OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2024 > Août 2024 > Identité numérique en Afrique de l’Ouest : comment protéger un numéro de (…)

Identité numérique en Afrique de l’Ouest : comment protéger un numéro de téléphone ?

lundi 19 août 2024

Cybersécurité/Cybercriminalité

Les numéros de téléphone sont devenus un facteur d’identification essentiel, à l’instar de l’identifiant personnel, permettant de s’authentifier sur une multitude de plateformes, réseaux sociaux comme applications bancaires. Avec la généralisation de l’authentification à deux facteurs (2FA), la gestion des données liées aux numéros de téléphone est primordiale, leur perte pouvant causer d’importants problèmes de sécurité. Ces numéros sont aujourd’hui partie intégrante des mécanismes d’identification, et leur détournement peut engendrer un accès non-autorisé à des informations personnelles et financières précieuses. Afin de préserver l’intégrité de l’utilisateur, les experts de Kaspersky donnent leurs conseils pour assurer la sécurité des numéros de téléphone, en particulier en Afrique de l’Ouest, où la pénétration mobile et les cybermenaces augmentent.

D’après le rapport “Digital 2024 Global Overview” établi par Kepios, il y a aujourd’hui 5,65 milliards utilisateurs uniques de la téléphonie mobile dans le monde. En Afrique de l’Ouest, la pénétration mobile a connu une croissance exponentielle, avec des pays comme le Nigeria, le Ghana et la Côte d’Ivoire en tête. Ce chiffre significatif indique que la majorité de la population ouest-africaine possède au moins un numéro de téléphone, une tendance qui continue de croître chaque année. Sur la base de ce constat, les experts de Kaspersky mettent en avant les risques et obligations liés à la gestion de ces lignes téléphoniques, en appuyant sur la nécessité d’une prise de conscience sur l’ampleur des risques existants, et sur la mise en œuvre de mesures de sécurité applicables au cas où ces numéros seraient compromis.

Se protéger après la perte d’un téléphone et de sa carte SIM

La perte ou le vol d’un téléphone équipé de sa carte SIM constitue une situation critique. Le propriétaire ne doit pas seulement faire face à la perte de son téléphone, mais également à la compromission de sa sécurité numérique. Etant donné qu’une carte SIM peut facilement être transférée d’un téléphone à un autre, l’absence de blocage par code PIN rend les comptes liés à ce numéro, vulnérables aux accès non autorisés.

Dans ce genre de situation, il faut d’abord contacter l’opérateur, qui pourra bloquer la carte SIM à distance. Une fois que celle-ci est désactivée, elle ne peut plus être utilisée à mauvais escient. Il faut ensuite se procurer une nouvelle carte SIM affiliée au même numéro de téléphone. Pour les utilisateurs de carte e-SIM, cela implique de contacter l’opérateur qui se chargera de désactiver la carte e-SIM sur l’appareil perdu et d’activer la connexion sur le nouvel appareil. Ces mesures aident à protéger les informations personnelles de façon efficace et à minimiser l’impact de la perte.

Changer son numéro de téléphone en toute sécurité

Quand il est temps de changer de numéro de téléphone, que ce soit en raison d’arnaques téléphoniques, de spam ou bien d’une saturation de la boîte vocale, il faut procéder à cette transition de manière réfléchie. Le numéro encore actif sert très probablement de nom d’utilisateur ou de clé de sécurité sur une variété de services importants, allant des réseaux sociaux aux applications bancaires.

Les opérateurs mobiles recyclent souvent les numéros de téléphone et, après un certain temps, assignent les anciens à d’autres personnes. Si les comptes liés à un ancien numéro n’ont pas été réassignés, le nouveau propriétaire du numéro pourrait y avoir accès, compromettant ainsi certaines données personnelles.

Il est recommandé de ne pas précipiter le processus. Acquérir une nouvelle ligne tout en gardant l’ancienne active reste la démarche la plus sécurisée. Cette période est essentielle car elle permet de dissocier l’ancien numéro des comptes afin d’y associer le nouveau. Au cours de cette phase, un gestionnaire de mots de passe peut être un outil très utile : il aide à identifier quels services utilisent le numéro comme identifiant de connexion. De plus, vérifier l’historique des codes de confirmation reçus par SMS peut fournir des informations quant aux services sur lesquels une mise à jour est nécessaire.

Arnaquer via la portabilité

Les escroqueries à la portabilité peuvent se produire quand une personne malveillante a accumulé assez d’informations pour usurper une identité. Ces informations sont généralement obtenues grâce au phishing, en envoyant des emails frauduleux, semblables à ceux envoyés par les opérateurs, pour demander des informations personnelles via un faux site web. Ils utilisent aussi le vishing, qui consiste à appeler la victime en se faisant passer pour un opérateur de téléphonie mobile, pour la pousser à divulguer ses informations personnelles.

Une fois le nom, l’adresse et le numéro de sécurité sociale obtenus, les arnaqueurs peuvent faire en sorte que l’o­­­pérateur attribue le numéro à une nouvelle carte SIM sur laquelle ils ont le contrôle. Cela leur permet d’intercepter tous les messages envoyés à ce numéro, comme les mots de passe à utilisation unique leur donnant accès à des comptes personnels et financiers. Les victimes ne se rendent généralement compte de l’arnaque qu’au moment où leur réseau mobile devient défaillant, ou lorsqu’ils constatent des activités suspectes sur leurs comptes.

Pour se protéger de ces arnaques, il est conseillé d’être vigilant lors du traitement de mails ou d’appels requérant des informations personnelles, ou incitant à agir rapidement. Il faut vérifier toute communication suspecte en contactant directement l’opérateur via un numéro officiel. Si un échange de carte SIM est suspecté, il faut contacter l’opérateur immédiatement pour sécuriser le compte et vérifier les demandes de paiement non autorisées. Il est possible d’améliorer sa protection en ajoutant un code PIN unique ou un mot de passe pour procéder à des modifications du compte avec l’opérateur, et en se servant de solutions de cybersécurité complètes.

« Dans un monde interconnecté, les numéros de téléphone sont devenus, à l’instar de l’empreinte digitale, un identifiant personnel très utilisé, et il est essentiel de les sécuriser. En reconnaissant les risques d’utilisation abusive et le potentiel de compromission, on peut prévenir d’importantes pertes. De plus, la vigilance associée à des solutions de cybersécurité éprouvées, permet de créer un système de défense robuste contre diverses cybermenaces », commente Anna Larkina, Web Analyst Expert chez Kaspersky .

Kaspersky

(Source : Agence Ecofin, 19 août 2024)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4115/4443 Régulation des télécoms
  • 347/4443 Télécentres/Cybercentres
  • 3091/4443 Economie numérique
  • 1584/4443 Politique nationale
  • 4443/4443 Fintech
  • 498/4443 Noms de domaine
  • 1650/4443 Produits et services
  • 1384/4443 Faits divers/Contentieux
  • 719/4443 Nouveau site web
  • 4335/4443 Infrastructures
  • 1614/4443 TIC pour l’éducation
  • 180/4443 Recherche
  • 242/4443 Projet
  • 2782/4443 Cybersécurité/Cybercriminalité
  • 1716/4443 Sonatel/Orange
  • 1544/4443 Licences de télécommunications
  • 264/4443 Sudatel/Expresso
  • 935/4443 Régulation des médias
  • 1198/4443 Applications
  • 993/4443 Mouvements sociaux
  • 1510/4443 Données personnelles
  • 122/4443 Big Data/Données ouvertes
  • 593/4443 Mouvement consumériste
  • 359/4443 Médias
  • 642/4443 Appels internationaux entrants
  • 1426/4443 Formation
  • 99/4443 Logiciel libre
  • 1676/4443 Politiques africaines
  • 818/4443 Fiscalité
  • 167/4443 Art et culture
  • 568/4443 Genre
  • 1459/4443 Point de vue
  • 959/4443 Commerce électronique
  • 1435/4443 Manifestation
  • 314/4443 Presse en ligne
  • 124/4443 Piratage
  • 204/4443 Téléservices
  • 830/4443 Biométrie/Identité numérique
  • 299/4443 Environnement/Santé
  • 311/4443 Législation/Réglementation
  • 334/4443 Gouvernance
  • 1676/4443 Portrait/Entretien
  • 144/4443 Radio
  • 703/4443 TIC pour la santé
  • 264/4443 Propriété intellectuelle
  • 58/4443 Langues/Localisation
  • 996/4443 Médias/Réseaux sociaux
  • 1831/4443 Téléphonie
  • 190/4443 Désengagement de l’Etat
  • 969/4443 Internet
  • 114/4443 Collectivités locales
  • 377/4443 Dédouanement électronique
  • 988/4443 Usages et comportements
  • 1018/4443 Télévision/Radio numérique terrestre
  • 550/4443 Audiovisuel
  • 2671/4443 Transformation digitale
  • 382/4443 Affaire Global Voice
  • 150/4443 Géomatique/Géolocalisation
  • 290/4443 Service universel
  • 665/4443 Sentel/Tigo
  • 174/4443 Vie politique
  • 1453/4443 Distinction/Nomination
  • 34/4443 Handicapés
  • 673/4443 Enseignement à distance
  • 639/4443 Contenus numériques
  • 588/4443 Gestion de l’ARTP
  • 178/4443 Radios communautaires
  • 1599/4443 Qualité de service
  • 425/4443 Privatisation/Libéralisation
  • 132/4443 SMSI
  • 447/4443 Fracture numérique/Solidarité numérique
  • 2543/4443 Innovation/Entreprenariat
  • 1306/4443 Liberté d’expression/Censure de l’Internet
  • 46/4443 Internet des objets
  • 170/4443 Free Sénégal
  • 348/4443 Intelligence artificielle
  • 196/4443 Editorial
  • 16/4443 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous