OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2025 > Juin 2025 > Cybersécurité en Côte d’Ivoire : le renseignement promu comme clé de voûte (…)

Cybersécurité en Côte d’Ivoire : le renseignement promu comme clé de voûte de la prévention des menaces cyber

jeudi 12 juin 2025

Cybersécurité/Cybercriminalité

La conférence KNext Abidjan, organisée par Kaspersky le 11 juin 2025, avait pour objectif principal de présenter l’état des menaces cyber en Côte d’Ivoire et de proposer des solutions de cybersécurité aux responsables informatiques. L’initiative visait également à sensibiliser ces responsables à l’importance du renseignement (ou Threat intelligence) en matière de cybersécurité, compte tenu de l’augmentation prévue des cyberattaques à mesure que la Côte d’Ivoire se digitalise.

La Côte d’Ivoire fait face à une explosion des menaces cyber, exacerbée par l’essor de l’intelligence artificielle (IA). Selon les analyses de Kaspersky présentées par Gladys Salmouth, Corporate Communications Manager, 20 millions de tentatives d’attaques tous vecteurs confondus, dont 7,5 millions liées à l’usage d’Internet, ont été enregistrées en 2024. Le pays a également été confronté à 550 000 attaques exploitant des failles logicielles, 60 000 tentatives de vol d’identifiants et 120 000 backdoors implantées à distance. De plus, 10 000 attaques à visée financière ciblant les applications bancaires et les services de paiement ont été recensées.

A l’instar de nombreux pays africains, ces attaques proviennent majoritairement d’Internet (clics sur de mauvais liens, visites de sites frauduleux), mais aussi d’e-mails clients et de clés USB infectées. Cette dernière est la troisième source de menaces identifiées sur les infrastructures critiques sur le continent.

De plus en plus, ces attaques touchent des environnements qui étaient auparavant moins concernés par la cybersécurité. Il s’agit notamment des systèmes de supervision industrielle, des réseaux de gestion d’énergie et d’eau, des processus automatisés de production et des interfaces d’exploitation connectées aux systèmes IT traditionnels.

La Threat intelligence ou renseignement sur les menaces cyber

Face à l’évolution des menaces, Hervé Iro Mondouho, Enterprise Account Manager West Africa chez Kaspersky,a souligné la nécessité d’utiliser des outils dotés de moteurs d’IA pour lutter contre les attaques. Aussi propose-t-il de recourir à la Threat Intelligence : un ensemble de données qui permettent d’anticiper les attaques. Hervé Iro Mondouho explique que, comme dans une guerre, celui qui possède la bonne information gagne. Il est donc crucial de s’équiper d’outils permettant d’infiltrer et d’obtenir des informations sur les groupes d’attaquants (notamment sur le dark web), renforçant ainsi la posture de sécurité des entreprises et des Etats.

Selon lui, les outils de renseignement peuvent également croiser les données de détection avec des sources OSINT (Open Source Intelligence), une source de renseignement ouverte. Cela permet aussi de générer des rapports pour comprendre l’origine de l’attaque et mettre en place des solutions préventives pour l’avenir.

Au-delà de la Threat Intelligence, Hervé Iro Mondouho a évoqué des outils, embarqués par l’IA, pour assurer une surveillance 24h/24 et 7j/7 ; automatiser certaines réponses face aux attaques ; et fournir des verdicts et des recommandations. Ces outils de cybersécurité peuvent également offrir une visibilité complète au niveau des périphériques (endpoints) et du réseau (messagerie, Internet), avec une corrélation des données entre ces différents points. Le tout, intégrant des systèmes de protection évolués.

Engagement sur la cybersécurité

Depuis sa création en 1997, Kaspersky a identifié plus de 1,9 milliard de menaces cyber. 4,9 milliards de cyberattaques ont été détectées et bloquées à travers le monde en 2024. Cela représente environ 467 000 fichiers malveillants par jour en 2024, une augmentation notable par rapport aux 411 000 fichiers malveillants par jour en 2023, a affirmé Gladys Salmouth.

Gladys a aussi souligné une série de collaborations, notamment celle visant la protection des Jeux Olympiques de Paris. Sur le continent africain, l’éditeur de solutions de cybersécurité a signé un protocole d’accord avec AFRIPOL, permettant déjà le démantèlement de réseaux de cyberattaquants, et un partenariat avec Smart Africa pour promouvoir la formation à la cybersécurité.

Du Narrow AI au General AI, vers un scénario de type “Terminator”

Hervé Iro Mondouho a également abordé l’impact croissant de l’intelligence artificielle, dont le marché est estimé à près de 1,3 trillion d’euros d’ici 2032. Actuellement, l’utilisation de l’IA est principalement au niveau de la “Narrow AI” (IA étroite), utilisée pour la génération de textes, d’images et la reconnaissance vocale. Cependant, l’expert de Kaspersky a mis en garde contre le “General AI” (IA générale) à venir, qui pourrait s’apparenter à un scénario de type Terminator. Selon lui, le General AI impliquera des outils capables d’apprendre, de comprendre et d’appliquer l’intelligence humaine sans instructions spécifiques, ce qui peut être effrayant.

En effet, des attaquants malveillants utilisent également ces outils pour générer rapidement des scripts et créer des “deepfakes”. Ces derniers permettent d’usurper l’image et même la voix de personnalités, conduisant à de nouveaux types d’attaques sur le marché, y compris celles menées par des “brouteurs”.

Si des menaces, telles que le deepfake et le phishing automatisés, étaient inexistantes il y a quelques années, poursuit-il, aujourd’hui ces menaces rendent la cybersécurité cruciale. D’où la nécessité de construire un écosystème numérique sûr et résilient.

Contribution des autorités ivoiriennes à la cybersécurité

En Côte d’Ivoire, le gouvernement a engagé des réformes majeures. Le cadre juridique et réglementaire concernant la protection des données personnelles et la lutte contre la cybercriminalité a été renforcé. Des institutions dédiées ont été créées, comme l’Agence nationale de la sécurité des systèmes d’Information (ANSSI), qui intègre le CI-CERT, la Plateforme de lutte contre la cybercriminalité (PLCC) et d’autres organes de sécurité.

Le gouvernement ivoirien travaille également au développement des capacités nationales en cybersécurité par la formation, la certification et le recrutement d’experts, ainsi que par la promotion d’une culture de cybersécurité au sein des administrations et des entreprises. Le partenariat public-privé étant déterminant pour renforcer les synergies entre l’État et les entreprises face aux menaces dynamiques, c’est à juste titre que les autorités ivoiriennes saluent les initiatives telles que la conférence Knext Abidjan.

Anselme Akéko

(Source : CIO Mag, 12 juin 2025)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4641/5206 Régulation des télécoms
  • 365/5206 Télécentres/Cybercentres
  • 3667/5206 Economie numérique
  • 1910/5206 Politique nationale
  • 4975/5206 Fintech
  • 545/5206 Noms de domaine
  • 2864/5206 Produits et services
  • 1539/5206 Faits divers/Contentieux
  • 790/5206 Nouveau site web
  • 5206/5206 Infrastructures
  • 1712/5206 TIC pour l’éducation
  • 192/5206 Recherche
  • 255/5206 Projet
  • 4346/5206 Cybersécurité/Cybercriminalité
  • 1821/5206 Sonatel/Orange
  • 1637/5206 Licences de télécommunications
  • 296/5206 Sudatel/Expresso
  • 1001/5206 Régulation des médias
  • 1348/5206 Applications
  • 1140/5206 Mouvements sociaux
  • 1722/5206 Données personnelles
  • 142/5206 Big Data/Données ouvertes
  • 614/5206 Mouvement consumériste
  • 382/5206 Médias
  • 667/5206 Appels internationaux entrants
  • 1925/5206 Formation
  • 97/5206 Logiciel libre
  • 2271/5206 Politiques africaines
  • 1034/5206 Fiscalité
  • 175/5206 Art et culture
  • 597/5206 Genre
  • 1918/5206 Point de vue
  • 1051/5206 Commerce électronique
  • 1508/5206 Manifestation
  • 341/5206 Presse en ligne
  • 132/5206 Piratage
  • 213/5206 Téléservices
  • 968/5206 Biométrie/Identité numérique
  • 318/5206 Environnement/Santé
  • 392/5206 Législation/Réglementation
  • 410/5206 Gouvernance
  • 1972/5206 Portrait/Entretien
  • 153/5206 Radio
  • 864/5206 TIC pour la santé
  • 301/5206 Propriété intellectuelle
  • 62/5206 Langues/Localisation
  • 1120/5206 Médias/Réseaux sociaux
  • 2103/5206 Téléphonie
  • 210/5206 Désengagement de l’Etat
  • 1044/5206 Internet
  • 121/5206 Collectivités locales
  • 519/5206 Dédouanement électronique
  • 1276/5206 Usages et comportements
  • 1076/5206 Télévision/Radio numérique terrestre
  • 579/5206 Audiovisuel
  • 3274/5206 Transformation digitale
  • 396/5206 Affaire Global Voice
  • 159/5206 Géomatique/Géolocalisation
  • 320/5206 Service universel
  • 695/5206 Sentel/Tigo
  • 195/5206 Vie politique
  • 1638/5206 Distinction/Nomination
  • 35/5206 Handicapés
  • 717/5206 Enseignement à distance
  • 743/5206 Contenus numériques
  • 638/5206 Gestion de l’ARTP
  • 185/5206 Radios communautaires
  • 1937/5206 Qualité de service
  • 453/5206 Privatisation/Libéralisation
  • 135/5206 SMSI
  • 479/5206 Fracture numérique/Solidarité numérique
  • 2780/5206 Innovation/Entreprenariat
  • 1382/5206 Liberté d’expression/Censure de l’Internet
  • 47/5206 Internet des objets
  • 180/5206 Free Sénégal
  • 743/5206 Intelligence artificielle
  • 216/5206 Editorial
  • 24/5206 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous