OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2013 > Sécurité informatique et gouvernance numérique

Sécurité informatique et gouvernance numérique

mercredi 8 mai 2013

Point de vue

Les technologies de l’information et de la communication communément appelés TICs sont devenues incontournables dans le quotidien des citoyens du monde en général et des sénégalais en particulier. Elles envahissent nos quotidiens, changent nos comportements et bouleversent notre être de manière fulgurante et rapide. Il apparaît donc nécessaire de mener une réflexion poussée afin de faire de ces outils des vecteurs d’épanouissement social dans tous les domaines et non une arme de destruction du socle social et de l’économie nationale, sous régionale ou continentale.

Les TICs aujourd’hui regroupent des domaines divers et très variés et nous avons tendance à les réduire à la simple utilisation de Internet. Au-delà de cette diversité, elles transcendent tous les domaines d’activités d’une société moderne. Fort de ce constat, nous nous proposons de nous pencher sur un élément fondamental des TICs à savoir : la SECURITE liée à l’utilisation de ces TICs.

Une étude tirée du site web du journal Jeune Afrique nous informe que : « chaque seconde dans le monde, 18 personnes sont victimes d’une escroquerie sur internet. Ils seront plus de 1,5 million à la fin de cette journée, soit l’équivalent de la population du Gabon. Cette année, quelque 550 millions de victimes perdront au total, comme ce fut le cas en 2011, la bagatelle de 110 milliards de dollars (83,3 milliards d’euros). Ce qui représente plus que le produit intérieur brut (PIB) du Maroc. L’Afrique n’est pas étrangère au phénomène. Bien qu’en retard en termes de connexion internet, le continent est montré du doigt, notamment par le FBI, qui a placé, en 2010, trois pays africains parmi les dix premières sources de cyberarnaques. Les « heureux élus » sont : le Nigeria (3e), le Ghana (7e), et le Cameroun (9e) dont le nom de domaine « .cm » fait partie selon un rapport publié en 2011 par la société de sécurité informatique McAfee, des cinq noms les plus « risqués » de la planète. » http://www.jeuneafrique.com/Article/JA2718p026-033.xml0/ »

Tout ceci nous montre, si nous sommes encore réticents, combien il est urgent de prendre à bras le corps ce fléau car comme l’adage le dit si bien : « L’eau est entrain de nous envahir de partout ».
Le gouvernement et les services administratifs de l’Etat sont plus que jamais vulnérables au vu des fuites d’informations relayées par la presse et autres canaux. Les vols de machines et autres accessoires de données des autorités administratives, des membres du gouvernement sont récurrents. Les infiltrations de pirates dans les sites web du gouvernement sont plus que jamais d’actualité. Autant d’agressions qui plombent le bon fonctionnement de l’Etat. Un cadre juridique de la gouvernance numérique a été élaboré et en vigueur. Il est malheureusement très mal connu des utilisateurs, des décideurs politiques et même des personnes chargées de son application. A-t-on évalué ces pertes en termes de temps de reconstitution des données perdues ? Le cout financier généré ? Ou encore le temps de reprise de stratégies après une fuite ? Malgré l’absence de données chiffrées nous pouvons affirmer sans grand risque de nous tromper que l’exécution de la stratégie du gouvernement pour mettre ce pays sur les rampes de l’émergence a été ralentie.

Les entreprises sont confrontées de manière récurrente à un souci de préservation de leur patrimoine informationnelle. Elles sont sans cesse aux prises avec des problématiques comme : la gestion des supports de données, l’ouverture des systèmes d’information aux sites distants sans risque d’infiltration, l’utilisation des services tiers sans avoir la maîtrise des stratégies de sécurité mises en place, l’accès aux commodités individuelles des employés (email, réseaux sociaux, sites d’information…). La gestion quotidienne de ces paramètres est lourde tant sur les plans : financier, matériel, qu’humain. L’entreprise se retrouve donc à sous exploiter les opportunités que pourraient lui offrir son département TIC. Comment prendre en compte tous ces facteurs de risques pour faire des TICs un accélérateur de croissance dans l’entreprise ?

Des pistes de solutions peuvent être dégagées comme suit :

–  Devrait-on tout faire en entreprise ou déléguer certaines tâches aux prestataires ? Que devrait-on déléguer ? A qui déléguer, dispose t-il des compétences nécessaires pour assurer ces taches qui lui sont confiées ? Quelle est le niveau de confiance à accorder à ce prestataire ?
–  Sensibiliser les employés sur les outils mis à leur disposition et les meilleures pratiques en matière de sécurité : Il est prouvé que le premier facteur de risque provient toujours des utilisateurs internes à l’entreprise.
–  La mise en place de systèmes d’exploitation utilisateur à jour et originaux
–  La mise en place de systèmes d’exploitation serveurs à jour et originaux
–  La mise en place d’infrastructures robustes, certifiées et mises à jour
–  La mise en place de systèmes protections logiciels et/ou physiques
–  La formation et la veille technologiques des acteurs du système d’information (DSI, ingénieurs, technicien)
–  Le choix de la technologie à utiliser pour la protection des données à travers des outils modernes de cryptologie, d’authentification et de gestion des certificats en veillant à ce que tous ces processus soient transparent pour l’utilisateur final.
–  Le libre ou non libre en entreprise qui débouche sur l’utilisation frauduleuse de manière consciente ou inconsciente de logiciels sous licence et le rôle des fournisseurs dans cette chaîne.
–  Que dire de ce débat cloud ou non cloud et que devrait-on « clouder », qu’est ce qui garantie la disponibilité permanente des données et qui y a accès ? La liste est loin d’être exhaustive.

Autant de pistes qui doivent être prises en compte par nos entreprises mais les coûts financiers souvent jugés lourds par celle-ci entrainent une sous évaluation des risques liés à la sécurité qui s’accroissent.
Les citoyens utilisent beaucoup internet à travers les réseaux sociaux, l’accès aux mails, les sites d’information et toutes autres espaces offerts par la magie de la technologie. Cette utilisation d’internet combinée à celle du téléphone portable offre à chacun le monde à portée de main mais accroisse également les risques d’insécurité économique et sociale. Combien de personnes se sont plaintes d’avoir perdu l’accès à leur compte e-mail ou réseaux sociaux ? Quelles sont les utilisations qui ont été faites de ces comptes usurpés ? Sollicitation d’argent voilée dans un mail teinté en SOS envoyé par des proches ou contacts du carnet d’adresses. D’aucun sont tombés dans le piège en envoyant les sommes demandées ou en envoyant des numéros de comptes et des identités permettant aux faussaires d’affiner leur stratégie et soutirer le maximum d’argent aux victimes. Bien évidement la perte d’identité conduit forcément à une détérioration des relations sociales (chantages, publications d’information ou d’images compromettantes biaisant les rapports humains de confiance). D’aucun partagent leur désespoir et mésaventure, d’autres préfèrent se taire. Que dire des périphériques liés à la téléphonie de plus en plus sophistiqués qui se perdent et qui sont à la merci de faussaires ou malfaiteurs ? Les réseaux sociaux sont devenus un piège dangereux pour la plupart des citoyens peu ou mal informés. Le citoyen ne sait pas quoi partager, quelle est la portée de ce qu’il met dans sont espace qu’il croit très privé et personnel alors qu’il n’en est rien. La vulgarisation des réseaux sans fil (WIFI) accroit le vol d’information et le piratage des utilisateurs non avertis. Pourquoi nous nous inquiétons tant de la détérioration des mœurs ; c’est parce que consciemment ou inconsciemment, nous savons que c’est en parti l’ouverture de notre société au monde à travers ces technologies. Ne devrait-on pas trouver un système d’évaluation de toutes ces pertes, ces dégâts collatéraux pour mieux édifier les citoyens de l’impact économique négatif de ce fléau ?

Force est de reconnaître que des compatriotes se battent chaque jour pour informer les citoyens de la nécessité d’avoir des comportements de sécurité dans l’utilisation des TICs. Comment parler de sécurité, d’information et de sensibilisation sans citer le vaillant et permanent Olivier SAGNA de l’ Observatoire sur les Systèmes d’Information, les Réseaux et les Inforoutes au Sénégal (OSIRIS) qui fait un travail remarquable à travers sont bulletin mensuel « Batik » et qui mérite soutien et accompagnement. Je me suis demandé comment on a pu oublier de nommer un représentant de ce secteur aussi transversal au Conseil Economique, Social et Environnemental. Une très belle initiative est entrain d’être mise en œuvre par le jeune M. Chérif Aïdara de KUBUK Consulting qui consiste à réunir les sommités de la Sécurité au point de vue technique et juridique du Sénégal et du monde pour informer, conseiller, sensibiliser, proposer des solutions au gouvernement, à l’administration, aux entreprises et aux acteurs des TICs en général. Ce premier salon annuel qui aura lieu du 4 au 6 juillet 2013 aura le mérite de capter l’attention de tous les citoyens du monde sur les enjeux et les mesures à prendre pour réduire les risques liés à la sécurité informatique. L’état devrait intégrer ce volet sécuritaire dans la direction de la protection civile et se saisir de cette opportunité pour faire de ce salon annuel l’épine dorsale de la veille sécuritaire en matière de Tics au Sénégal.

Abraham Badji
Ingénieur Informaticien
76 695 90 89

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 6857/7869 Régulation des télécoms
  • 526/7869 Télécentres/Cybercentres
  • 5614/7869 Economie numérique
  • 2782/7869 Politique nationale
  • 7869/7869 Fintech
  • 771/7869 Noms de domaine
  • 2709/7869 Produits et services
  • 2167/7869 Faits divers/Contentieux
  • 1107/7869 Nouveau site web
  • 7035/7869 Infrastructures
  • 2580/7869 TIC pour l’éducation
  • 279/7869 Recherche
  • 366/7869 Projet
  • 5123/7869 Cybersécurité/Cybercriminalité
  • 2631/7869 Sonatel/Orange
  • 2439/7869 Licences de télécommunications
  • 416/7869 Sudatel/Expresso
  • 1728/7869 Régulation des médias
  • 2052/7869 Applications
  • 1819/7869 Mouvements sociaux
  • 2436/7869 Données personnelles
  • 189/7869 Big Data/Données ouvertes
  • 896/7869 Mouvement consumériste
  • 537/7869 Médias
  • 970/7869 Appels internationaux entrants
  • 2507/7869 Formation
  • 138/7869 Logiciel libre
  • 3115/7869 Politiques africaines
  • 1669/7869 Fiscalité
  • 252/7869 Art et culture
  • 861/7869 Genre
  • 2408/7869 Point de vue
  • 1501/7869 Commerce électronique
  • 2184/7869 Manifestation
  • 471/7869 Presse en ligne
  • 186/7869 Piratage
  • 311/7869 Téléservices
  • 1314/7869 Biométrie/Identité numérique
  • 457/7869 Environnement/Santé
  • 592/7869 Législation/Réglementation
  • 659/7869 Gouvernance
  • 2719/7869 Portrait/Entretien
  • 216/7869 Radio
  • 1120/7869 TIC pour la santé
  • 405/7869 Propriété intellectuelle
  • 87/7869 Langues/Localisation
  • 1621/7869 Médias/Réseaux sociaux
  • 2846/7869 Téléphonie
  • 300/7869 Désengagement de l’Etat
  • 1498/7869 Internet
  • 194/7869 Collectivités locales
  • 596/7869 Dédouanement électronique
  • 1613/7869 Usages et comportements
  • 1548/7869 Télévision/Radio numérique terrestre
  • 826/7869 Audiovisuel
  • 5137/7869 Transformation digitale
  • 580/7869 Affaire Global Voice
  • 228/7869 Géomatique/Géolocalisation
  • 468/7869 Service universel
  • 991/7869 Sentel/Tigo
  • 262/7869 Vie politique
  • 2272/7869 Distinction/Nomination
  • 51/7869 Handicapés
  • 1042/7869 Enseignement à distance
  • 1096/7869 Contenus numériques
  • 879/7869 Gestion de l’ARTP
  • 267/7869 Radios communautaires
  • 2695/7869 Qualité de service
  • 636/7869 Privatisation/Libéralisation
  • 198/7869 SMSI
  • 687/7869 Fracture numérique/Solidarité numérique
  • 4217/7869 Innovation/Entreprenariat
  • 1986/7869 Liberté d’expression/Censure de l’Internet
  • 69/7869 Internet des objets
  • 255/7869 Free Sénégal
  • 808/7869 Intelligence artificielle
  • 295/7869 Editorial
  • 33/7869 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous