OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2019 > Avril 2019 > Sécurité numérique des entreprises africaines, la nouvelle cible du crime (…)

Sécurité numérique des entreprises africaines, la nouvelle cible du crime organisé

mercredi 10 avril 2019

Cybersécurité/Cybercriminalité

Identifiée au milieu des années 2000, l’« african connection » a muté. Désormais, elle cible les entreprises avec une ingénierie en innovation constante. Devant les risques induits par la numérisation progressive de leur patrimoine informationnel, les décideurs africains doivent agir vite. Et intelligemment.

Filière bon marché écumant les forums de discussions et les sites de rencontres au départ, l’« african connection » s’est industrialisée au cours des quinze dernières années. Elle a d’abord testé le marché grâce aux « kids », petites mains chargées de pêcher des listings d’adresses électroniques et de cartes bancaires pour les revendre en dégageant de petites marges. Désormais, c’est une hydre numérique multinationale qui se dresse parmi les plus puissantes organisations du crime organisé opérant sur le continent africain. Cœur de cible : les décideurs du monde économique et politique.

Avec ses 435 millions d’utilisateurs, l’Afrique est apparue, en 2017 comme la région ayant la plus forte progression de connexions à Internet, selon 2018 Global Digital, le rapport publié par We Are Social et Hootsuite. Avec une croissance de 20%, en rythme annuel, les Africains affichent une exposition inversement proportionnelle à la moyenne des entreprises digitalisées sur le Continent. Dopés par l’offre des réseaux à haut débit et à très haut débit, ce sont les salariés qui dynamisent la digitalisation de leurs employeurs.

Une exposition inversement proportionnelle

Dans leur sillage, les entreprises africaines se trouvent confrontées à la triple nécessité d’assurer leur transition vers le numérique, de se défendre contre les attaques informatiques et de gagner de nouvelles parts de marché en surfant sur cette transition. Ce scénario place l’utilisateur dans une position sensible, d’autant plus que les Etats africains, à l’exception de quelques pays tels que l’Afrique du Sud, le Burkina ou le Togo, sont en retard pour assurer cette nouvelle mission régalienne.

Une faille humaine béante

Un ordinateur portable offert en guise de cadeau d’affaires, une clé USB oubliée dans un bureau et insérée ensuite dans un ordinateur, un clic rapide sur une pièce jointe,... Il suffit de peu pour mettre l’entreprise dans un engrenage. Soit les informations collectées sont revendues dans le cadre d’une opération d’espionnage ; soit les données visées sont cryptées et une rançon est demandée pour les rétrocéder.

En tout état de cause, la faille humaine est si béante qu’il faudrait des campagnes de sensibilisation massives. Pour la seule année 2017, les services de renseignement américains ont établi à un milliard de dollars les revenus générés par les logiciels de rançon dans le monde. Rien que WannaCry, dont le mode opératoire consiste à chiffrer les données contenues dans un ordinateur et ensuite d’exiger le paiement d’une rançon d’environ 300 euros, par carte bancaire ou en monnaie virtuelle, pour les décoder, a atteint plus de 160 pays avec des conséquences passées sous silence en Afrique.

Une infrastructure et une expertise étrangères non dénuées de calculs
Alors que la numérisation des entreprises et des institutions publiques va crescendo sur le Continent, les acteurs majeurs de la sécurité informatique se positionnent. Par ordre alphabétique, en éditions gratuites ou payantes, les sept antivirus les plus utilisés au sein des PME d’Afrique centrale et de l’Ouest, selon Knowdys Consulting Group, au milieu du quatrième trimestre 2018, sont : Avast, Panda, McAfee, Norton Security, Kaspersky, BitDefender et Windows Defender. Tous ces acteurs doivent faire face au faible pouvoir d’achat local, d’une part, et à la contrefaçon ambiante, d’autre part.

Dans cette situation, la voie royale, pour les stratèges des multinationales de la cybersécurité, passe par les relations internationales. Cette porte est d’autant plus pertinente qu’il est difficile de nier les bénéfices de la coopération Nord-Sud en matière de sécurité numérique. Au minimum, elle va accroître la synergie et la modernisation des techniques d’investigation, ainsi que les bases légales de ces dernières.

Entre pièges et richesses

Les analystes du Centre africain de veille et d’intelligence économique (CAVIE) sentent poindre le moment où les Etats du Sud, pour s’arrimer à des bases de données conçues au Nord, devront s’équiper de « systèmes compatibles », suivant l’expression consacrée. C’est à dire des matériels plus performants, fabriqués au Nord par des entreprises désireuses de conquérir les marchés du Sud. Au final, que ce soit par une approche directe ou par une approche indirecte, commerciale ou humanitaire, l’Afrique est exposée à une infrastructure et une expertise étrangères non dénuées de calculs

Par ailleurs, la coopération dans la sphère numérique peut aussi servir de cheval de Troie dans les dispositions des pays du Sud. Les dirigeants économiques et politiques africains doivent en être pleinement convaincus. Au-delà des aspects techniques, liés notamment à l’harmonisation des pratiques, il serait naïf d’oublier les motivations financières et idéologiques des acteurs d’arrière-plan. Sur la foi des expériences passées, il faut anticiper les réponses aux questions pratiques : que faire quand les intérêts divergents s’affrontent ? Que faire quand l’ami d’hier est devenu l’ennemi d’aujourd’hui ? Que faire lorsqu’un partenaire de l’Etat émarge dans le crime organisé ?

La question absolue de souveraineté numérique

La plupart des pays africains sont engagés dans des stratégies d’émergence économique. Les places qu’ils visent sont occupées. Elles doivent être arrachées à des acteurs dont le cyberespace constitue l’un des principaux champs de bataille. Or aucune puissance ne laisse échapper une colonie sans s’assurer de son contrôle. Dans un tel contexte, il est impérieux que les Etats du Continent se dotent de dispositifs nationaux de lutte contre les politiques de surveillance et d’exploitation conduites dans le cyberespace par des organisations étatiques ou privées mues par leurs propres intérêts.

Une question absolue demeure donc, celle de la souveraineté numérique des Etats africains. Parce qu’elle est partie intégrante de l’indépendance, la souveraineté informationnelle doit être garantie par chaque Etat en vue de la défense et de la protection des intérêts nationaux dans le cyberespace et contre les cybermenaces. Et cela commence par des programmes de formation indépendants et innovants.

Guy Gweth, Directeur des opérations chez Knowdys Consulting Group (KCG)

(Source : La Tribune Afrique, 10 avril 2019)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4198/4489 Régulation des télécoms
  • 346/4489 Télécentres/Cybercentres
  • 3115/4489 Economie numérique
  • 1607/4489 Politique nationale
  • 4489/4489 Fintech
  • 506/4489 Noms de domaine
  • 1652/4489 Produits et services
  • 1407/4489 Faits divers/Contentieux
  • 728/4489 Nouveau site web
  • 4407/4489 Infrastructures
  • 1643/4489 TIC pour l’éducation
  • 183/4489 Recherche
  • 246/4489 Projet
  • 3028/4489 Cybersécurité/Cybercriminalité
  • 1735/4489 Sonatel/Orange
  • 1568/4489 Licences de télécommunications
  • 265/4489 Sudatel/Expresso
  • 930/4489 Régulation des médias
  • 1214/4489 Applications
  • 1015/4489 Mouvements sociaux
  • 1536/4489 Données personnelles
  • 120/4489 Big Data/Données ouvertes
  • 590/4489 Mouvement consumériste
  • 358/4489 Médias
  • 644/4489 Appels internationaux entrants
  • 1432/4489 Formation
  • 93/4489 Logiciel libre
  • 1718/4489 Politiques africaines
  • 930/4489 Fiscalité
  • 168/4489 Art et culture
  • 570/4489 Genre
  • 1474/4489 Point de vue
  • 973/4489 Commerce électronique
  • 1420/4489 Manifestation
  • 314/4489 Presse en ligne
  • 127/4489 Piratage
  • 204/4489 Téléservices
  • 940/4489 Biométrie/Identité numérique
  • 302/4489 Environnement/Santé
  • 318/4489 Législation/Réglementation
  • 334/4489 Gouvernance
  • 1714/4489 Portrait/Entretien
  • 145/4489 Radio
  • 689/4489 TIC pour la santé
  • 267/4489 Propriété intellectuelle
  • 62/4489 Langues/Localisation
  • 1014/4489 Médias/Réseaux sociaux
  • 1860/4489 Téléphonie
  • 191/4489 Désengagement de l’Etat
  • 984/4489 Internet
  • 114/4489 Collectivités locales
  • 380/4489 Dédouanement électronique
  • 1016/4489 Usages et comportements
  • 1028/4489 Télévision/Radio numérique terrestre
  • 553/4489 Audiovisuel
  • 2821/4489 Transformation digitale
  • 382/4489 Affaire Global Voice
  • 152/4489 Géomatique/Géolocalisation
  • 300/4489 Service universel
  • 660/4489 Sentel/Tigo
  • 174/4489 Vie politique
  • 1490/4489 Distinction/Nomination
  • 34/4489 Handicapés
  • 679/4489 Enseignement à distance
  • 647/4489 Contenus numériques
  • 584/4489 Gestion de l’ARTP
  • 178/4489 Radios communautaires
  • 1672/4489 Qualité de service
  • 427/4489 Privatisation/Libéralisation
  • 132/4489 SMSI
  • 449/4489 Fracture numérique/Solidarité numérique
  • 2583/4489 Innovation/Entreprenariat
  • 1310/4489 Liberté d’expression/Censure de l’Internet
  • 46/4489 Internet des objets
  • 171/4489 Free Sénégal
  • 369/4489 Intelligence artificielle
  • 197/4489 Editorial
  • 22/4489 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous