OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2013 > Sécurité informatique et gouvernance numérique

Sécurité informatique et gouvernance numérique

mercredi 8 mai 2013

Point de vue

Les technologies de l’information et de la communication communément appelés TICs sont devenues incontournables dans le quotidien des citoyens du monde en général et des sénégalais en particulier. Elles envahissent nos quotidiens, changent nos comportements et bouleversent notre être de manière fulgurante et rapide. Il apparaît donc nécessaire de mener une réflexion poussée afin de faire de ces outils des vecteurs d’épanouissement social dans tous les domaines et non une arme de destruction du socle social et de l’économie nationale, sous régionale ou continentale.

Les TICs aujourd’hui regroupent des domaines divers et très variés et nous avons tendance à les réduire à la simple utilisation de Internet. Au-delà de cette diversité, elles transcendent tous les domaines d’activités d’une société moderne. Fort de ce constat, nous nous proposons de nous pencher sur un élément fondamental des TICs à savoir : la SECURITE liée à l’utilisation de ces TICs.

Une étude tirée du site web du journal Jeune Afrique nous informe que : « chaque seconde dans le monde, 18 personnes sont victimes d’une escroquerie sur internet. Ils seront plus de 1,5 million à la fin de cette journée, soit l’équivalent de la population du Gabon. Cette année, quelque 550 millions de victimes perdront au total, comme ce fut le cas en 2011, la bagatelle de 110 milliards de dollars (83,3 milliards d’euros). Ce qui représente plus que le produit intérieur brut (PIB) du Maroc. L’Afrique n’est pas étrangère au phénomène. Bien qu’en retard en termes de connexion internet, le continent est montré du doigt, notamment par le FBI, qui a placé, en 2010, trois pays africains parmi les dix premières sources de cyberarnaques. Les « heureux élus » sont : le Nigeria (3e), le Ghana (7e), et le Cameroun (9e) dont le nom de domaine « .cm » fait partie selon un rapport publié en 2011 par la société de sécurité informatique McAfee, des cinq noms les plus « risqués » de la planète. » http://www.jeuneafrique.com/Article/JA2718p026-033.xml0/ »

Tout ceci nous montre, si nous sommes encore réticents, combien il est urgent de prendre à bras le corps ce fléau car comme l’adage le dit si bien : « L’eau est entrain de nous envahir de partout ».
Le gouvernement et les services administratifs de l’Etat sont plus que jamais vulnérables au vu des fuites d’informations relayées par la presse et autres canaux. Les vols de machines et autres accessoires de données des autorités administratives, des membres du gouvernement sont récurrents. Les infiltrations de pirates dans les sites web du gouvernement sont plus que jamais d’actualité. Autant d’agressions qui plombent le bon fonctionnement de l’Etat. Un cadre juridique de la gouvernance numérique a été élaboré et en vigueur. Il est malheureusement très mal connu des utilisateurs, des décideurs politiques et même des personnes chargées de son application. A-t-on évalué ces pertes en termes de temps de reconstitution des données perdues ? Le cout financier généré ? Ou encore le temps de reprise de stratégies après une fuite ? Malgré l’absence de données chiffrées nous pouvons affirmer sans grand risque de nous tromper que l’exécution de la stratégie du gouvernement pour mettre ce pays sur les rampes de l’émergence a été ralentie.

Les entreprises sont confrontées de manière récurrente à un souci de préservation de leur patrimoine informationnelle. Elles sont sans cesse aux prises avec des problématiques comme : la gestion des supports de données, l’ouverture des systèmes d’information aux sites distants sans risque d’infiltration, l’utilisation des services tiers sans avoir la maîtrise des stratégies de sécurité mises en place, l’accès aux commodités individuelles des employés (email, réseaux sociaux, sites d’information…). La gestion quotidienne de ces paramètres est lourde tant sur les plans : financier, matériel, qu’humain. L’entreprise se retrouve donc à sous exploiter les opportunités que pourraient lui offrir son département TIC. Comment prendre en compte tous ces facteurs de risques pour faire des TICs un accélérateur de croissance dans l’entreprise ?

Des pistes de solutions peuvent être dégagées comme suit :

–  Devrait-on tout faire en entreprise ou déléguer certaines tâches aux prestataires ? Que devrait-on déléguer ? A qui déléguer, dispose t-il des compétences nécessaires pour assurer ces taches qui lui sont confiées ? Quelle est le niveau de confiance à accorder à ce prestataire ?
–  Sensibiliser les employés sur les outils mis à leur disposition et les meilleures pratiques en matière de sécurité : Il est prouvé que le premier facteur de risque provient toujours des utilisateurs internes à l’entreprise.
–  La mise en place de systèmes d’exploitation utilisateur à jour et originaux
–  La mise en place de systèmes d’exploitation serveurs à jour et originaux
–  La mise en place d’infrastructures robustes, certifiées et mises à jour
–  La mise en place de systèmes protections logiciels et/ou physiques
–  La formation et la veille technologiques des acteurs du système d’information (DSI, ingénieurs, technicien)
–  Le choix de la technologie à utiliser pour la protection des données à travers des outils modernes de cryptologie, d’authentification et de gestion des certificats en veillant à ce que tous ces processus soient transparent pour l’utilisateur final.
–  Le libre ou non libre en entreprise qui débouche sur l’utilisation frauduleuse de manière consciente ou inconsciente de logiciels sous licence et le rôle des fournisseurs dans cette chaîne.
–  Que dire de ce débat cloud ou non cloud et que devrait-on « clouder », qu’est ce qui garantie la disponibilité permanente des données et qui y a accès ? La liste est loin d’être exhaustive.

Autant de pistes qui doivent être prises en compte par nos entreprises mais les coûts financiers souvent jugés lourds par celle-ci entrainent une sous évaluation des risques liés à la sécurité qui s’accroissent.
Les citoyens utilisent beaucoup internet à travers les réseaux sociaux, l’accès aux mails, les sites d’information et toutes autres espaces offerts par la magie de la technologie. Cette utilisation d’internet combinée à celle du téléphone portable offre à chacun le monde à portée de main mais accroisse également les risques d’insécurité économique et sociale. Combien de personnes se sont plaintes d’avoir perdu l’accès à leur compte e-mail ou réseaux sociaux ? Quelles sont les utilisations qui ont été faites de ces comptes usurpés ? Sollicitation d’argent voilée dans un mail teinté en SOS envoyé par des proches ou contacts du carnet d’adresses. D’aucun sont tombés dans le piège en envoyant les sommes demandées ou en envoyant des numéros de comptes et des identités permettant aux faussaires d’affiner leur stratégie et soutirer le maximum d’argent aux victimes. Bien évidement la perte d’identité conduit forcément à une détérioration des relations sociales (chantages, publications d’information ou d’images compromettantes biaisant les rapports humains de confiance). D’aucun partagent leur désespoir et mésaventure, d’autres préfèrent se taire. Que dire des périphériques liés à la téléphonie de plus en plus sophistiqués qui se perdent et qui sont à la merci de faussaires ou malfaiteurs ? Les réseaux sociaux sont devenus un piège dangereux pour la plupart des citoyens peu ou mal informés. Le citoyen ne sait pas quoi partager, quelle est la portée de ce qu’il met dans sont espace qu’il croit très privé et personnel alors qu’il n’en est rien. La vulgarisation des réseaux sans fil (WIFI) accroit le vol d’information et le piratage des utilisateurs non avertis. Pourquoi nous nous inquiétons tant de la détérioration des mœurs ; c’est parce que consciemment ou inconsciemment, nous savons que c’est en parti l’ouverture de notre société au monde à travers ces technologies. Ne devrait-on pas trouver un système d’évaluation de toutes ces pertes, ces dégâts collatéraux pour mieux édifier les citoyens de l’impact économique négatif de ce fléau ?

Force est de reconnaître que des compatriotes se battent chaque jour pour informer les citoyens de la nécessité d’avoir des comportements de sécurité dans l’utilisation des TICs. Comment parler de sécurité, d’information et de sensibilisation sans citer le vaillant et permanent Olivier SAGNA de l’ Observatoire sur les Systèmes d’Information, les Réseaux et les Inforoutes au Sénégal (OSIRIS) qui fait un travail remarquable à travers sont bulletin mensuel « Batik » et qui mérite soutien et accompagnement. Je me suis demandé comment on a pu oublier de nommer un représentant de ce secteur aussi transversal au Conseil Economique, Social et Environnemental. Une très belle initiative est entrain d’être mise en œuvre par le jeune M. Chérif Aïdara de KUBUK Consulting qui consiste à réunir les sommités de la Sécurité au point de vue technique et juridique du Sénégal et du monde pour informer, conseiller, sensibiliser, proposer des solutions au gouvernement, à l’administration, aux entreprises et aux acteurs des TICs en général. Ce premier salon annuel qui aura lieu du 4 au 6 juillet 2013 aura le mérite de capter l’attention de tous les citoyens du monde sur les enjeux et les mesures à prendre pour réduire les risques liés à la sécurité informatique. L’état devrait intégrer ce volet sécuritaire dans la direction de la protection civile et se saisir de cette opportunité pour faire de ce salon annuel l’épine dorsale de la veille sécuritaire en matière de Tics au Sénégal.

Abraham Badji
Ingénieur Informaticien
76 695 90 89

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 2066/2228 Régulation des télécoms
  • 173/2228 Télécentres/Cybercentres
  • 1540/2228 Economie numérique
  • 828/2228 Politique nationale
  • 2228/2228 Fintech
  • 252/2228 Noms de domaine
  • 815/2228 Produits et services
  • 691/2228 Faits divers/Contentieux
  • 374/2228 Nouveau site web
  • 2148/2228 Infrastructures
  • 791/2228 TIC pour l’éducation
  • 100/2228 Recherche
  • 121/2228 Projet
  • 1390/2228 Cybersécurité/Cybercriminalité
  • 863/2228 Sonatel/Orange
  • 775/2228 Licences de télécommunications
  • 132/2228 Sudatel/Expresso
  • 465/2228 Régulation des médias
  • 599/2228 Applications
  • 494/2228 Mouvements sociaux
  • 774/2228 Données personnelles
  • 60/2228 Big Data/Données ouvertes
  • 295/2228 Mouvement consumériste
  • 179/2228 Médias
  • 321/2228 Appels internationaux entrants
  • 693/2228 Formation
  • 48/2228 Logiciel libre
  • 842/2228 Politiques africaines
  • 407/2228 Fiscalité
  • 83/2228 Art et culture
  • 284/2228 Genre
  • 705/2228 Point de vue
  • 481/2228 Commerce électronique
  • 706/2228 Manifestation
  • 156/2228 Presse en ligne
  • 63/2228 Piratage
  • 102/2228 Téléservices
  • 422/2228 Biométrie/Identité numérique
  • 151/2228 Environnement/Santé
  • 155/2228 Législation/Réglementation
  • 167/2228 Gouvernance
  • 821/2228 Portrait/Entretien
  • 72/2228 Radio
  • 337/2228 TIC pour la santé
  • 133/2228 Propriété intellectuelle
  • 29/2228 Langues/Localisation
  • 509/2228 Médias/Réseaux sociaux
  • 918/2228 Téléphonie
  • 95/2228 Désengagement de l’Etat
  • 486/2228 Internet
  • 57/2228 Collectivités locales
  • 188/2228 Dédouanement électronique
  • 499/2228 Usages et comportements
  • 513/2228 Télévision/Radio numérique terrestre
  • 275/2228 Audiovisuel
  • 1352/2228 Transformation digitale
  • 192/2228 Affaire Global Voice
  • 75/2228 Géomatique/Géolocalisation
  • 149/2228 Service universel
  • 330/2228 Sentel/Tigo
  • 87/2228 Vie politique
  • 726/2228 Distinction/Nomination
  • 17/2228 Handicapés
  • 337/2228 Enseignement à distance
  • 320/2228 Contenus numériques
  • 294/2228 Gestion de l’ARTP
  • 89/2228 Radios communautaires
  • 801/2228 Qualité de service
  • 212/2228 Privatisation/Libéralisation
  • 66/2228 SMSI
  • 224/2228 Fracture numérique/Solidarité numérique
  • 1272/2228 Innovation/Entreprenariat
  • 657/2228 Liberté d’expression/Censure de l’Internet
  • 23/2228 Internet des objets
  • 86/2228 Free Sénégal
  • 163/2228 Intelligence artificielle
  • 100/2228 Editorial
  • 18/2228 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous