/5113 Propriété intellectuelle
  • 58/5113 Langues/Localisation
  • 1303/5113 Médias/Réseaux sociaux
  • 2103/5113 Téléphonie
  • 194/5113 Désengagement de l’Etat
  • 1117/5113 Internet
  • 114/5113 Collectivités locales
  • 465/5113 Dédouanement électronique
  • 1118/5113 Usages et comportements
  • 1046/5113 Télévision/Radio numérique terrestre
  • 557/5113 Audiovisuel
  • 3472/5113 Transformation digitale
  • 394/5113 Affaire Global Voice
  • 159/5113 Géomatique/Géolocalisation
  • 319/5113 Service universel
  • 668/5113 Sentel/Tigo
  • 174/5113 Vie politique
  • 1546/5113 Distinction/Nomination
  • 38/5113 Handicapés
  • 733/5113 Enseignement à distance
  • 760/5113 Contenus numériques
  • 591/5113 Gestion de l’ARTP
  • 185/5113 Radios communautaires
  • 1762/5113 Qualité de service
  • 430/5113 Privatisation/Libéralisation
  • 132/5113 SMSI
  • 510/5113 Fracture numérique/Solidarité numérique
  • 2728/5113 Innovation/Entreprenariat
  • 1375/5113 Liberté d’expression/Censure de l’Internet
  • 46/5113 Internet des objets
  • 182/5113 Free Sénégal
  • 712/5113 Intelligence artificielle
  • 205/5113 Editorial
  • 4/5113 Gaming/Jeux vidéos
  • 27/5113 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous