OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2021 > Septembre 2021 > Cybersécurité des Entreprises : Orange Business Services présente les clés (…)

Cybersécurité des Entreprises : Orange Business Services présente les clés pour la réussite d’une transformation digitale

jeudi 2 septembre 2021

Cybersécurité/Cybercriminalité

Orange Business Services a porté son choix sur une conférence virtuelle pour s’exprimer sur « Les enjeux de la cybersécurité dans la transformation digitale des entreprises ».

Ladite conférence présidée ce Jeudi 02 Septembre par Mr. Mbakhane Diop au nom du Directeur d’Orange Business Services, Omar Guèye, est à l’initiative d’un apport de solutions aux entreprises sénégalaises à l’ère de la digitalisation. Un soutien qui semble arriver à point nommé au moment où le monde traverse une pandémie qui oblige les entreprises à se rabattre de manière systématique sur une digitalisation pour éviter de surseoir toute activité.

Étant l’intégrateur du Groupe Orange qui fournit des services de télécommunications et informatiques pour les entreprises dans le monde, Orange Business Services est présentée comme l’entité qui apporte des solutions aux entreprises sénégalaises.

« Aucune entreprise ne peut échapper à une transformation digitale et le contexte pandémique est venu conforter cette thèse », a souligné le sieur Diop dès l’entame de son propos avant de poursuivre : « Nous prenons en charge 6.000 clients entreprises au Sénégal par 300 experts dédiés aux entreprises, plus de 500 km de fibre optique, 1 data center certifié. »

Par ailleurs, Doudou Gaye, chef du service cybersécurité est revenu en détails sur les tenants et aboutissants de la digitalisation. Dans sa thèse, il soutient que cette dernière renferme plusieurs aspects, notamment le « usecase » défini par Wikipedia comme un cas d’utilisation ou d’usage considéré en génie logiciel et en ingénierie des systèmes une manière d’utilisation qui a une valeur ou une utilité pour les acteurs impliqués. C’est dire que le chargé d’audit et problématique cyber service soutient la sécurité comme un facteur incontournable dans la digitalisation.

À cet effet, il regorge beaucoup d’enjeux qui peuvent être classés en 2 catégories.
– Les pertes qui peuvent occasionner des arrêts de service, une perte de clients mais aussi des vols de données.
– Les obligations légales incluant des restrictions dans les textes qui régissent les lois et les questions juridiques. Le sieur Gaye nous apprend que dans certains secteurs comme les finances par exemple il est nécessaire voire primordial de sécuriser les normes telles que le mode de paiement. « Comment assurer la sécurité dans la transformation digitale des entreprises » Pourquoi les entreprises digitalisent ? Amélioration de la fidélisation client, transformation des processus, augmentation de la productivité. Doudou Gaye explique que la digitalisation a beaucoup d’avantages. Cependant, elle présente aussi des risques. Lorsqu’on augmente les données nous sommes souvent confrontés à une disparition des limites et à l’hébergement des services. Ainsi, la prolifération des systèmes peut être à l’origine d’une certaine vulnérabilité ». Pour ce faire, il existe des fondamentaux liés à la politique de sécurité qui permet en elle-même de définir la manière dont l’entreprise mène ses activités en garantissant le respect des lois afin d’atteindre les objectifs définis au préalable.

C’est l’occasion pour le Chef de service de cybersécurité de revenir en détail sur la politique, sur l’utilisation acceptable des ressources de technologie de l’information ainsi que les directives sur la destruction sécuritaire des supports de stockage, des éléments fondamentaux.

Il explique qu’une démarche à 3 étapes est nécessaire à l’initiative de la digitalisation : la planification du projet, l’implantation et le maintien. « À chaque étape, il faut appliquer les principes du « cybersecurity Framework » dans la phase d’étude du projet pour développer une compréhension avec l’analyse des risques ». Un contrôle spécifique est également expérimenté au cours de ce webinaire pour rappeler l’importance du volet sécurité dans la démarche d’une digitalisation.

« La gestion des identités et des accès »

Ibrahima Khalil Sougoufara, architecte en cybersécurité est revenu lors de cette conférence sur les exigences de conformité dans la complexité et la croissance des entreprises qui est souvent à l’origine des problématiques dans la gestion des habilitations. « Elle est au cœur de la réussite d’une transformation digitale » nous rappelle-t-il avec l’automatisation de certaines tâches. Selon lui, il est important de définir une stratégie de vision globale à long terme. Mais aussi d’adopter une démarche d’implémentation et d’évolution avec le modèle zéro trust avec les principes « need to know » et du « moindre privilège ».

Il estime à ce titre que c’est un service très vaste qui permet de déterminer la politique de sécurité de l’entreprise. La gouvernance des identités, la gestion des accès à privilèges sont des solutions discutées et jugées très fiables lors de cette conférence virtuelle. « Sécurisation des données dans le cadre du télétravail » C’est la suite logique des deux « use case » qui la précède. À l’ère d’une pandémie, les entreprises ont été prises au dépourvu. L’inconvénient est que la plupart des entreprises qui ont recours à cette méthode ignorent jusqu’à l’heure les dangers qui les guettent à la suite d’un mauvais usage de la connexion à certains SSID (réseau WIFI). Par ailleurs, Orange business services recommande pour clôturer cette conférence, le renforcement des accès avec une solution d’authentification multifacteurs MFA ainsi qu’une mise en place d’une solution Cisco Umbrella qui empêchera les logiciels malveillants d’infecter les pc et de permettre à cet effet l’identification de tout ordinateur portable infecté qui présenterait une activité de type command of control.

(Source : Dakar Actu, 2 septembre 2021)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4639/5444 Régulation des télécoms
  • 371/5444 Télécentres/Cybercentres
  • 3617/5444 Economie numérique
  • 1816/5444 Politique nationale
  • 5204/5444 Fintech
  • 553/5444 Noms de domaine
  • 2525/5444 Produits et services
  • 1591/5444 Faits divers/Contentieux
  • 783/5444 Nouveau site web
  • 5444/5444 Infrastructures
  • 1957/5444 TIC pour l’éducation
  • 202/5444 Recherche
  • 273/5444 Projet
  • 3591/5444 Cybersécurité/Cybercriminalité
  • 1998/5444 Sonatel/Orange
  • 1710/5444 Licences de télécommunications
  • 297/5444 Sudatel/Expresso
  • 1577/5444 Régulation des médias
  • 1382/5444 Applications
  • 1206/5444 Mouvements sociaux
  • 1766/5444 Données personnelles
  • 136/5444 Big Data/Données ouvertes
  • 648/5444 Mouvement consumériste
  • 385/5444 Médias
  • 714/5444 Appels internationaux entrants
  • 1801/5444 Formation
  • 103/5444 Logiciel libre
  • 2279/5444 Politiques africaines
  • 1066/5444 Fiscalité
  • 175/5444 Art et culture
  • 604/5444 Genre
  • 1809/5444 Point de vue
  • 1050/5444 Commerce électronique
  • 1550/5444 Manifestation
  • 342/5444 Presse en ligne
  • 139/5444 Piratage
  • 239/5444 Téléservices
  • 970/5444 Biométrie/Identité numérique
  • 324/5444 Environnement/Santé
  • 434/5444 Législation/Réglementation
  • 385/5444 Gouvernance
  • 1901/5444 Portrait/Entretien
  • 161/5444 Radio
  • 804/5444 TIC pour la santé
  • 294/5444 Propriété intellectuelle
  • 66/5444 Langues/Localisation
  • 1452/5444 Médias/Réseaux sociaux
  • 2212/5444 Téléphonie
  • 215/5444 Désengagement de l’Etat
  • 1142/5444 Internet
  • 126/5444 Collectivités locales
  • 473/5444 Dédouanement électronique
  • 1153/5444 Usages et comportements
  • 1078/5444 Télévision/Radio numérique terrestre
  • 604/5444 Audiovisuel
  • 3505/5444 Transformation digitale
  • 421/5444 Affaire Global Voice
  • 164/5444 Géomatique/Géolocalisation
  • 345/5444 Service universel
  • 696/5444 Sentel/Tigo
  • 189/5444 Vie politique
  • 1595/5444 Distinction/Nomination
  • 38/5444 Handicapés
  • 748/5444 Enseignement à distance
  • 863/5444 Contenus numériques
  • 669/5444 Gestion de l’ARTP
  • 194/5444 Radios communautaires
  • 1832/5444 Qualité de service
  • 454/5444 Privatisation/Libéralisation
  • 152/5444 SMSI
  • 561/5444 Fracture numérique/Solidarité numérique
  • 2843/5444 Innovation/Entreprenariat
  • 1424/5444 Liberté d’expression/Censure de l’Internet
  • 50/5444 Internet des objets
  • 178/5444 Free Sénégal
  • 901/5444 Intelligence artificielle
  • 207/5444 Editorial
  • 3/5444 Gaming/Jeux vidéos
  • 26/5444 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous