OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2018 > Janvier 2018 > Espionnage : le siège de l’UA à Addis-Abeba, cheval de Troie de la Chine en (…)

Espionnage : le siège de l’UA à Addis-Abeba, cheval de Troie de la Chine en Afrique

vendredi 26 janvier 2018

Cybersécurité/Cybercriminalité

Le soft power chinois en Afrique et les bonnes relations entre Pékin et la majorité des Etats africains n’a pas empêché le gouvernement chinois d’offrir un cadeau empoisonné aux pays africains. En effet, une enquête de notre notre confrère « Le Monde Afrique » révèle que le siège de l’Union africaine à Addis-Abeba, qui a été « offert gracieusement » par Pékin et inauguré en 2012, était truffé de micros et ses serveurs trafiqués. Une faille majeure de la sécurité qui a duré de janvier 2012 à janvier 2017.

Le caractère confidentiel des échanges entre les différents chefs d’Etats africains et leurs délégations respectives qui se tiennent au siège éthiopien de l’Union africaine pourrait se révéler entièrement compromis. Offerte par la Chine en 2012, la tour de verre et ses dépendances qui doit abriter les 28 et 29 janvier prochains, le trentième sommet de l’organisation panafricaine, serait un gigantesque cheval de Troie que les agents des services de renseignements chinois ont truffé de micros lors de sa construction.

Cheval de Troie
En plus de la construction des bâtiments, Pékin avait « gracieusement » offert le système informatique à l’UA. Selon une enquête de notre confrère Le Monde Afrique, c’est justement en janvier 2017 que les informaticiens de l’organisation ont constatés une « étrange » saturation des serveurs de l’UA entre minuit et 2h du matin. Une anomalie qui après investigation s’est avérée être due à des transferts massifs de données internes de l’UA vers des serveurs hébergés dans les environs de Shanghai ; la mégapole chinoise.

Cette découverte a permis d’identifier des backdoors laissés volontairement par les ingénieurs chinois en 2012 et qui offraient un accès discret et privilégiés à l’intégralité des échanges et productions internes de l’organisation. Cette gigantesque fuite de données aurait duré depuis 2012 jusqu’à la découverte du pot aux roses en janvier 2017. Les services de l’UA ont opté pour la discrétion dans cette affaire, se limitant à remercier les ingénieurs chinois qui étaient toujours détachés au siège, à acquérir leurs propres serveurs et décliner l’offre de Pékin de reconfigurer les serveurs compromis.

Bureaux et murs truffés de micros
Play Video
Les télécommunications transitant par le siège de l’UA seraient désormais cryptées et ne passerait même plus par l’opérateur public éthiopien. Le dernier sommet qui s’est tenu en juillet dernier a également vu la découverte par des équipes algériennes et éthiopiennes de micros placés sous bureaux et dans les murs. Avec un budget de 10 millions de dollars allouée à l’informatique, la cybersécurité de l’Union africaine est une passoire qui ne compte que sur le soutien financier de la Banque mondiale.

Les opérations d’espionnage qui ciblent l’UA ne se limitent pas à la Chine, pour rappel les documents d’Edward Snowden prouvent que le GCHQ (service de cyber espionnage britannique) ont intercepté des courriers et appels de responsables panafricains entre 2009 et 2010, là où les services français privilégient le renseignement humain au sein de l’UA, allant jusqu’à tenter le recrutement de personnalités à la tête de la Commission.

Face à ses révélations, la réforme attendue de l’organisation confiée au président rwandais devrait tenir compte de cette faiblesse des contre-mesure de sécurité électronique, reste à savoir quelles seront les moyens qui seront mis en œuvre pour remédier à cette situation. Pour l’heure, seule une nouvelle architecture informatique « indépendante » de l’installation chinoise fonctionnant par câbles a été déployée.

(Source : La Tribune Afrique, 26 janvier 2018)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4606/5167 Régulation des télécoms
  • 408/5167 Télécentres/Cybercentres
  • 3518/5167 Economie numérique
  • 1881/5167 Politique nationale
  • 5167/5167 Fintech
  • 571/5167 Noms de domaine
  • 1886/5167 Produits et services
  • 1636/5167 Faits divers/Contentieux
  • 807/5167 Nouveau site web
  • 5054/5167 Infrastructures
  • 1908/5167 TIC pour l’éducation
  • 222/5167 Recherche
  • 303/5167 Projet
  • 3481/5167 Cybersécurité/Cybercriminalité
  • 1987/5167 Sonatel/Orange
  • 1727/5167 Licences de télécommunications
  • 333/5167 Sudatel/Expresso
  • 1044/5167 Régulation des médias
  • 1359/5167 Applications
  • 1133/5167 Mouvements sociaux
  • 1660/5167 Données personnelles
  • 157/5167 Big Data/Données ouvertes
  • 656/5167 Mouvement consumériste
  • 419/5167 Médias
  • 735/5167 Appels internationaux entrants
  • 1747/5167 Formation
  • 133/5167 Logiciel libre
  • 2284/5167 Politiques africaines
  • 1019/5167 Fiscalité
  • 214/5167 Art et culture
  • 667/5167 Genre
  • 1659/5167 Point de vue
  • 1079/5167 Commerce électronique
  • 1776/5167 Manifestation
  • 377/5167 Presse en ligne
  • 160/5167 Piratage
  • 243/5167 Téléservices
  • 961/5167 Biométrie/Identité numérique
  • 352/5167 Environnement/Santé
  • 386/5167 Législation/Réglementation
  • 404/5167 Gouvernance
  • 1886/5167 Portrait/Entretien
  • 166/5167 Radio
  • 782/5167 TIC pour la santé
  • 318/5167 Propriété intellectuelle
  • 88/5167 Langues/Localisation
  • 1145/5167 Médias/Réseaux sociaux
  • 2164/5167 Téléphonie
  • 229/5167 Désengagement de l’Etat
  • 1070/5167 Internet
  • 155/5167 Collectivités locales
  • 511/5167 Dédouanement électronique
  • 1188/5167 Usages et comportements
  • 1139/5167 Télévision/Radio numérique terrestre
  • 626/5167 Audiovisuel
  • 3424/5167 Transformation digitale
  • 438/5167 Affaire Global Voice
  • 182/5167 Géomatique/Géolocalisation
  • 354/5167 Service universel
  • 727/5167 Sentel/Tigo
  • 227/5167 Vie politique
  • 1605/5167 Distinction/Nomination
  • 69/5167 Handicapés
  • 801/5167 Enseignement à distance
  • 804/5167 Contenus numériques
  • 677/5167 Gestion de l’ARTP
  • 213/5167 Radios communautaires
  • 1849/5167 Qualité de service
  • 488/5167 Privatisation/Libéralisation
  • 167/5167 SMSI
  • 539/5167 Fracture numérique/Solidarité numérique
  • 2914/5167 Innovation/Entreprenariat
  • 1515/5167 Liberté d’expression/Censure de l’Internet
  • 67/5167 Internet des objets
  • 192/5167 Free Sénégal
  • 659/5167 Intelligence artificielle
  • 344/5167 Editorial
  • 22/5167 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous