OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2025 > Juin 2025 > Cybersécurité en Côte d’Ivoire : le renseignement promu comme clé de voûte (…)

Cybersécurité en Côte d’Ivoire : le renseignement promu comme clé de voûte de la prévention des menaces cyber

jeudi 12 juin 2025

Cybersécurité/Cybercriminalité

La conférence KNext Abidjan, organisée par Kaspersky le 11 juin 2025, avait pour objectif principal de présenter l’état des menaces cyber en Côte d’Ivoire et de proposer des solutions de cybersécurité aux responsables informatiques. L’initiative visait également à sensibiliser ces responsables à l’importance du renseignement (ou Threat intelligence) en matière de cybersécurité, compte tenu de l’augmentation prévue des cyberattaques à mesure que la Côte d’Ivoire se digitalise.

La Côte d’Ivoire fait face à une explosion des menaces cyber, exacerbée par l’essor de l’intelligence artificielle (IA). Selon les analyses de Kaspersky présentées par Gladys Salmouth, Corporate Communications Manager, 20 millions de tentatives d’attaques tous vecteurs confondus, dont 7,5 millions liées à l’usage d’Internet, ont été enregistrées en 2024. Le pays a également été confronté à 550 000 attaques exploitant des failles logicielles, 60 000 tentatives de vol d’identifiants et 120 000 backdoors implantées à distance. De plus, 10 000 attaques à visée financière ciblant les applications bancaires et les services de paiement ont été recensées.

A l’instar de nombreux pays africains, ces attaques proviennent majoritairement d’Internet (clics sur de mauvais liens, visites de sites frauduleux), mais aussi d’e-mails clients et de clés USB infectées. Cette dernière est la troisième source de menaces identifiées sur les infrastructures critiques sur le continent.

De plus en plus, ces attaques touchent des environnements qui étaient auparavant moins concernés par la cybersécurité. Il s’agit notamment des systèmes de supervision industrielle, des réseaux de gestion d’énergie et d’eau, des processus automatisés de production et des interfaces d’exploitation connectées aux systèmes IT traditionnels.

La Threat intelligence ou renseignement sur les menaces cyber

Face à l’évolution des menaces, Hervé Iro Mondouho, Enterprise Account Manager West Africa chez Kaspersky,a souligné la nécessité d’utiliser des outils dotés de moteurs d’IA pour lutter contre les attaques. Aussi propose-t-il de recourir à la Threat Intelligence : un ensemble de données qui permettent d’anticiper les attaques. Hervé Iro Mondouho explique que, comme dans une guerre, celui qui possède la bonne information gagne. Il est donc crucial de s’équiper d’outils permettant d’infiltrer et d’obtenir des informations sur les groupes d’attaquants (notamment sur le dark web), renforçant ainsi la posture de sécurité des entreprises et des Etats.

Selon lui, les outils de renseignement peuvent également croiser les données de détection avec des sources OSINT (Open Source Intelligence), une source de renseignement ouverte. Cela permet aussi de générer des rapports pour comprendre l’origine de l’attaque et mettre en place des solutions préventives pour l’avenir.

Au-delà de la Threat Intelligence, Hervé Iro Mondouho a évoqué des outils, embarqués par l’IA, pour assurer une surveillance 24h/24 et 7j/7 ; automatiser certaines réponses face aux attaques ; et fournir des verdicts et des recommandations. Ces outils de cybersécurité peuvent également offrir une visibilité complète au niveau des périphériques (endpoints) et du réseau (messagerie, Internet), avec une corrélation des données entre ces différents points. Le tout, intégrant des systèmes de protection évolués.

Engagement sur la cybersécurité

Depuis sa création en 1997, Kaspersky a identifié plus de 1,9 milliard de menaces cyber. 4,9 milliards de cyberattaques ont été détectées et bloquées à travers le monde en 2024. Cela représente environ 467 000 fichiers malveillants par jour en 2024, une augmentation notable par rapport aux 411 000 fichiers malveillants par jour en 2023, a affirmé Gladys Salmouth.

Gladys a aussi souligné une série de collaborations, notamment celle visant la protection des Jeux Olympiques de Paris. Sur le continent africain, l’éditeur de solutions de cybersécurité a signé un protocole d’accord avec AFRIPOL, permettant déjà le démantèlement de réseaux de cyberattaquants, et un partenariat avec Smart Africa pour promouvoir la formation à la cybersécurité.

Du Narrow AI au General AI, vers un scénario de type “Terminator”

Hervé Iro Mondouho a également abordé l’impact croissant de l’intelligence artificielle, dont le marché est estimé à près de 1,3 trillion d’euros d’ici 2032. Actuellement, l’utilisation de l’IA est principalement au niveau de la “Narrow AI” (IA étroite), utilisée pour la génération de textes, d’images et la reconnaissance vocale. Cependant, l’expert de Kaspersky a mis en garde contre le “General AI” (IA générale) à venir, qui pourrait s’apparenter à un scénario de type Terminator. Selon lui, le General AI impliquera des outils capables d’apprendre, de comprendre et d’appliquer l’intelligence humaine sans instructions spécifiques, ce qui peut être effrayant.

En effet, des attaquants malveillants utilisent également ces outils pour générer rapidement des scripts et créer des “deepfakes”. Ces derniers permettent d’usurper l’image et même la voix de personnalités, conduisant à de nouveaux types d’attaques sur le marché, y compris celles menées par des “brouteurs”.

Si des menaces, telles que le deepfake et le phishing automatisés, étaient inexistantes il y a quelques années, poursuit-il, aujourd’hui ces menaces rendent la cybersécurité cruciale. D’où la nécessité de construire un écosystème numérique sûr et résilient.

Contribution des autorités ivoiriennes à la cybersécurité

En Côte d’Ivoire, le gouvernement a engagé des réformes majeures. Le cadre juridique et réglementaire concernant la protection des données personnelles et la lutte contre la cybercriminalité a été renforcé. Des institutions dédiées ont été créées, comme l’Agence nationale de la sécurité des systèmes d’Information (ANSSI), qui intègre le CI-CERT, la Plateforme de lutte contre la cybercriminalité (PLCC) et d’autres organes de sécurité.

Le gouvernement ivoirien travaille également au développement des capacités nationales en cybersécurité par la formation, la certification et le recrutement d’experts, ainsi que par la promotion d’une culture de cybersécurité au sein des administrations et des entreprises. Le partenariat public-privé étant déterminant pour renforcer les synergies entre l’État et les entreprises face aux menaces dynamiques, c’est à juste titre que les autorités ivoiriennes saluent les initiatives telles que la conférence Knext Abidjan.

Anselme Akéko

(Source : CIO Mag, 12 juin 2025)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4451/5205 Régulation des télécoms
  • 376/5205 Télécentres/Cybercentres
  • 3670/5205 Economie numérique
  • 1782/5205 Politique nationale
  • 5190/5205 Fintech
  • 540/5205 Noms de domaine
  • 2405/5205 Produits et services
  • 1529/5205 Faits divers/Contentieux
  • 760/5205 Nouveau site web
  • 5205/5205 Infrastructures
  • 1780/5205 TIC pour l’éducation
  • 190/5205 Recherche
  • 254/5205 Projet
  • 3447/5205 Cybersécurité/Cybercriminalité
  • 1934/5205 Sonatel/Orange
  • 1655/5205 Licences de télécommunications
  • 303/5205 Sudatel/Expresso
  • 1506/5205 Régulation des médias
  • 1312/5205 Applications
  • 1172/5205 Mouvements sociaux
  • 1758/5205 Données personnelles
  • 136/5205 Big Data/Données ouvertes
  • 612/5205 Mouvement consumériste
  • 368/5205 Médias
  • 669/5205 Appels internationaux entrants
  • 1776/5205 Formation
  • 100/5205 Logiciel libre
  • 2123/5205 Politiques africaines
  • 1152/5205 Fiscalité
  • 172/5205 Art et culture
  • 595/5205 Genre
  • 1761/5205 Point de vue
  • 1033/5205 Commerce électronique
  • 1503/5205 Manifestation
  • 341/5205 Presse en ligne
  • 127/5205 Piratage
  • 214/5205 Téléservices
  • 931/5205 Biométrie/Identité numérique
  • 320/5205 Environnement/Santé
  • 399/5205 Législation/Réglementation
  • 364/5205 Gouvernance
  • 1830/5205 Portrait/Entretien
  • 147/5205 Radio
  • 808/5205 TIC pour la santé
  • 289/5205 Propriété intellectuelle
  • 58/5205 Langues/Localisation
  • 1419/5205 Médias/Réseaux sociaux
  • 2158/5205 Téléphonie
  • 200/5205 Désengagement de l’Etat
  • 1107/5205 Internet
  • 121/5205 Collectivités locales
  • 457/5205 Dédouanement électronique
  • 1141/5205 Usages et comportements
  • 1084/5205 Télévision/Radio numérique terrestre
  • 571/5205 Audiovisuel
  • 3384/5205 Transformation digitale
  • 396/5205 Affaire Global Voice
  • 199/5205 Géomatique/Géolocalisation
  • 338/5205 Service universel
  • 681/5205 Sentel/Tigo
  • 180/5205 Vie politique
  • 1561/5205 Distinction/Nomination
  • 34/5205 Handicapés
  • 719/5205 Enseignement à distance
  • 792/5205 Contenus numériques
  • 603/5205 Gestion de l’ARTP
  • 182/5205 Radios communautaires
  • 1764/5205 Qualité de service
  • 442/5205 Privatisation/Libéralisation
  • 145/5205 SMSI
  • 538/5205 Fracture numérique/Solidarité numérique
  • 2758/5205 Innovation/Entreprenariat
  • 1393/5205 Liberté d’expression/Censure de l’Internet
  • 52/5205 Internet des objets
  • 170/5205 Free Sénégal
  • 762/5205 Intelligence artificielle
  • 208/5205 Editorial
  • 2/5205 Gaming/Jeux vidéos
  • 25/5205 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous