OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Année 2025 > Juin 2025 > « Répondre nous-mêmes à nos propres problématiques de cybersécurité »

« Répondre nous-mêmes à nos propres problématiques de cybersécurité »

jeudi 12 juin 2025

Portrait/Entretien

A la tête du Centre national d’investigations numériques (CNIN) du Bénin, Ouanilo Medegan nous livre une analyse du paysage numérique et sécuritaire de son pays. Dans un contexte de multiplication des cybermenaces et d’enjeux croissants autour de la souveraineté technologique, il revient sur le rôle central de son institution, les dynamiques de coopération sous-régionales et internationales, et la nécessité d’ancrer l’action numérique dans une vision de souveraineté stratégique. Une conversation pour comprendre les défis et les priorités de la cybersécurité en Afrique de l’Ouest.

Comment décririez-vous aujourd’hui le paysage de la cybersécurité au Bénin ?

Ouanilo MEDEGAN : C’est un paysage assez riche, avec des acteurs qui s’efforcent d’aborder les problématiques du secteur sous tous les angles. À l’origine de tout cet écosystème, il y a notre stratégie nationale de sécurité numérique. Et j’insiste sur cette formulation : sécurité numérique, et non cybersécurité ou lutte contre la cybercriminalité, car l’objectif est d’avoir un cyberespace sécurisé.

De manière générale, le Bénin agit sur deux grands domaines : la cybersécurité et la lutte contre la cybercriminalité, cette dernière étant entendue principalement, dans notre contexte, comme la lutte contre les cyber-escroqueries. Nous avons des entités spécifiques chargées de ces différents objectifs.

L’ASIN (Agence des Systèmes d’Information et du Numérique) joue un rôle central, à travers son pôle sécurité numérique. Ce pôle abrite notamment le bjCSIRT, l’équipe gouvernementale de réponse aux incidents de sécurité informatique. Il comprend également le département PKI (Public Key Infrastructure ou Infrastructure à Clés Publiques), qui regroupe un ensemble de technologies, de processus et de politiques permettant d’utiliser la cryptographie à clé publique pour gérer, authentifier et sécuriser les échanges d’informations en ligne.

Nous avons aussi un centre de compétences avec son Cyberange. D’autres services viennent encore enrichir cet écosystème.

En face de l’ASIN, le Centre National d’Investigations Numériques constitue un centre de service au profit de toutes les unités d’investigation. Désormais, toutes les entités qui contribuent à la sécurité intérieure du pays peuvent s’appuyer sur le CNIN pour accélérer leurs enquêtes.

Au sein de ce centre, policiers, militaires et civils conjuguent procédures judiciaires et expertise technique, dans une logique de meilleure synergie d’action.

Toutes ces initiatives s’inscrivent dans la mise en œuvre de notre stratégie nationale de sécurité numérique, qui se décline en cinq axes.

Au-delà de cela, nous comptons également des opérateurs d’infrastructures critiques et leurs RSSI (Responsables de la Sécurité des Systèmes d’Information), des structures prioritaires, des fournisseurs de services de sécurité numérique qualifiés, ainsi que des acteurs privés, qui contribuent activement à la sécurisation de notre cyberespace.

Quelles sont les principales missions du Centre National d’Investigation Numérique et comment évolue son action face à la montée des menaces ?

Ouanilo MEDEGAN : Le Centre National d’Investigation Numérique peut être considéré comme un centre d’expertise au service de la sécurité intérieure. Il a pour mission de lutter contre la cybercriminalité, et plus largement contre toutes les infractions prévues par le Code du Numérique, qui relèvent de sa compétence.

Ces missions sont étendues. Grâce à l’expertise, aux outils et aux technologies dont nous disposons, nous sommes en mesure de fournir des informations et des éléments permettant aux autres unités de réussir leurs investigations, avec davantage d’efficacité.

Dans notre action de lutte contre la cybercriminalité, nous apportons un appui concret : les policiers sur le terrain, chargés de l’action judiciaire, bénéficient de l’expertise et des outils technologiques de nos équipes.

Nous intervenons également sur les volets liés à la cyberdiplomatie, notamment avec le Conseil de l’Europe ou Interpol, sur les partenariats avec différentes plateformes dans les domaines de la formation, de la sensibilisation et de la collecte de statistiques sur la cybercriminalité.

Nous collaborons également avec la HAAC (Haute Autorité de l’Audiovisuel et de la Communication) dans le cadre de sa mission de régulation des médias en ligne, mais aussi avec l’ARCEP (Autorité de régulation des communications électroniques, des postes et de la distribution de la presse), sur certains aspects de la régulation des télécommunications.

On parle de plus en plus d’une amplification régionale des cyberattaques. Quel type de cyber menace constatez-vous aujourd’hui ?

Ouanilo MEDEGAN : Les types de cybermenaces sont variés et dépendent des cibles visées. Lorsqu’il s’agit de personnes physiques, nous observons notamment des attaques sur leurs porte monnaies électroniques, des cyber-escroqueries, de la sextorsion et d’autres arnaques classiques.

On note également des escroqueries plus évoluées, structurées autour de schémas de Ponzi, avec une industrialisation croissante de l’escroquerie. Ces modèles, venus d’autres pays, sont déclinés localement avec des adaptations rapides selon les contextes nationaux.

Du point de vue de la cybersécurité, nous sommes confrontés à des attaques massives visant nos infrastructures.

Les entreprises, qu’elles soient privées ou publiques, sont ciblées par des attaques de type Business Email Compromise. Des intrus accèdent aux systèmes via des identifiants ayant fuité, et tentent ensuite d’extorquer des fonds ou de détourner la destination de certains virements.

Quelles sont les coopérations mises en place avec d’autres pays pour proposer une réponse sous-régionale plus coordonnée ?

Ouanilo MEDEGAN : Sur le plan de la cybersécurité, nous sommes membres d’AfricaCERT, une organisation à but non lucratif qui joue un rôle clé en Afrique. Elle aide les pays à mettre en place et à faire fonctionner des équipes de réponse aux incidents de sécurité informatique, ainsi que d’autres équipes spécialisées en cas d’attaques informatiques ou de cybercrimes.

Il est important de rappeler que la coopération constitue le cinquième axe de notre stratégie nationale de sécurité numérique.

Dans ce cadre, nous avons développé plusieurs partenariats bilatéraux et avons intégré différents groupes de travail à l’échelle internationale. Outre notre appartenance à AfricaCERT, nous sommes membres de FIRST, un forum mondial réunissant des équipes d’intervention en cas d’incident de sécurité informatique (CSIRT) issues d’organisations gouvernementales, commerciales et éducatives, afin de renforcer la coopération et la coordination en matière de cybersécurité.

Nous participons également activement au Global Forum on Cyber Expertise (GFCE). Au niveau continental, nous avons adhéré et ratifié la Convention de Malabo, qui organise l’entraide dans la lutte contre la cybercriminalité.

Nous avons également ratifié la Convention de Budapest, ainsi que son premier protocole additionnel, qui porte notamment sur l’incrimination de la diffusion de matériel raciste et xénophobe par le biais de systèmes informatiques, ainsi que des menaces et insultes à caractère raciste ou xénophobe.

Nous sommes actuellement en train de faire diligence pour la ratification du second protocole, qui permettra de renforcer encore l’efficacité de notre action.

Quel rôle jouent les acteurs privés selon vous dans le renforcement de la résilience numérique du Bénin ?

Ouanilo MEDEGAN : Au Bénin, les acteurs privés ont deux rôles. Si l’on adopte un prisme étatique, certains d’entre eux ont été classés comme opérateurs d’infrastructures d’importance critique. Ce groupe inclut à la fois des entités publiques et des entreprises privées.

Les acteurs privés qui en font partie sont soumis à un ensemble d’obligations visant à garantir la résilience et la cybersécurité de leurs systèmes. Leur bon fonctionnement a un impact direct sur celui de l’ensemble de la société et du pays.

Ils sont tenus de mettre en œuvre les règles de protection applicables à leur statut, dans des délais déterminés. Le pôle sécurité numérique de l’ASIN assure le suivi et veille à la mise en œuvre de ces exigences.

Quels sont selon vous les défis prioritaires pour assurer une souveraineté numérique durable en Afrique ?

Ouanilo MEDEGAN : Je suis souvent sceptique lorsque l’on parle de souveraineté numérique. Je suis plus à l’aise avec la notion de souveraineté stratégique, car maîtriser l’ensemble de la chaîne numérique est extrêmement complexe. De nombreuses nations, même occidentales, sont encore loin de cet état de fait.

Dans cette optique de souveraineté stratégique, plusieurs priorités s’imposent : nous devons être capables d’héberger nos données critiques localement ; nous devons développer des services que nous maîtrisons entièrement, de bout en bout.

Il est également essentiel de disposer de ressources humaines capables d’opérer, de maintenir, de développer et de mener des activités de recherche et développement.

C’est l’ensemble de ces éléments, mis bout à bout, qui nous donnera la capacité de répondre nous-mêmes à nos propres problématiques, et de faire les meilleurs choix, en cohérence avec nos lois, nos objectifs et nos intérêts.

Ce sont des étapes incontournables pour accéder à une souveraineté stratégique durable.

(Source : Agence Ecofin, 12 juin 2025)

Un message, un commentaire ?

Qui êtes-vous ?
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4455/4967 Régulation des télécoms
  • 352/4967 Télécentres/Cybercentres
  • 3287/4967 Economie numérique
  • 1746/4967 Politique nationale
  • 4967/4967 Fintech
  • 562/4967 Noms de domaine
  • 1717/4967 Produits et services
  • 1457/4967 Faits divers/Contentieux
  • 758/4967 Nouveau site web
  • 4947/4967 Infrastructures
  • 1691/4967 TIC pour l’éducation
  • 184/4967 Recherche
  • 245/4967 Projet
  • 3153/4967 Cybersécurité/Cybercriminalité
  • 1773/4967 Sonatel/Orange
  • 1608/4967 Licences de télécommunications
  • 272/4967 Sudatel/Expresso
  • 952/4967 Régulation des médias
  • 1229/4967 Applications
  • 1037/4967 Mouvements sociaux
  • 1563/4967 Données personnelles
  • 135/4967 Big Data/Données ouvertes
  • 604/4967 Mouvement consumériste
  • 370/4967 Médias
  • 660/4967 Appels internationaux entrants
  • 1718/4967 Formation
  • 93/4967 Logiciel libre
  • 1888/4967 Politiques africaines
  • 962/4967 Fiscalité
  • 170/4967 Art et culture
  • 590/4967 Genre
  • 1595/4967 Point de vue
  • 1036/4967 Commerce électronique
  • 1512/4967 Manifestation
  • 317/4967 Presse en ligne
  • 126/4967 Piratage
  • 213/4967 Téléservices
  • 878/4967 Biométrie/Identité numérique
  • 308/4967 Environnement/Santé
  • 326/4967 Législation/Réglementation
  • 345/4967 Gouvernance
  • 1760/4967 Portrait/Entretien
  • 148/4967 Radio
  • 710/4967 TIC pour la santé
  • 277/4967 Propriété intellectuelle
  • 66/4967 Langues/Localisation
  • 1076/4967 Médias/Réseaux sociaux
  • 2082/4967 Téléphonie
  • 198/4967 Désengagement de l’Etat
  • 1019/4967 Internet
  • 114/4967 Collectivités locales
  • 430/4967 Dédouanement électronique
  • 1082/4967 Usages et comportements
  • 1049/4967 Télévision/Radio numérique terrestre
  • 566/4967 Audiovisuel
  • 2978/4967 Transformation digitale
  • 388/4967 Affaire Global Voice
  • 156/4967 Géomatique/Géolocalisation
  • 373/4967 Service universel
  • 670/4967 Sentel/Tigo
  • 178/4967 Vie politique
  • 1560/4967 Distinction/Nomination
  • 34/4967 Handicapés
  • 692/4967 Enseignement à distance
  • 682/4967 Contenus numériques
  • 596/4967 Gestion de l’ARTP
  • 183/4967 Radios communautaires
  • 1848/4967 Qualité de service
  • 444/4967 Privatisation/Libéralisation
  • 136/4967 SMSI
  • 460/4967 Fracture numérique/Solidarité numérique
  • 2668/4967 Innovation/Entreprenariat
  • 1335/4967 Liberté d’expression/Censure de l’Internet
  • 46/4967 Internet des objets
  • 173/4967 Free Sénégal
  • 407/4967 Intelligence artificielle
  • 197/4967 Editorial
  • 23/4967 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous