OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2018 > Janvier 2018 > Espionnage : le siège de l’UA à Addis-Abeba, cheval de Troie de la Chine en (…)

Espionnage : le siège de l’UA à Addis-Abeba, cheval de Troie de la Chine en Afrique

vendredi 26 janvier 2018

Cybersécurité/Cybercriminalité

Le soft power chinois en Afrique et les bonnes relations entre Pékin et la majorité des Etats africains n’a pas empêché le gouvernement chinois d’offrir un cadeau empoisonné aux pays africains. En effet, une enquête de notre notre confrère « Le Monde Afrique » révèle que le siège de l’Union africaine à Addis-Abeba, qui a été « offert gracieusement » par Pékin et inauguré en 2012, était truffé de micros et ses serveurs trafiqués. Une faille majeure de la sécurité qui a duré de janvier 2012 à janvier 2017.

Le caractère confidentiel des échanges entre les différents chefs d’Etats africains et leurs délégations respectives qui se tiennent au siège éthiopien de l’Union africaine pourrait se révéler entièrement compromis. Offerte par la Chine en 2012, la tour de verre et ses dépendances qui doit abriter les 28 et 29 janvier prochains, le trentième sommet de l’organisation panafricaine, serait un gigantesque cheval de Troie que les agents des services de renseignements chinois ont truffé de micros lors de sa construction.

Cheval de Troie
En plus de la construction des bâtiments, Pékin avait « gracieusement » offert le système informatique à l’UA. Selon une enquête de notre confrère Le Monde Afrique, c’est justement en janvier 2017 que les informaticiens de l’organisation ont constatés une « étrange » saturation des serveurs de l’UA entre minuit et 2h du matin. Une anomalie qui après investigation s’est avérée être due à des transferts massifs de données internes de l’UA vers des serveurs hébergés dans les environs de Shanghai ; la mégapole chinoise.

Cette découverte a permis d’identifier des backdoors laissés volontairement par les ingénieurs chinois en 2012 et qui offraient un accès discret et privilégiés à l’intégralité des échanges et productions internes de l’organisation. Cette gigantesque fuite de données aurait duré depuis 2012 jusqu’à la découverte du pot aux roses en janvier 2017. Les services de l’UA ont opté pour la discrétion dans cette affaire, se limitant à remercier les ingénieurs chinois qui étaient toujours détachés au siège, à acquérir leurs propres serveurs et décliner l’offre de Pékin de reconfigurer les serveurs compromis.

Bureaux et murs truffés de micros
Play Video
Les télécommunications transitant par le siège de l’UA seraient désormais cryptées et ne passerait même plus par l’opérateur public éthiopien. Le dernier sommet qui s’est tenu en juillet dernier a également vu la découverte par des équipes algériennes et éthiopiennes de micros placés sous bureaux et dans les murs. Avec un budget de 10 millions de dollars allouée à l’informatique, la cybersécurité de l’Union africaine est une passoire qui ne compte que sur le soutien financier de la Banque mondiale.

Les opérations d’espionnage qui ciblent l’UA ne se limitent pas à la Chine, pour rappel les documents d’Edward Snowden prouvent que le GCHQ (service de cyber espionnage britannique) ont intercepté des courriers et appels de responsables panafricains entre 2009 et 2010, là où les services français privilégient le renseignement humain au sein de l’UA, allant jusqu’à tenter le recrutement de personnalités à la tête de la Commission.

Face à ses révélations, la réforme attendue de l’organisation confiée au président rwandais devrait tenir compte de cette faiblesse des contre-mesure de sécurité électronique, reste à savoir quelles seront les moyens qui seront mis en œuvre pour remédier à cette situation. Pour l’heure, seule une nouvelle architecture informatique « indépendante » de l’installation chinoise fonctionnant par câbles a été déployée.

(Source : La Tribune Afrique, 26 janvier 2018)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4350/5135 Régulation des télécoms
  • 351/5135 Télécentres/Cybercentres
  • 3555/5135 Economie numérique
  • 1864/5135 Politique nationale
  • 5135/5135 Fintech
  • 514/5135 Noms de domaine
  • 1750/5135 Produits et services
  • 1448/5135 Faits divers/Contentieux
  • 744/5135 Nouveau site web
  • 4883/5135 Infrastructures
  • 1651/5135 TIC pour l’éducation
  • 187/5135 Recherche
  • 243/5135 Projet
  • 3251/5135 Cybersécurité/Cybercriminalité
  • 1764/5135 Sonatel/Orange
  • 1625/5135 Licences de télécommunications
  • 278/5135 Sudatel/Expresso
  • 1058/5135 Régulation des médias
  • 1377/5135 Applications
  • 1115/5135 Mouvements sociaux
  • 1678/5135 Données personnelles
  • 135/5135 Big Data/Données ouvertes
  • 653/5135 Mouvement consumériste
  • 359/5135 Médias
  • 646/5135 Appels internationaux entrants
  • 1577/5135 Formation
  • 93/5135 Logiciel libre
  • 2072/5135 Politiques africaines
  • 1125/5135 Fiscalité
  • 167/5135 Art et culture
  • 576/5135 Genre
  • 1648/5135 Point de vue
  • 1105/5135 Commerce électronique
  • 1459/5135 Manifestation
  • 316/5135 Presse en ligne
  • 127/5135 Piratage
  • 209/5135 Téléservices
  • 879/5135 Biométrie/Identité numérique
  • 305/5135 Environnement/Santé
  • 460/5135 Législation/Réglementation
  • 343/5135 Gouvernance
  • 1832/5135 Portrait/Entretien
  • 146/5135 Radio
  • 789/5135 TIC pour la santé
  • 355/5135 Propriété intellectuelle
  • 60/5135 Langues/Localisation
  • 1034/5135 Médias/Réseaux sociaux
  • 2027/5135 Téléphonie
  • 192/5135 Désengagement de l’Etat
  • 1161/5135 Internet
  • 114/5135 Collectivités locales
  • 397/5135 Dédouanement électronique
  • 1071/5135 Usages et comportements
  • 1032/5135 Télévision/Radio numérique terrestre
  • 556/5135 Audiovisuel
  • 3377/5135 Transformation digitale
  • 382/5135 Affaire Global Voice
  • 161/5135 Géomatique/Géolocalisation
  • 314/5135 Service universel
  • 660/5135 Sentel/Tigo
  • 180/5135 Vie politique
  • 1636/5135 Distinction/Nomination
  • 34/5135 Handicapés
  • 684/5135 Enseignement à distance
  • 683/5135 Contenus numériques
  • 584/5135 Gestion de l’ARTP
  • 180/5135 Radios communautaires
  • 1743/5135 Qualité de service
  • 424/5135 Privatisation/Libéralisation
  • 132/5135 SMSI
  • 466/5135 Fracture numérique/Solidarité numérique
  • 2819/5135 Innovation/Entreprenariat
  • 1322/5135 Liberté d’expression/Censure de l’Internet
  • 46/5135 Internet des objets
  • 171/5135 Free Sénégal
  • 533/5135 Intelligence artificielle
  • 204/5135 Editorial
  • 24/5135 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous