OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Année 2025 > Février 2025 > « L’IA apporte des avantages significatifs pour l’efficacité et la (…)

« L’IA apporte des avantages significatifs pour l’efficacité et la résilience des Infrastructures Publiques Numériques (IPN) » : Gbota Gwaliba, DG de l’ANCy Togo

mercredi 26 février 2025

Portrait/Entretien

Documents administratifs, paiements de factures ou abonnements à des services vitaux, transactions financières…la digitalisation de la vie s’accélère au Togo. Fin 2024, plusieurs autres services publics sont digitalisés, facilitant la vie aux populations. Dans ce contexte, le pays doit mettre en place des infrastructures publiques numériques et les sécuriser. Car, elles sont généralement critiques pour la continuité des services. Comment sécuriser donc ces infrastructures critiques de l’État ? Quels en sont les enjeux ? Le pays en a-t-il les moyens ? Tour d’horizon des garde-fous pour renforcer la sécurité numérique des infrastructures publics dans un écosystème de plus en plus numérisé, avec le Commandant Gbota Gwaliba, Directeur général de l’Agence nationale de la cybersécurité (ANCy) !

Cio Mag : Que comprendre par Infrastructures publiques numériques (IPN) critiques ?

Cdt Gbota Gwaliba, DG ANCy Togo : Les Infrastructures Publiques Numériques (IPN) désignent l’ensemble des réseaux, plateformes et services numériques déployés par l’Etat pour offrir des services publics efficaces et innovants. Ces infrastructures sont dites « critiques », car d’une part, leur compromission, leur perturbation ou leur destruction pourrait entraîner des conséquences graves sur l’Etat et la société. D’autre part, elles traitent et stockent des informations sensibles, notamment des données personnelles, financières, ou gouvernementales. Les protéger est donc une priorité nationale. C’est donc la raison pour laquelle une agence comme l’Agence Nationale de la Cybersécurité (ANCy) doit constamment veiller à la prise de mesures de cybersécurité par les gestionnaires de ces IPN critiques.

Quelles sont les principales menaces auxquelles ces infrastructures sont confrontées ?

Les infrastructures critiques font face à des menaces très variées. Il s’agit, entre autres :

– des Ransomwares. Ces attaques chiffrent les données ou paralysent les systèmes en demandant une rançon. Les IPN critiques sont des cibles privilégiées en raison de leur importance pour le fonctionnement de l’État et des secteurs stratégiques.
des Phishing. Les cybercriminels ciblent les employés pour obtenir des accès privilégiés aux systèmes critiques.

– les Attaques par déni de service distribué (DDoS). Ces attaques saturent les serveurs pour interrompre les services en ligne. En guise d’exemple, une DDoS va consister à rendre inaccessible un portail fiscal lors des déclarations annuelles.

– le Cyber espionnage. Des acteurs malveillants, souvent soutenus par des Etats, ciblent les IPN pour voler des informations sensibles.

En outre, dans d’autres cas de figure, les cyberattaques sont le fait de l’homme, soit par simple erreur (configuration erronée, mise à jour mal exécutée, mauvaise gestion des droits d’accès), soit du fait d’une volonté de poser un acte de nuisance (employé mécontent ou corrompu qui pourrait délibérément saboter un système ou divulguer des informations sensibles). Les menaces peuvent être également issues des fournisseurs et partenaires compromis ayant accès aux infrastructures critiques. Ces types de menaces proviennent, par exemple, de l’exploitation d’une faille chez un prestataire de services cloud.

Enfin, des menaces peuvent aussi provenir des technologies basées sur l’intelligence artificielle ou les systèmes automatisés dans les IPN ; comme lorsqu’il y a le détournement d’un chatbot pour extraire des informations confidentielles.

Il est dit que la meilleure réponse aux cybermenaces est la prévention. Comment cette réponse est-elle organisée aujourd’hui au Togo ? Quels en sont les acteurs clés (ANCy, CDA, Cert, etc.) ?

Vous avez raison, la prévention est effectivement la meilleure réponse aux cybermenaces. Au Togo, plusieurs acteurs et initiatives concourent à l’effectivité de cette prévention, en s’appuyant sur un cadre légal et stratégique robuste.

Les principaux acteurs de cette prévention, sont d’une part, l’Agence Nationale de la Cybersécurité (ANCy), qui en sa qualité d’autorité nationale en matière de protection des infrastructures essentielles, élabore des stratégies et des réglementations et coordonne toutes les actions de prévention et de réponse aux incidents.

D’autre part, le CERT.tg (Centre national de réponse aux incidents de cybersécurité), en tant que service délégué par l’ANCy à Cyber Defense Africa S.A.S (CDA), joue un rôle central dans la prévention et la gestion des incidents. Ses fonctions préventives comprennent : la supervision en temps réel 24h / 24 et 7j / 7 du cyberespace togolais, la diffusion d’alertes et d’informations sur les menaces, la publication de recommandations et de bonnes pratiques, la réalisation d’audits et de tests d’intrusion, la coordination avec les CERT internationaux.

De façon plus concrète, l’ANCy et CDA, mènent régulièrement des campagnes de sensibilisation auprès du grand public et des professionnels pour promouvoir les bonnes pratiques en matière de cybersécurité (par exemple, utilisation de mots de passe robustes, vigilance face aux tentatives de phishing, mises à jour régulières des logiciels). De plus, des outils et des systèmes sont déployés au sein du Security Operation Center (SOC), pour surveiller les réseaux et les systèmes d’information et détecter les activités suspectes en ligne.

Enfin, l’ANCy et le CERT.tg collaborent avec des partenaires nationaux et internationaux pour échanger des informations sur les menaces et les vulnérabilités.

En ce qui concerne les infrastructures publiques numériques de l’État, comment amener les acteurs impliqués à prendre conscience de leur rôle, étant donné que le maillon faible de la sécurité demeure l’humain ? D’après votre analyse de l’écosystème, pensez-vous que cette prise de conscience est suffisamment réelle ? Sinon, comment y parvenir ?

D’abord, certains acteurs clés (tant au niveau de la gouvernance qu’au niveau de l’exécution ou de l’utilisation) ne comprennent souvent pas l’importance de la cybersécurité. En conséquence, ce sont seulement quelques mesures superficielles qui sont prises. Cet état de chose est observé alors que, tel que mentionné dans le rapport d’activités 2023 de l’ANCy, l’erreur humaine est la cause dans plus de 90 % des incidents de sécurité (clic sur un lien de phishing, consultation d’un site web suspect, activation de virus ou autres menaces persistantes avancées).

Ensuite, le manque de formation et la sous-estimation du risque font que certaines attaques contre ces infrastructures peuvent aboutir, alors qu’une simple cyber-vigilance pourrait permettre de déjouer les tentatives.

Enfin, comme vous semblez l’insinuer, la sensibilisation et la responsabilisation des acteurs impliqués dans la gestion des infrastructures numériques publiques de l’État sont les piliers pour la prise de conscience. Ceci du fait que l’humain tient le rôle central en matière de sécurité. Il conviendra donc de sensibiliser davantage les utilisateurs de ces IPN aux bonnes pratiques afin de garantir une sécurité optimale.

Outre les ressources humaines, quels sont les grands défis à relever pour protéger les IPN au Togo ? Comment y faire face ?

Outre les ressources humaines, qui représentent un défi crucial en matière de cybersécurité partout dans le monde, le Togo fait face à plusieurs autres défis importants pour protéger ses infrastructures critiques.

En dépit des efforts continus en cours, le renforcement de la culture de la cybersécurité à travers la sensibilisation et la formation est le premier de ces défis. Pour y faire face, plusieurs activités sont prévues au cours de cette année 2025 : il s’agira de mener des campagnes de sensibilisation régulières et ciblées pour informer les utilisateurs sur les menaces et les bonnes pratiques, d’organiser des formations et des ateliers pour les fonctionnaires et les utilisateurs des services numériques, et enfin, dans le cadre de la mise en œuvre du pilier I de la stratégie nationale de cybersécurité (2024-2028), d’intégrer des modules de cybersécurité dans les programmes scolaires et universitaires.

En outre, bien que le cadre juridique et réglementaire en matière de cybersécurité au Togo ait été renforcé pour faire face aux évolutions rapides des menaces, le volet de la lutte contre la cybercriminalité reste un défi. Pour y remédier, conformément au pilier IV de la stratégie nationale de cybersécurité, le renforcement des capacités des autorités chargées de l’application de la loi (forces de l’ordre et magistrats) est une priorité.

Dans cette même dynamique, le renforcement de la coopération entre les acteurs publics (ANCy, CERT.tg, forces de l’ordre) et les acteurs privés (entreprises de cybersécurité, opérateurs télécoms), ainsi que la création des plateformes de partage d’informations sur les menaces et les incidents entre les différents acteurs, sont en cours, en vue de faire efficacement face à tous ces défis.

Que ce soient les IPN détenues par l’État ou celles des fournisseurs privés de services essentiels, comment garantir la continuité des services en cas d’incidents ?

Pour assurer la continuité des services des Infrastructures Publiques Numériques (IPN), qu’elles soient détenues par l’État ou par des fournisseurs privés, il est crucial de mettre en place des stratégies robustes qui couvrent la prévention, la réponse aux incidents, et la reprise après incident.

La garantie de la continuité de ces services en cas d’incidents passe par la mise en place de plan efficace de continuité d’activité tel que recommandé par l’arrêté n°2022-040/PMRT du 29 juin 2022 portant adoption des règles de cybersécurité en République Togolaise . A ce titre, plusieurs mesures sont nécessaires comme l’élaboration des Plans de Continuité d’Activités (PCA) détaillés qui décrivent les procédures à suivre en cas d’incident pour assurer la continuité des services. Ces plans doivent inclure : les rôles et responsabilités des équipes, les procédures de communication et d’alerte ; les mesures de sauvegarde et de restauration des données et les solutions de repli et de reprise.

S’agissant des infrastructures, il est impératif en amont, bien avant la survenance de l’incident, d’installer des serveurs de secours et des centres de données de sauvegarde géographiquement séparés pour garantir la résilience ; d’utiliser des outils avancés de détection des anomalies tels que les Intrusion Detection System (IDS), les Intrusion Prevention System (IPS) et la Security Information and Event Management (SIEM) pour identifier les incidents avant qu’ils n’impactent les services, et de mettre en place des procédures claires pour l’identification, le confinement, l’éradication, et la reprise après incident.

S’agissant des personnels techniques de réponse aux incidents, ils doivent être formés et équipés, afin d’être en mesure d’intervenir rapidement en cas d’incident.

Avec le développement de nouvelles technologies comme l’intelligence artificielle (IA), les IPN sont-elles plus menacées aujourd’hui qu’hier ? Comment intégrer ces nouvelles menaces dans les plans de sécurité des infrastructures ?

Le développement de nouvelles technologies, en particulier l’intelligence artificielle (IA), apporte des avantages significatifs pour l’efficacité et la résilience des Infrastructures Publiques Numériques (IPN). Cependant l’IA représente une arme à double tranchant en matière de cybercriminalité pour mener des attaques plus efficaces.

Face à cette situation, plusieurs solutions sont envisageables. Parmi celles-ci, la toute première serait d’adopter des normes spécifiques pour l’utilisation de l’IA dans les IPN, incluant des exigences de sécurité.

C’est dans cette dynamique que la semaine de l’IA et le Grand Atelier du Digital (GAD), qui se sont respectivement tenus à Lomé, du 4 au 8 juin 2024 et du 13 novembre 2024, ont été organisés par les autorités nationales, avec pour objectif d’élaborer une stratégie nationale pour l’intelligence artificielle. L’objectif est d’encourager l’innovation technologique, de mettre en place un cadre réglementaire adéquat pour encadrer l’utilisation de l’IA, de protéger les données personnelles, de garantir la sécurité des utilisateurs, d’identifier et d’anticiper les risques liés aux nouvelles technologies.

Cette stratégie permettra, entre autres, d’identifier et d’analyser des risques liés à l’utilisation de l’IA, pour mieux comprendre leurs vulnérabilités, de mettre en place des mécanismes de protection contre le vol ou la modification des données utilisées pour entraîner les systèmes d’IA, de former les responsables des IPN aux risques spécifiques liés à l’IA et enfin, d’encourager les équipes de sécurité à maîtriser les outils et techniques d’IA pour mieux défendre les infrastructures.

Justement, la réponse aux actes malveillants ne se limite pas uniquement à l’aspect technique. Où en est le Togo dans la mise en place de son arsenal juridique et réglementaire ? Quel rôle l’ANCy joue-t-elle dans cette dynamique ?

Il faut observer que le cadre juridique actuel répond favorablement aux besoins en termes de répression des actes malveillants en l’occurrence via les dispositions de la loi du 07 décembre 2018 sur la cybersécurité et la lutte contre la cybercriminalité . Toutefois, les efforts se poursuivent pour un renforcement des mécanismes de poursuite efficace des crimes et délits, notamment à travers une collaboration efficace avec la Justice, la Police et la Gendarmerie.

Le Togo a fait le pari d’un développement inclusif grâce au numérique. Comment la sécurité des IPN peut-elle contribuer à atteindre cet objectif ?

La sécurité des infrastructures critiques est un gage de confiance, car elle incite à l’utilisation des services numériques, notamment pour les démarches administratives en ligne, les services de santé numériques ou les transactions financières. Si les citoyens craignent pour la sécurité de leurs données, ils seront réticents à utiliser ces services. Pour ce faire, il faut que les IC soient robustes et résilientes et qu’ils assurent la disponibilité et la continuité des services numériques, même en cas d’incident. Des pannes fréquentes ou des interruptions de service peuvent décourager l’utilisateur. En revanche, un environnement numérique perçu comme sûr et protégé encourage l’utilisation des services en ligne.

En outre, elles permettent à toutes les couches de la population, y compris les personnes les plus vulnérables (personnes âgées, personnes handicapées, populations rurales), d’accéder aux services numériques. La sécurité est un facteur d’accessibilité car elle garantit que les services sont disponibles et fiables pour tous, indépendamment de leur niveau de connaissance technique.

Souleyman Tobias

(Source : CIO Mag, 26 février 2025)

Un message, un commentaire ?

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 6182/6670 Régulation des télécoms
  • 519/6670 Télécentres/Cybercentres
  • 4594/6670 Economie numérique
  • 2452/6670 Politique nationale
  • 6670/6670 Fintech
  • 751/6670 Noms de domaine
  • 2435/6670 Produits et services
  • 2076/6670 Faits divers/Contentieux
  • 1085/6670 Nouveau site web
  • 6629/6670 Infrastructures
  • 2407/6670 TIC pour l’éducation
  • 270/6670 Recherche
  • 363/6670 Projet
  • 4246/6670 Cybersécurité/Cybercriminalité
  • 2568/6670 Sonatel/Orange
  • 2316/6670 Licences de télécommunications
  • 396/6670 Sudatel/Expresso
  • 1395/6670 Régulation des médias
  • 1826/6670 Applications
  • 1484/6670 Mouvements sociaux
  • 2267/6670 Données personnelles
  • 180/6670 Big Data/Données ouvertes
  • 885/6670 Mouvement consumériste
  • 537/6670 Médias
  • 965/6670 Appels internationaux entrants
  • 2144/6670 Formation
  • 142/6670 Logiciel libre
  • 2527/6670 Politiques africaines
  • 1219/6670 Fiscalité
  • 249/6670 Art et culture
  • 869/6670 Genre
  • 2075/6670 Point de vue
  • 1439/6670 Commerce électronique
  • 2183/6670 Manifestation
  • 468/6670 Presse en ligne
  • 188/6670 Piratage
  • 306/6670 Téléservices
  • 1245/6670 Biométrie/Identité numérique
  • 449/6670 Environnement/Santé
  • 467/6670 Législation/Réglementation
  • 501/6670 Gouvernance
  • 2606/6670 Portrait/Entretien
  • 216/6670 Radio
  • 1005/6670 TIC pour la santé
  • 396/6670 Propriété intellectuelle
  • 87/6670 Langues/Localisation
  • 1504/6670 Médias/Réseaux sociaux
  • 2745/6670 Téléphonie
  • 285/6670 Désengagement de l’Etat
  • 1484/6670 Internet
  • 173/6670 Collectivités locales
  • 564/6670 Dédouanement électronique
  • 1497/6670 Usages et comportements
  • 1529/6670 Télévision/Radio numérique terrestre
  • 825/6670 Audiovisuel
  • 4037/6670 Transformation digitale
  • 573/6670 Affaire Global Voice
  • 226/6670 Géomatique/Géolocalisation
  • 432/6670 Service universel
  • 990/6670 Sentel/Tigo
  • 261/6670 Vie politique
  • 2180/6670 Distinction/Nomination
  • 51/6670 Handicapés
  • 1027/6670 Enseignement à distance
  • 954/6670 Contenus numériques
  • 876/6670 Gestion de l’ARTP
  • 268/6670 Radios communautaires
  • 2394/6670 Qualité de service
  • 636/6670 Privatisation/Libéralisation
  • 198/6670 SMSI
  • 671/6670 Fracture numérique/Solidarité numérique
  • 3814/6670 Innovation/Entreprenariat
  • 1953/6670 Liberté d’expression/Censure de l’Internet
  • 69/6670 Internet des objets
  • 255/6670 Free Sénégal
  • 469/6670 Intelligence artificielle
  • 291/6670 Editorial
  • 24/6670 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous