OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2024 > Août 2024 > Identité numérique en Afrique de l’Ouest : comment protéger un numéro de (…)

Identité numérique en Afrique de l’Ouest : comment protéger un numéro de téléphone ?

lundi 19 août 2024

Cybersécurité/Cybercriminalité

Les numéros de téléphone sont devenus un facteur d’identification essentiel, à l’instar de l’identifiant personnel, permettant de s’authentifier sur une multitude de plateformes, réseaux sociaux comme applications bancaires. Avec la généralisation de l’authentification à deux facteurs (2FA), la gestion des données liées aux numéros de téléphone est primordiale, leur perte pouvant causer d’importants problèmes de sécurité. Ces numéros sont aujourd’hui partie intégrante des mécanismes d’identification, et leur détournement peut engendrer un accès non-autorisé à des informations personnelles et financières précieuses. Afin de préserver l’intégrité de l’utilisateur, les experts de Kaspersky donnent leurs conseils pour assurer la sécurité des numéros de téléphone, en particulier en Afrique de l’Ouest, où la pénétration mobile et les cybermenaces augmentent.

D’après le rapport “Digital 2024 Global Overview” établi par Kepios, il y a aujourd’hui 5,65 milliards utilisateurs uniques de la téléphonie mobile dans le monde. En Afrique de l’Ouest, la pénétration mobile a connu une croissance exponentielle, avec des pays comme le Nigeria, le Ghana et la Côte d’Ivoire en tête. Ce chiffre significatif indique que la majorité de la population ouest-africaine possède au moins un numéro de téléphone, une tendance qui continue de croître chaque année. Sur la base de ce constat, les experts de Kaspersky mettent en avant les risques et obligations liés à la gestion de ces lignes téléphoniques, en appuyant sur la nécessité d’une prise de conscience sur l’ampleur des risques existants, et sur la mise en œuvre de mesures de sécurité applicables au cas où ces numéros seraient compromis.

Se protéger après la perte d’un téléphone et de sa carte SIM

La perte ou le vol d’un téléphone équipé de sa carte SIM constitue une situation critique. Le propriétaire ne doit pas seulement faire face à la perte de son téléphone, mais également à la compromission de sa sécurité numérique. Etant donné qu’une carte SIM peut facilement être transférée d’un téléphone à un autre, l’absence de blocage par code PIN rend les comptes liés à ce numéro, vulnérables aux accès non autorisés.

Dans ce genre de situation, il faut d’abord contacter l’opérateur, qui pourra bloquer la carte SIM à distance. Une fois que celle-ci est désactivée, elle ne peut plus être utilisée à mauvais escient. Il faut ensuite se procurer une nouvelle carte SIM affiliée au même numéro de téléphone. Pour les utilisateurs de carte e-SIM, cela implique de contacter l’opérateur qui se chargera de désactiver la carte e-SIM sur l’appareil perdu et d’activer la connexion sur le nouvel appareil. Ces mesures aident à protéger les informations personnelles de façon efficace et à minimiser l’impact de la perte.

Changer son numéro de téléphone en toute sécurité

Quand il est temps de changer de numéro de téléphone, que ce soit en raison d’arnaques téléphoniques, de spam ou bien d’une saturation de la boîte vocale, il faut procéder à cette transition de manière réfléchie. Le numéro encore actif sert très probablement de nom d’utilisateur ou de clé de sécurité sur une variété de services importants, allant des réseaux sociaux aux applications bancaires.

Les opérateurs mobiles recyclent souvent les numéros de téléphone et, après un certain temps, assignent les anciens à d’autres personnes. Si les comptes liés à un ancien numéro n’ont pas été réassignés, le nouveau propriétaire du numéro pourrait y avoir accès, compromettant ainsi certaines données personnelles.

Il est recommandé de ne pas précipiter le processus. Acquérir une nouvelle ligne tout en gardant l’ancienne active reste la démarche la plus sécurisée. Cette période est essentielle car elle permet de dissocier l’ancien numéro des comptes afin d’y associer le nouveau. Au cours de cette phase, un gestionnaire de mots de passe peut être un outil très utile : il aide à identifier quels services utilisent le numéro comme identifiant de connexion. De plus, vérifier l’historique des codes de confirmation reçus par SMS peut fournir des informations quant aux services sur lesquels une mise à jour est nécessaire.

Arnaquer via la portabilité

Les escroqueries à la portabilité peuvent se produire quand une personne malveillante a accumulé assez d’informations pour usurper une identité. Ces informations sont généralement obtenues grâce au phishing, en envoyant des emails frauduleux, semblables à ceux envoyés par les opérateurs, pour demander des informations personnelles via un faux site web. Ils utilisent aussi le vishing, qui consiste à appeler la victime en se faisant passer pour un opérateur de téléphonie mobile, pour la pousser à divulguer ses informations personnelles.

Une fois le nom, l’adresse et le numéro de sécurité sociale obtenus, les arnaqueurs peuvent faire en sorte que l’o­­­pérateur attribue le numéro à une nouvelle carte SIM sur laquelle ils ont le contrôle. Cela leur permet d’intercepter tous les messages envoyés à ce numéro, comme les mots de passe à utilisation unique leur donnant accès à des comptes personnels et financiers. Les victimes ne se rendent généralement compte de l’arnaque qu’au moment où leur réseau mobile devient défaillant, ou lorsqu’ils constatent des activités suspectes sur leurs comptes.

Pour se protéger de ces arnaques, il est conseillé d’être vigilant lors du traitement de mails ou d’appels requérant des informations personnelles, ou incitant à agir rapidement. Il faut vérifier toute communication suspecte en contactant directement l’opérateur via un numéro officiel. Si un échange de carte SIM est suspecté, il faut contacter l’opérateur immédiatement pour sécuriser le compte et vérifier les demandes de paiement non autorisées. Il est possible d’améliorer sa protection en ajoutant un code PIN unique ou un mot de passe pour procéder à des modifications du compte avec l’opérateur, et en se servant de solutions de cybersécurité complètes.

« Dans un monde interconnecté, les numéros de téléphone sont devenus, à l’instar de l’empreinte digitale, un identifiant personnel très utilisé, et il est essentiel de les sécuriser. En reconnaissant les risques d’utilisation abusive et le potentiel de compromission, on peut prévenir d’importantes pertes. De plus, la vigilance associée à des solutions de cybersécurité éprouvées, permet de créer un système de défense robuste contre diverses cybermenaces », commente Anna Larkina, Web Analyst Expert chez Kaspersky .

Kaspersky

(Source : Agence Ecofin, 19 août 2024)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4476/5209 Régulation des télécoms
  • 348/5209 Télécentres/Cybercentres
  • 3464/5209 Economie numérique
  • 2361/5209 Politique nationale
  • 5209/5209 Fintech
  • 519/5209 Noms de domaine
  • 2222/5209 Produits et services
  • 1449/5209 Faits divers/Contentieux
  • 861/5209 Nouveau site web
  • 5038/5209 Infrastructures
  • 1675/5209 TIC pour l’éducation
  • 186/5209 Recherche
  • 244/5209 Projet
  • 3603/5209 Cybersécurité/Cybercriminalité
  • 1827/5209 Sonatel/Orange
  • 1586/5209 Licences de télécommunications
  • 276/5209 Sudatel/Expresso
  • 1005/5209 Régulation des médias
  • 1326/5209 Applications
  • 1053/5209 Mouvements sociaux
  • 1653/5209 Données personnelles
  • 126/5209 Big Data/Données ouvertes
  • 593/5209 Mouvement consumériste
  • 361/5209 Médias
  • 646/5209 Appels internationaux entrants
  • 1644/5209 Formation
  • 154/5209 Logiciel libre
  • 2438/5209 Politiques africaines
  • 1114/5209 Fiscalité
  • 167/5209 Art et culture
  • 577/5209 Genre
  • 1697/5209 Point de vue
  • 1093/5209 Commerce électronique
  • 1464/5209 Manifestation
  • 322/5209 Presse en ligne
  • 124/5209 Piratage
  • 204/5209 Téléservices
  • 957/5209 Biométrie/Identité numérique
  • 309/5209 Environnement/Santé
  • 336/5209 Législation/Réglementation
  • 490/5209 Gouvernance
  • 1784/5209 Portrait/Entretien
  • 145/5209 Radio
  • 792/5209 TIC pour la santé
  • 337/5209 Propriété intellectuelle
  • 59/5209 Langues/Localisation
  • 1057/5209 Médias/Réseaux sociaux
  • 1925/5209 Téléphonie
  • 190/5209 Désengagement de l’Etat
  • 1011/5209 Internet
  • 114/5209 Collectivités locales
  • 454/5209 Dédouanement électronique
  • 1244/5209 Usages et comportements
  • 1026/5209 Télévision/Radio numérique terrestre
  • 552/5209 Audiovisuel
  • 3827/5209 Transformation digitale
  • 382/5209 Affaire Global Voice
  • 159/5209 Géomatique/Géolocalisation
  • 313/5209 Service universel
  • 663/5209 Sentel/Tigo
  • 177/5209 Vie politique
  • 1526/5209 Distinction/Nomination
  • 35/5209 Handicapés
  • 693/5209 Enseignement à distance
  • 686/5209 Contenus numériques
  • 587/5209 Gestion de l’ARTP
  • 179/5209 Radios communautaires
  • 1755/5209 Qualité de service
  • 431/5209 Privatisation/Libéralisation
  • 132/5209 SMSI
  • 464/5209 Fracture numérique/Solidarité numérique
  • 2748/5209 Innovation/Entreprenariat
  • 1349/5209 Liberté d’expression/Censure de l’Internet
  • 46/5209 Internet des objets
  • 171/5209 Free Sénégal
  • 741/5209 Intelligence artificielle
  • 194/5209 Editorial
  • 2/5209 Gaming/Jeux vidéos
  • 24/5209 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous