OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2024 > Août 2024 > Identité numérique en Afrique de l’Ouest : comment protéger un numéro de (…)

Identité numérique en Afrique de l’Ouest : comment protéger un numéro de téléphone ?

lundi 19 août 2024

Cybersécurité/Cybercriminalité

Les numéros de téléphone sont devenus un facteur d’identification essentiel, à l’instar de l’identifiant personnel, permettant de s’authentifier sur une multitude de plateformes, réseaux sociaux comme applications bancaires. Avec la généralisation de l’authentification à deux facteurs (2FA), la gestion des données liées aux numéros de téléphone est primordiale, leur perte pouvant causer d’importants problèmes de sécurité. Ces numéros sont aujourd’hui partie intégrante des mécanismes d’identification, et leur détournement peut engendrer un accès non-autorisé à des informations personnelles et financières précieuses. Afin de préserver l’intégrité de l’utilisateur, les experts de Kaspersky donnent leurs conseils pour assurer la sécurité des numéros de téléphone, en particulier en Afrique de l’Ouest, où la pénétration mobile et les cybermenaces augmentent.

D’après le rapport “Digital 2024 Global Overview” établi par Kepios, il y a aujourd’hui 5,65 milliards utilisateurs uniques de la téléphonie mobile dans le monde. En Afrique de l’Ouest, la pénétration mobile a connu une croissance exponentielle, avec des pays comme le Nigeria, le Ghana et la Côte d’Ivoire en tête. Ce chiffre significatif indique que la majorité de la population ouest-africaine possède au moins un numéro de téléphone, une tendance qui continue de croître chaque année. Sur la base de ce constat, les experts de Kaspersky mettent en avant les risques et obligations liés à la gestion de ces lignes téléphoniques, en appuyant sur la nécessité d’une prise de conscience sur l’ampleur des risques existants, et sur la mise en œuvre de mesures de sécurité applicables au cas où ces numéros seraient compromis.

Se protéger après la perte d’un téléphone et de sa carte SIM

La perte ou le vol d’un téléphone équipé de sa carte SIM constitue une situation critique. Le propriétaire ne doit pas seulement faire face à la perte de son téléphone, mais également à la compromission de sa sécurité numérique. Etant donné qu’une carte SIM peut facilement être transférée d’un téléphone à un autre, l’absence de blocage par code PIN rend les comptes liés à ce numéro, vulnérables aux accès non autorisés.

Dans ce genre de situation, il faut d’abord contacter l’opérateur, qui pourra bloquer la carte SIM à distance. Une fois que celle-ci est désactivée, elle ne peut plus être utilisée à mauvais escient. Il faut ensuite se procurer une nouvelle carte SIM affiliée au même numéro de téléphone. Pour les utilisateurs de carte e-SIM, cela implique de contacter l’opérateur qui se chargera de désactiver la carte e-SIM sur l’appareil perdu et d’activer la connexion sur le nouvel appareil. Ces mesures aident à protéger les informations personnelles de façon efficace et à minimiser l’impact de la perte.

Changer son numéro de téléphone en toute sécurité

Quand il est temps de changer de numéro de téléphone, que ce soit en raison d’arnaques téléphoniques, de spam ou bien d’une saturation de la boîte vocale, il faut procéder à cette transition de manière réfléchie. Le numéro encore actif sert très probablement de nom d’utilisateur ou de clé de sécurité sur une variété de services importants, allant des réseaux sociaux aux applications bancaires.

Les opérateurs mobiles recyclent souvent les numéros de téléphone et, après un certain temps, assignent les anciens à d’autres personnes. Si les comptes liés à un ancien numéro n’ont pas été réassignés, le nouveau propriétaire du numéro pourrait y avoir accès, compromettant ainsi certaines données personnelles.

Il est recommandé de ne pas précipiter le processus. Acquérir une nouvelle ligne tout en gardant l’ancienne active reste la démarche la plus sécurisée. Cette période est essentielle car elle permet de dissocier l’ancien numéro des comptes afin d’y associer le nouveau. Au cours de cette phase, un gestionnaire de mots de passe peut être un outil très utile : il aide à identifier quels services utilisent le numéro comme identifiant de connexion. De plus, vérifier l’historique des codes de confirmation reçus par SMS peut fournir des informations quant aux services sur lesquels une mise à jour est nécessaire.

Arnaquer via la portabilité

Les escroqueries à la portabilité peuvent se produire quand une personne malveillante a accumulé assez d’informations pour usurper une identité. Ces informations sont généralement obtenues grâce au phishing, en envoyant des emails frauduleux, semblables à ceux envoyés par les opérateurs, pour demander des informations personnelles via un faux site web. Ils utilisent aussi le vishing, qui consiste à appeler la victime en se faisant passer pour un opérateur de téléphonie mobile, pour la pousser à divulguer ses informations personnelles.

Une fois le nom, l’adresse et le numéro de sécurité sociale obtenus, les arnaqueurs peuvent faire en sorte que l’o­­­pérateur attribue le numéro à une nouvelle carte SIM sur laquelle ils ont le contrôle. Cela leur permet d’intercepter tous les messages envoyés à ce numéro, comme les mots de passe à utilisation unique leur donnant accès à des comptes personnels et financiers. Les victimes ne se rendent généralement compte de l’arnaque qu’au moment où leur réseau mobile devient défaillant, ou lorsqu’ils constatent des activités suspectes sur leurs comptes.

Pour se protéger de ces arnaques, il est conseillé d’être vigilant lors du traitement de mails ou d’appels requérant des informations personnelles, ou incitant à agir rapidement. Il faut vérifier toute communication suspecte en contactant directement l’opérateur via un numéro officiel. Si un échange de carte SIM est suspecté, il faut contacter l’opérateur immédiatement pour sécuriser le compte et vérifier les demandes de paiement non autorisées. Il est possible d’améliorer sa protection en ajoutant un code PIN unique ou un mot de passe pour procéder à des modifications du compte avec l’opérateur, et en se servant de solutions de cybersécurité complètes.

« Dans un monde interconnecté, les numéros de téléphone sont devenus, à l’instar de l’empreinte digitale, un identifiant personnel très utilisé, et il est essentiel de les sécuriser. En reconnaissant les risques d’utilisation abusive et le potentiel de compromission, on peut prévenir d’importantes pertes. De plus, la vigilance associée à des solutions de cybersécurité éprouvées, permet de créer un système de défense robuste contre diverses cybermenaces », commente Anna Larkina, Web Analyst Expert chez Kaspersky .

Kaspersky

(Source : Agence Ecofin, 19 août 2024)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4322/5028 Régulation des télécoms
  • 356/5028 Télécentres/Cybercentres
  • 3387/5028 Economie numérique
  • 1932/5028 Politique nationale
  • 5028/5028 Fintech
  • 519/5028 Noms de domaine
  • 1771/5028 Produits et services
  • 1493/5028 Faits divers/Contentieux
  • 734/5028 Nouveau site web
  • 4753/5028 Infrastructures
  • 1745/5028 TIC pour l’éducation
  • 221/5028 Recherche
  • 246/5028 Projet
  • 3398/5028 Cybersécurité/Cybercriminalité
  • 1842/5028 Sonatel/Orange
  • 1613/5028 Licences de télécommunications
  • 270/5028 Sudatel/Expresso
  • 942/5028 Régulation des médias
  • 1269/5028 Applications
  • 1028/5028 Mouvements sociaux
  • 1614/5028 Données personnelles
  • 133/5028 Big Data/Données ouvertes
  • 597/5028 Mouvement consumériste
  • 363/5028 Médias
  • 652/5028 Appels internationaux entrants
  • 1658/5028 Formation
  • 98/5028 Logiciel libre
  • 2027/5028 Politiques africaines
  • 944/5028 Fiscalité
  • 171/5028 Art et culture
  • 580/5028 Genre
  • 1593/5028 Point de vue
  • 1025/5028 Commerce électronique
  • 1527/5028 Manifestation
  • 321/5028 Presse en ligne
  • 130/5028 Piratage
  • 207/5028 Téléservices
  • 907/5028 Biométrie/Identité numérique
  • 312/5028 Environnement/Santé
  • 329/5028 Législation/Réglementation
  • 339/5028 Gouvernance
  • 1785/5028 Portrait/Entretien
  • 144/5028 Radio
  • 783/5028 TIC pour la santé
  • 270/5028 Propriété intellectuelle
  • 61/5028 Langues/Localisation
  • 1035/5028 Médias/Réseaux sociaux
  • 1975/5028 Téléphonie
  • 195/5028 Désengagement de l’Etat
  • 1065/5028 Internet
  • 116/5028 Collectivités locales
  • 454/5028 Dédouanement électronique
  • 1087/5028 Usages et comportements
  • 1051/5028 Télévision/Radio numérique terrestre
  • 557/5028 Audiovisuel
  • 3103/5028 Transformation digitale
  • 390/5028 Affaire Global Voice
  • 162/5028 Géomatique/Géolocalisation
  • 319/5028 Service universel
  • 671/5028 Sentel/Tigo
  • 180/5028 Vie politique
  • 1540/5028 Distinction/Nomination
  • 35/5028 Handicapés
  • 758/5028 Enseignement à distance
  • 834/5028 Contenus numériques
  • 596/5028 Gestion de l’ARTP
  • 183/5028 Radios communautaires
  • 1711/5028 Qualité de service
  • 436/5028 Privatisation/Libéralisation
  • 138/5028 SMSI
  • 496/5028 Fracture numérique/Solidarité numérique
  • 2797/5028 Innovation/Entreprenariat
  • 1345/5028 Liberté d’expression/Censure de l’Internet
  • 49/5028 Internet des objets
  • 181/5028 Free Sénégal
  • 554/5028 Intelligence artificielle
  • 253/5028 Editorial
  • 25/5028 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous