OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2013 > Sécurité informatique et gouvernance numérique

Sécurité informatique et gouvernance numérique

mercredi 8 mai 2013

Point de vue

Les technologies de l’information et de la communication communément appelés TICs sont devenues incontournables dans le quotidien des citoyens du monde en général et des sénégalais en particulier. Elles envahissent nos quotidiens, changent nos comportements et bouleversent notre être de manière fulgurante et rapide. Il apparaît donc nécessaire de mener une réflexion poussée afin de faire de ces outils des vecteurs d’épanouissement social dans tous les domaines et non une arme de destruction du socle social et de l’économie nationale, sous régionale ou continentale.

Les TICs aujourd’hui regroupent des domaines divers et très variés et nous avons tendance à les réduire à la simple utilisation de Internet. Au-delà de cette diversité, elles transcendent tous les domaines d’activités d’une société moderne. Fort de ce constat, nous nous proposons de nous pencher sur un élément fondamental des TICs à savoir : la SECURITE liée à l’utilisation de ces TICs.

Une étude tirée du site web du journal Jeune Afrique nous informe que : « chaque seconde dans le monde, 18 personnes sont victimes d’une escroquerie sur internet. Ils seront plus de 1,5 million à la fin de cette journée, soit l’équivalent de la population du Gabon. Cette année, quelque 550 millions de victimes perdront au total, comme ce fut le cas en 2011, la bagatelle de 110 milliards de dollars (83,3 milliards d’euros). Ce qui représente plus que le produit intérieur brut (PIB) du Maroc. L’Afrique n’est pas étrangère au phénomène. Bien qu’en retard en termes de connexion internet, le continent est montré du doigt, notamment par le FBI, qui a placé, en 2010, trois pays africains parmi les dix premières sources de cyberarnaques. Les « heureux élus » sont : le Nigeria (3e), le Ghana (7e), et le Cameroun (9e) dont le nom de domaine « .cm » fait partie selon un rapport publié en 2011 par la société de sécurité informatique McAfee, des cinq noms les plus « risqués » de la planète. » http://www.jeuneafrique.com/Article/JA2718p026-033.xml0/ »

Tout ceci nous montre, si nous sommes encore réticents, combien il est urgent de prendre à bras le corps ce fléau car comme l’adage le dit si bien : « L’eau est entrain de nous envahir de partout ».
Le gouvernement et les services administratifs de l’Etat sont plus que jamais vulnérables au vu des fuites d’informations relayées par la presse et autres canaux. Les vols de machines et autres accessoires de données des autorités administratives, des membres du gouvernement sont récurrents. Les infiltrations de pirates dans les sites web du gouvernement sont plus que jamais d’actualité. Autant d’agressions qui plombent le bon fonctionnement de l’Etat. Un cadre juridique de la gouvernance numérique a été élaboré et en vigueur. Il est malheureusement très mal connu des utilisateurs, des décideurs politiques et même des personnes chargées de son application. A-t-on évalué ces pertes en termes de temps de reconstitution des données perdues ? Le cout financier généré ? Ou encore le temps de reprise de stratégies après une fuite ? Malgré l’absence de données chiffrées nous pouvons affirmer sans grand risque de nous tromper que l’exécution de la stratégie du gouvernement pour mettre ce pays sur les rampes de l’émergence a été ralentie.

Les entreprises sont confrontées de manière récurrente à un souci de préservation de leur patrimoine informationnelle. Elles sont sans cesse aux prises avec des problématiques comme : la gestion des supports de données, l’ouverture des systèmes d’information aux sites distants sans risque d’infiltration, l’utilisation des services tiers sans avoir la maîtrise des stratégies de sécurité mises en place, l’accès aux commodités individuelles des employés (email, réseaux sociaux, sites d’information…). La gestion quotidienne de ces paramètres est lourde tant sur les plans : financier, matériel, qu’humain. L’entreprise se retrouve donc à sous exploiter les opportunités que pourraient lui offrir son département TIC. Comment prendre en compte tous ces facteurs de risques pour faire des TICs un accélérateur de croissance dans l’entreprise ?

Des pistes de solutions peuvent être dégagées comme suit :

–  Devrait-on tout faire en entreprise ou déléguer certaines tâches aux prestataires ? Que devrait-on déléguer ? A qui déléguer, dispose t-il des compétences nécessaires pour assurer ces taches qui lui sont confiées ? Quelle est le niveau de confiance à accorder à ce prestataire ?
–  Sensibiliser les employés sur les outils mis à leur disposition et les meilleures pratiques en matière de sécurité : Il est prouvé que le premier facteur de risque provient toujours des utilisateurs internes à l’entreprise.
–  La mise en place de systèmes d’exploitation utilisateur à jour et originaux
–  La mise en place de systèmes d’exploitation serveurs à jour et originaux
–  La mise en place d’infrastructures robustes, certifiées et mises à jour
–  La mise en place de systèmes protections logiciels et/ou physiques
–  La formation et la veille technologiques des acteurs du système d’information (DSI, ingénieurs, technicien)
–  Le choix de la technologie à utiliser pour la protection des données à travers des outils modernes de cryptologie, d’authentification et de gestion des certificats en veillant à ce que tous ces processus soient transparent pour l’utilisateur final.
–  Le libre ou non libre en entreprise qui débouche sur l’utilisation frauduleuse de manière consciente ou inconsciente de logiciels sous licence et le rôle des fournisseurs dans cette chaîne.
–  Que dire de ce débat cloud ou non cloud et que devrait-on « clouder », qu’est ce qui garantie la disponibilité permanente des données et qui y a accès ? La liste est loin d’être exhaustive.

Autant de pistes qui doivent être prises en compte par nos entreprises mais les coûts financiers souvent jugés lourds par celle-ci entrainent une sous évaluation des risques liés à la sécurité qui s’accroissent.
Les citoyens utilisent beaucoup internet à travers les réseaux sociaux, l’accès aux mails, les sites d’information et toutes autres espaces offerts par la magie de la technologie. Cette utilisation d’internet combinée à celle du téléphone portable offre à chacun le monde à portée de main mais accroisse également les risques d’insécurité économique et sociale. Combien de personnes se sont plaintes d’avoir perdu l’accès à leur compte e-mail ou réseaux sociaux ? Quelles sont les utilisations qui ont été faites de ces comptes usurpés ? Sollicitation d’argent voilée dans un mail teinté en SOS envoyé par des proches ou contacts du carnet d’adresses. D’aucun sont tombés dans le piège en envoyant les sommes demandées ou en envoyant des numéros de comptes et des identités permettant aux faussaires d’affiner leur stratégie et soutirer le maximum d’argent aux victimes. Bien évidement la perte d’identité conduit forcément à une détérioration des relations sociales (chantages, publications d’information ou d’images compromettantes biaisant les rapports humains de confiance). D’aucun partagent leur désespoir et mésaventure, d’autres préfèrent se taire. Que dire des périphériques liés à la téléphonie de plus en plus sophistiqués qui se perdent et qui sont à la merci de faussaires ou malfaiteurs ? Les réseaux sociaux sont devenus un piège dangereux pour la plupart des citoyens peu ou mal informés. Le citoyen ne sait pas quoi partager, quelle est la portée de ce qu’il met dans sont espace qu’il croit très privé et personnel alors qu’il n’en est rien. La vulgarisation des réseaux sans fil (WIFI) accroit le vol d’information et le piratage des utilisateurs non avertis. Pourquoi nous nous inquiétons tant de la détérioration des mœurs ; c’est parce que consciemment ou inconsciemment, nous savons que c’est en parti l’ouverture de notre société au monde à travers ces technologies. Ne devrait-on pas trouver un système d’évaluation de toutes ces pertes, ces dégâts collatéraux pour mieux édifier les citoyens de l’impact économique négatif de ce fléau ?

Force est de reconnaître que des compatriotes se battent chaque jour pour informer les citoyens de la nécessité d’avoir des comportements de sécurité dans l’utilisation des TICs. Comment parler de sécurité, d’information et de sensibilisation sans citer le vaillant et permanent Olivier SAGNA de l’ Observatoire sur les Systèmes d’Information, les Réseaux et les Inforoutes au Sénégal (OSIRIS) qui fait un travail remarquable à travers sont bulletin mensuel « Batik » et qui mérite soutien et accompagnement. Je me suis demandé comment on a pu oublier de nommer un représentant de ce secteur aussi transversal au Conseil Economique, Social et Environnemental. Une très belle initiative est entrain d’être mise en œuvre par le jeune M. Chérif Aïdara de KUBUK Consulting qui consiste à réunir les sommités de la Sécurité au point de vue technique et juridique du Sénégal et du monde pour informer, conseiller, sensibiliser, proposer des solutions au gouvernement, à l’administration, aux entreprises et aux acteurs des TICs en général. Ce premier salon annuel qui aura lieu du 4 au 6 juillet 2013 aura le mérite de capter l’attention de tous les citoyens du monde sur les enjeux et les mesures à prendre pour réduire les risques liés à la sécurité informatique. L’état devrait intégrer ce volet sécuritaire dans la direction de la protection civile et se saisir de cette opportunité pour faire de ce salon annuel l’épine dorsale de la veille sécuritaire en matière de Tics au Sénégal.

Abraham Badji
Ingénieur Informaticien
76 695 90 89

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4579/5068 Régulation des télécoms
  • 360/5068 Télécentres/Cybercentres
  • 3583/5068 Economie numérique
  • 1884/5068 Politique nationale
  • 4964/5068 Fintech
  • 542/5068 Noms de domaine
  • 1991/5068 Produits et services
  • 1555/5068 Faits divers/Contentieux
  • 834/5068 Nouveau site web
  • 5068/5068 Infrastructures
  • 1809/5068 TIC pour l’éducation
  • 198/5068 Recherche
  • 249/5068 Projet
  • 3686/5068 Cybersécurité/Cybercriminalité
  • 1845/5068 Sonatel/Orange
  • 1628/5068 Licences de télécommunications
  • 284/5068 Sudatel/Expresso
  • 1019/5068 Régulation des médias
  • 1384/5068 Applications
  • 1310/5068 Mouvements sociaux
  • 1752/5068 Données personnelles
  • 135/5068 Big Data/Données ouvertes
  • 618/5068 Mouvement consumériste
  • 385/5068 Médias
  • 671/5068 Appels internationaux entrants
  • 1765/5068 Formation
  • 108/5068 Logiciel libre
  • 2058/5068 Politiques africaines
  • 996/5068 Fiscalité
  • 173/5068 Art et culture
  • 629/5068 Genre
  • 1871/5068 Point de vue
  • 1064/5068 Commerce électronique
  • 1517/5068 Manifestation
  • 339/5068 Presse en ligne
  • 137/5068 Piratage
  • 213/5068 Téléservices
  • 1072/5068 Biométrie/Identité numérique
  • 321/5068 Environnement/Santé
  • 353/5068 Législation/Réglementation
  • 431/5068 Gouvernance
  • 1928/5068 Portrait/Entretien
  • 155/5068 Radio
  • 835/5068 TIC pour la santé
  • 296/5068 Propriété intellectuelle
  • 59/5068 Langues/Localisation
  • 1087/5068 Médias/Réseaux sociaux
  • 2037/5068 Téléphonie
  • 219/5068 Désengagement de l’Etat
  • 1065/5068 Internet
  • 128/5068 Collectivités locales
  • 428/5068 Dédouanement électronique
  • 1193/5068 Usages et comportements
  • 1063/5068 Télévision/Radio numérique terrestre
  • 591/5068 Audiovisuel
  • 3257/5068 Transformation digitale
  • 393/5068 Affaire Global Voice
  • 163/5068 Géomatique/Géolocalisation
  • 329/5068 Service universel
  • 691/5068 Sentel/Tigo
  • 184/5068 Vie politique
  • 1601/5068 Distinction/Nomination
  • 36/5068 Handicapés
  • 732/5068 Enseignement à distance
  • 727/5068 Contenus numériques
  • 612/5068 Gestion de l’ARTP
  • 181/5068 Radios communautaires
  • 1804/5068 Qualité de service
  • 454/5068 Privatisation/Libéralisation
  • 141/5068 SMSI
  • 494/5068 Fracture numérique/Solidarité numérique
  • 2778/5068 Innovation/Entreprenariat
  • 1403/5068 Liberté d’expression/Censure de l’Internet
  • 48/5068 Internet des objets
  • 178/5068 Free Sénégal
  • 732/5068 Intelligence artificielle
  • 208/5068 Editorial
  • 4/5068 Gaming/Jeux vidéos
  • 25/5068 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous