OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2024 > Août 2024 > Identité numérique en Afrique de l’Ouest : comment protéger un numéro de (…)

Identité numérique en Afrique de l’Ouest : comment protéger un numéro de téléphone ?

lundi 19 août 2024

Cybersécurité/Cybercriminalité

Les numéros de téléphone sont devenus un facteur d’identification essentiel, à l’instar de l’identifiant personnel, permettant de s’authentifier sur une multitude de plateformes, réseaux sociaux comme applications bancaires. Avec la généralisation de l’authentification à deux facteurs (2FA), la gestion des données liées aux numéros de téléphone est primordiale, leur perte pouvant causer d’importants problèmes de sécurité. Ces numéros sont aujourd’hui partie intégrante des mécanismes d’identification, et leur détournement peut engendrer un accès non-autorisé à des informations personnelles et financières précieuses. Afin de préserver l’intégrité de l’utilisateur, les experts de Kaspersky donnent leurs conseils pour assurer la sécurité des numéros de téléphone, en particulier en Afrique de l’Ouest, où la pénétration mobile et les cybermenaces augmentent.

D’après le rapport “Digital 2024 Global Overview” établi par Kepios, il y a aujourd’hui 5,65 milliards utilisateurs uniques de la téléphonie mobile dans le monde. En Afrique de l’Ouest, la pénétration mobile a connu une croissance exponentielle, avec des pays comme le Nigeria, le Ghana et la Côte d’Ivoire en tête. Ce chiffre significatif indique que la majorité de la population ouest-africaine possède au moins un numéro de téléphone, une tendance qui continue de croître chaque année. Sur la base de ce constat, les experts de Kaspersky mettent en avant les risques et obligations liés à la gestion de ces lignes téléphoniques, en appuyant sur la nécessité d’une prise de conscience sur l’ampleur des risques existants, et sur la mise en œuvre de mesures de sécurité applicables au cas où ces numéros seraient compromis.

Se protéger après la perte d’un téléphone et de sa carte SIM

La perte ou le vol d’un téléphone équipé de sa carte SIM constitue une situation critique. Le propriétaire ne doit pas seulement faire face à la perte de son téléphone, mais également à la compromission de sa sécurité numérique. Etant donné qu’une carte SIM peut facilement être transférée d’un téléphone à un autre, l’absence de blocage par code PIN rend les comptes liés à ce numéro, vulnérables aux accès non autorisés.

Dans ce genre de situation, il faut d’abord contacter l’opérateur, qui pourra bloquer la carte SIM à distance. Une fois que celle-ci est désactivée, elle ne peut plus être utilisée à mauvais escient. Il faut ensuite se procurer une nouvelle carte SIM affiliée au même numéro de téléphone. Pour les utilisateurs de carte e-SIM, cela implique de contacter l’opérateur qui se chargera de désactiver la carte e-SIM sur l’appareil perdu et d’activer la connexion sur le nouvel appareil. Ces mesures aident à protéger les informations personnelles de façon efficace et à minimiser l’impact de la perte.

Changer son numéro de téléphone en toute sécurité

Quand il est temps de changer de numéro de téléphone, que ce soit en raison d’arnaques téléphoniques, de spam ou bien d’une saturation de la boîte vocale, il faut procéder à cette transition de manière réfléchie. Le numéro encore actif sert très probablement de nom d’utilisateur ou de clé de sécurité sur une variété de services importants, allant des réseaux sociaux aux applications bancaires.

Les opérateurs mobiles recyclent souvent les numéros de téléphone et, après un certain temps, assignent les anciens à d’autres personnes. Si les comptes liés à un ancien numéro n’ont pas été réassignés, le nouveau propriétaire du numéro pourrait y avoir accès, compromettant ainsi certaines données personnelles.

Il est recommandé de ne pas précipiter le processus. Acquérir une nouvelle ligne tout en gardant l’ancienne active reste la démarche la plus sécurisée. Cette période est essentielle car elle permet de dissocier l’ancien numéro des comptes afin d’y associer le nouveau. Au cours de cette phase, un gestionnaire de mots de passe peut être un outil très utile : il aide à identifier quels services utilisent le numéro comme identifiant de connexion. De plus, vérifier l’historique des codes de confirmation reçus par SMS peut fournir des informations quant aux services sur lesquels une mise à jour est nécessaire.

Arnaquer via la portabilité

Les escroqueries à la portabilité peuvent se produire quand une personne malveillante a accumulé assez d’informations pour usurper une identité. Ces informations sont généralement obtenues grâce au phishing, en envoyant des emails frauduleux, semblables à ceux envoyés par les opérateurs, pour demander des informations personnelles via un faux site web. Ils utilisent aussi le vishing, qui consiste à appeler la victime en se faisant passer pour un opérateur de téléphonie mobile, pour la pousser à divulguer ses informations personnelles.

Une fois le nom, l’adresse et le numéro de sécurité sociale obtenus, les arnaqueurs peuvent faire en sorte que l’o­­­pérateur attribue le numéro à une nouvelle carte SIM sur laquelle ils ont le contrôle. Cela leur permet d’intercepter tous les messages envoyés à ce numéro, comme les mots de passe à utilisation unique leur donnant accès à des comptes personnels et financiers. Les victimes ne se rendent généralement compte de l’arnaque qu’au moment où leur réseau mobile devient défaillant, ou lorsqu’ils constatent des activités suspectes sur leurs comptes.

Pour se protéger de ces arnaques, il est conseillé d’être vigilant lors du traitement de mails ou d’appels requérant des informations personnelles, ou incitant à agir rapidement. Il faut vérifier toute communication suspecte en contactant directement l’opérateur via un numéro officiel. Si un échange de carte SIM est suspecté, il faut contacter l’opérateur immédiatement pour sécuriser le compte et vérifier les demandes de paiement non autorisées. Il est possible d’améliorer sa protection en ajoutant un code PIN unique ou un mot de passe pour procéder à des modifications du compte avec l’opérateur, et en se servant de solutions de cybersécurité complètes.

« Dans un monde interconnecté, les numéros de téléphone sont devenus, à l’instar de l’empreinte digitale, un identifiant personnel très utilisé, et il est essentiel de les sécuriser. En reconnaissant les risques d’utilisation abusive et le potentiel de compromission, on peut prévenir d’importantes pertes. De plus, la vigilance associée à des solutions de cybersécurité éprouvées, permet de créer un système de défense robuste contre diverses cybermenaces », commente Anna Larkina, Web Analyst Expert chez Kaspersky .

Kaspersky

(Source : Agence Ecofin, 19 août 2024)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4565/5392 Régulation des télécoms
  • 363/5392 Télécentres/Cybercentres
  • 3414/5392 Economie numérique
  • 1981/5392 Politique nationale
  • 5392/5392 Fintech
  • 529/5392 Noms de domaine
  • 1797/5392 Produits et services
  • 1615/5392 Faits divers/Contentieux
  • 770/5392 Nouveau site web
  • 4819/5392 Infrastructures
  • 1797/5392 TIC pour l’éducation
  • 221/5392 Recherche
  • 252/5392 Projet
  • 3595/5392 Cybersécurité/Cybercriminalité
  • 1923/5392 Sonatel/Orange
  • 1665/5392 Licences de télécommunications
  • 286/5392 Sudatel/Expresso
  • 956/5392 Régulation des médias
  • 1317/5392 Applications
  • 1050/5392 Mouvements sociaux
  • 1650/5392 Données personnelles
  • 140/5392 Big Data/Données ouvertes
  • 626/5392 Mouvement consumériste
  • 383/5392 Médias
  • 686/5392 Appels internationaux entrants
  • 1695/5392 Formation
  • 96/5392 Logiciel libre
  • 2112/5392 Politiques africaines
  • 1013/5392 Fiscalité
  • 174/5392 Art et culture
  • 590/5392 Genre
  • 1706/5392 Point de vue
  • 1036/5392 Commerce électronique
  • 1503/5392 Manifestation
  • 335/5392 Presse en ligne
  • 126/5392 Piratage
  • 210/5392 Téléservices
  • 956/5392 Biométrie/Identité numérique
  • 316/5392 Environnement/Santé
  • 338/5392 Législation/Réglementation
  • 342/5392 Gouvernance
  • 1807/5392 Portrait/Entretien
  • 153/5392 Radio
  • 797/5392 TIC pour la santé
  • 284/5392 Propriété intellectuelle
  • 60/5392 Langues/Localisation
  • 1077/5392 Médias/Réseaux sociaux
  • 2031/5392 Téléphonie
  • 194/5392 Désengagement de l’Etat
  • 1097/5392 Internet
  • 122/5392 Collectivités locales
  • 401/5392 Dédouanement électronique
  • 1190/5392 Usages et comportements
  • 1103/5392 Télévision/Radio numérique terrestre
  • 582/5392 Audiovisuel
  • 3264/5392 Transformation digitale
  • 397/5392 Affaire Global Voice
  • 160/5392 Géomatique/Géolocalisation
  • 328/5392 Service universel
  • 678/5392 Sentel/Tigo
  • 181/5392 Vie politique
  • 1624/5392 Distinction/Nomination
  • 35/5392 Handicapés
  • 717/5392 Enseignement à distance
  • 827/5392 Contenus numériques
  • 612/5392 Gestion de l’ARTP
  • 191/5392 Radios communautaires
  • 1781/5392 Qualité de service
  • 455/5392 Privatisation/Libéralisation
  • 133/5392 SMSI
  • 512/5392 Fracture numérique/Solidarité numérique
  • 2833/5392 Innovation/Entreprenariat
  • 1383/5392 Liberté d’expression/Censure de l’Internet
  • 48/5392 Internet des objets
  • 174/5392 Free Sénégal
  • 645/5392 Intelligence artificielle
  • 197/5392 Editorial
  • 28/5392 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous