OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2019 > Avril 2019 > Afrique de l’Ouest : les banques ripostent face à la cybermenace

Afrique de l’Ouest : les banques ripostent face à la cybermenace

lundi 8 avril 2019

Cybersécurité/Cybercriminalité

En Afrique de l’Ouest, la cybercriminalité est souvent réduite aux fameuses cyberarnaques. Sauf que les « cyberattaques pures » existent bel et bien et les banques en sont les premières victimes. Les modes opératoires tournent essentiellement autour de quelques scenarios contre lesquels les banques de la sous-région tentent d’organiser efficacement leur riposte.

Les banques sont des cibles privilégiées des cybercriminels aux méthodes assez connues : les hackers ont recours à des logiciels spécifiques comme des « key loggers » pour l’espionnage des frappes du clavier, des « RATS » (Remote Access Tools) pour une prise de contrôle à distance, mais aussi des outils plus sophistiqués d’envoi automatique des e-mails. Ils mettent également en place des techniques plus élaborées de phishing ou d’hameçonnage et de « crypto lockers » qui verrouillent l’ordinateur. Cet ensemble de pirateries informatiques s’installe discrètement sur les ordinateurs des victimes, souvent via des virus, dissimulés dans des e-mails.

Dans l’espace UEMOA, les d’attaques les plus courantes restent les « fake mails », conçus pour dérober des renseignements personnels dans le but d’usurper l’identité des employés de la banque et de commettre des forfaits. Une autre forme d’attaque cybercriminelle courante passe par la messagerie professionnelle des utilisateurs.

« Des mails fictifs sont envoyés aux utilisateurs ; ils peuvent comporter des liens permettant d’installer des logiciels malveillants qui sont des outils de prise en main à distance, mais aussi des « key loggers » pour enregistrer les frappes des claviers. Ils ciblent des gestionnaires ou toutes autres personnes hautement habilitées et ayant la possibilité de faire des opérations sur des comptes », nous explique Moussa Sidibé, responsable Sécurité des systèmes d’information (RSSI) à la Banque sahélo-saharienne pour l’investissement et le commerce en Côte d’Ivoire.

Un arsenal de mesures pour détecter et combler les failles

Pour faire face, les banques misent sur la sensibilisation des utilisateurs lors de la réception des e-mails et sur les comportements à risque à bannir au cours de l’utilisation des ressources informatiques en entreprise. « Il est inefficace d’avoir tous les outils de sécurité requis si les utilisateurs ne sont pas sensibilisés à la cybercriminalité. La première menace en cybercriminalité, ce sont les utilisateurs en interne qui ouvrent des brèches par ignorance », avertit Moussa Sidibé. Aussi les banques mettent-elles en place des Firewalls (ou pare-feu) pour filtrer le contenu, les liens externes reçus par le réseau de la banque, ainsi que des outils de cryptages des informations confidentielles des banques, pour réduire le risque de vol de données. Elles disposent également des outils pour la modification des fichiers, des répertoires, sur l’ensemble de leur infrastructure IT.

Pour sécuriser les données, les banques suivent un ensemble de protocoles et de procédures définis par la Banque centrale des Etats de l’Afrique de l’Ouest (BCEAO) et des organismes, comme le Groupement interbancaire monétique (GIM-UEMOA) qui compte près de 130 banques au sein de son réseau.

Conformément aux directives, en cas d’attaque ciblée, les appareils infectés sont aussitôt mis sous scellé. Ensuite, la banque procède à l’analyse de l’ensemble des postes impactés, de sorte à remonter aux sources de l’attaque. « Nous remarquons que les hackers passent par des serveurs qui leur permettent de masquer leur adresse IP. Un hacker peut attaquer une banque ivoirienne en opérant à travers une adresse IP d’un pays occidental, par exemple, pour brouiller les pistes », rappelle Sidibé.

Les incidents de paiement désormais centralisés

Pour aider les banques à lutter efficacement contre les fraudes et à renforcer la confiance des usagers dans les instruments de paiement scripturaux -chèques, cartes bancaires, lettres de change- dans l’espace UEMOA, la BCEAO a mis en place la Centrale des incidents de paiement de l’UEMOA (CIP-UEMOA). Une démarche qui est aujourd’hui appuyée par des institutions comme GIM-UEMOA.

D’après le dernier rapport de l’OCDE sur l’économie du commerce illicite en Afrique de l’Ouest, « la capacité à réglementer et surveiller la cybercriminalité dans la sous-région est extrêmement limitée, et peu d’informations sont disponibles sur la nature changeante de ces fléaux ».

Parmi les instruments régionaux dédiés à cette lutte figurent la directive sur la lutte contre la cybercriminalité dans l’espace de la CEDEAO (2011) et la Convention de l’Union africaine sur la cybersécurité et la protection des données à caractère personnel (2014).

Détail surprenant révélé par les analystes de l’OCDE, « aucun de ces instruments n’a juridiction sur les pays de la région, et aucun ne propose des ressources pour combattre la cybercriminalité ».

Maimouna Dia

(Source : La Tribune Afrique, 8 avril 2019)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4425/5035 Régulation des télécoms
  • 349/5035 Télécentres/Cybercentres
  • 3428/5035 Economie numérique
  • 1759/5035 Politique nationale
  • 5034/5035 Fintech
  • 528/5035 Noms de domaine
  • 2076/5035 Produits et services
  • 1492/5035 Faits divers/Contentieux
  • 754/5035 Nouveau site web
  • 5035/5035 Infrastructures
  • 1895/5035 TIC pour l’éducation
  • 187/5035 Recherche
  • 250/5035 Projet
  • 3682/5035 Cybersécurité/Cybercriminalité
  • 1882/5035 Sonatel/Orange
  • 1633/5035 Licences de télécommunications
  • 295/5035 Sudatel/Expresso
  • 1260/5035 Régulation des médias
  • 1294/5035 Applications
  • 1180/5035 Mouvements sociaux
  • 1676/5035 Données personnelles
  • 129/5035 Big Data/Données ouvertes
  • 611/5035 Mouvement consumériste
  • 380/5035 Médias
  • 659/5035 Appels internationaux entrants
  • 1602/5035 Formation
  • 93/5035 Logiciel libre
  • 2042/5035 Politiques africaines
  • 990/5035 Fiscalité
  • 173/5035 Art et culture
  • 589/5035 Genre
  • 1797/5035 Point de vue
  • 1025/5035 Commerce électronique
  • 1488/5035 Manifestation
  • 328/5035 Presse en ligne
  • 128/5035 Piratage
  • 206/5035 Téléservices
  • 939/5035 Biométrie/Identité numérique
  • 306/5035 Environnement/Santé
  • 351/5035 Législation/Réglementation
  • 364/5035 Gouvernance
  • 1799/5035 Portrait/Entretien
  • 147/5035 Radio
  • 772/5035 TIC pour la santé
  • 283/5035 Propriété intellectuelle
  • 61/5035 Langues/Localisation
  • 1124/5035 Médias/Réseaux sociaux
  • 2037/5035 Téléphonie
  • 197/5035 Désengagement de l’Etat
  • 1081/5035 Internet
  • 115/5035 Collectivités locales
  • 432/5035 Dédouanement électronique
  • 1110/5035 Usages et comportements
  • 1042/5035 Télévision/Radio numérique terrestre
  • 574/5035 Audiovisuel
  • 3430/5035 Transformation digitale
  • 391/5035 Affaire Global Voice
  • 164/5035 Géomatique/Géolocalisation
  • 323/5035 Service universel
  • 677/5035 Sentel/Tigo
  • 185/5035 Vie politique
  • 1550/5035 Distinction/Nomination
  • 35/5035 Handicapés
  • 731/5035 Enseignement à distance
  • 796/5035 Contenus numériques
  • 597/5035 Gestion de l’ARTP
  • 184/5035 Radios communautaires
  • 1780/5035 Qualité de service
  • 435/5035 Privatisation/Libéralisation
  • 140/5035 SMSI
  • 478/5035 Fracture numérique/Solidarité numérique
  • 2742/5035 Innovation/Entreprenariat
  • 1400/5035 Liberté d’expression/Censure de l’Internet
  • 46/5035 Internet des objets
  • 183/5035 Free Sénégal
  • 781/5035 Intelligence artificielle
  • 209/5035 Editorial
  • 9/5035 Gaming/Jeux vidéos
  • 27/5035 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous