OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Année 2025 > Juin 2025 > « Répondre nous-mêmes à nos propres problématiques de cybersécurité »

« Répondre nous-mêmes à nos propres problématiques de cybersécurité »

jeudi 12 juin 2025

Portrait/Entretien

A la tête du Centre national d’investigations numériques (CNIN) du Bénin, Ouanilo Medegan nous livre une analyse du paysage numérique et sécuritaire de son pays. Dans un contexte de multiplication des cybermenaces et d’enjeux croissants autour de la souveraineté technologique, il revient sur le rôle central de son institution, les dynamiques de coopération sous-régionales et internationales, et la nécessité d’ancrer l’action numérique dans une vision de souveraineté stratégique. Une conversation pour comprendre les défis et les priorités de la cybersécurité en Afrique de l’Ouest.

Comment décririez-vous aujourd’hui le paysage de la cybersécurité au Bénin ?

Ouanilo MEDEGAN : C’est un paysage assez riche, avec des acteurs qui s’efforcent d’aborder les problématiques du secteur sous tous les angles. À l’origine de tout cet écosystème, il y a notre stratégie nationale de sécurité numérique. Et j’insiste sur cette formulation : sécurité numérique, et non cybersécurité ou lutte contre la cybercriminalité, car l’objectif est d’avoir un cyberespace sécurisé.

De manière générale, le Bénin agit sur deux grands domaines : la cybersécurité et la lutte contre la cybercriminalité, cette dernière étant entendue principalement, dans notre contexte, comme la lutte contre les cyber-escroqueries. Nous avons des entités spécifiques chargées de ces différents objectifs.

L’ASIN (Agence des Systèmes d’Information et du Numérique) joue un rôle central, à travers son pôle sécurité numérique. Ce pôle abrite notamment le bjCSIRT, l’équipe gouvernementale de réponse aux incidents de sécurité informatique. Il comprend également le département PKI (Public Key Infrastructure ou Infrastructure à Clés Publiques), qui regroupe un ensemble de technologies, de processus et de politiques permettant d’utiliser la cryptographie à clé publique pour gérer, authentifier et sécuriser les échanges d’informations en ligne.

Nous avons aussi un centre de compétences avec son Cyberange. D’autres services viennent encore enrichir cet écosystème.

En face de l’ASIN, le Centre National d’Investigations Numériques constitue un centre de service au profit de toutes les unités d’investigation. Désormais, toutes les entités qui contribuent à la sécurité intérieure du pays peuvent s’appuyer sur le CNIN pour accélérer leurs enquêtes.

Au sein de ce centre, policiers, militaires et civils conjuguent procédures judiciaires et expertise technique, dans une logique de meilleure synergie d’action.

Toutes ces initiatives s’inscrivent dans la mise en œuvre de notre stratégie nationale de sécurité numérique, qui se décline en cinq axes.

Au-delà de cela, nous comptons également des opérateurs d’infrastructures critiques et leurs RSSI (Responsables de la Sécurité des Systèmes d’Information), des structures prioritaires, des fournisseurs de services de sécurité numérique qualifiés, ainsi que des acteurs privés, qui contribuent activement à la sécurisation de notre cyberespace.

Quelles sont les principales missions du Centre National d’Investigation Numérique et comment évolue son action face à la montée des menaces ?

Ouanilo MEDEGAN : Le Centre National d’Investigation Numérique peut être considéré comme un centre d’expertise au service de la sécurité intérieure. Il a pour mission de lutter contre la cybercriminalité, et plus largement contre toutes les infractions prévues par le Code du Numérique, qui relèvent de sa compétence.

Ces missions sont étendues. Grâce à l’expertise, aux outils et aux technologies dont nous disposons, nous sommes en mesure de fournir des informations et des éléments permettant aux autres unités de réussir leurs investigations, avec davantage d’efficacité.

Dans notre action de lutte contre la cybercriminalité, nous apportons un appui concret : les policiers sur le terrain, chargés de l’action judiciaire, bénéficient de l’expertise et des outils technologiques de nos équipes.

Nous intervenons également sur les volets liés à la cyberdiplomatie, notamment avec le Conseil de l’Europe ou Interpol, sur les partenariats avec différentes plateformes dans les domaines de la formation, de la sensibilisation et de la collecte de statistiques sur la cybercriminalité.

Nous collaborons également avec la HAAC (Haute Autorité de l’Audiovisuel et de la Communication) dans le cadre de sa mission de régulation des médias en ligne, mais aussi avec l’ARCEP (Autorité de régulation des communications électroniques, des postes et de la distribution de la presse), sur certains aspects de la régulation des télécommunications.

On parle de plus en plus d’une amplification régionale des cyberattaques. Quel type de cyber menace constatez-vous aujourd’hui ?

Ouanilo MEDEGAN : Les types de cybermenaces sont variés et dépendent des cibles visées. Lorsqu’il s’agit de personnes physiques, nous observons notamment des attaques sur leurs porte monnaies électroniques, des cyber-escroqueries, de la sextorsion et d’autres arnaques classiques.

On note également des escroqueries plus évoluées, structurées autour de schémas de Ponzi, avec une industrialisation croissante de l’escroquerie. Ces modèles, venus d’autres pays, sont déclinés localement avec des adaptations rapides selon les contextes nationaux.

Du point de vue de la cybersécurité, nous sommes confrontés à des attaques massives visant nos infrastructures.

Les entreprises, qu’elles soient privées ou publiques, sont ciblées par des attaques de type Business Email Compromise. Des intrus accèdent aux systèmes via des identifiants ayant fuité, et tentent ensuite d’extorquer des fonds ou de détourner la destination de certains virements.

Quelles sont les coopérations mises en place avec d’autres pays pour proposer une réponse sous-régionale plus coordonnée ?

Ouanilo MEDEGAN : Sur le plan de la cybersécurité, nous sommes membres d’AfricaCERT, une organisation à but non lucratif qui joue un rôle clé en Afrique. Elle aide les pays à mettre en place et à faire fonctionner des équipes de réponse aux incidents de sécurité informatique, ainsi que d’autres équipes spécialisées en cas d’attaques informatiques ou de cybercrimes.

Il est important de rappeler que la coopération constitue le cinquième axe de notre stratégie nationale de sécurité numérique.

Dans ce cadre, nous avons développé plusieurs partenariats bilatéraux et avons intégré différents groupes de travail à l’échelle internationale. Outre notre appartenance à AfricaCERT, nous sommes membres de FIRST, un forum mondial réunissant des équipes d’intervention en cas d’incident de sécurité informatique (CSIRT) issues d’organisations gouvernementales, commerciales et éducatives, afin de renforcer la coopération et la coordination en matière de cybersécurité.

Nous participons également activement au Global Forum on Cyber Expertise (GFCE). Au niveau continental, nous avons adhéré et ratifié la Convention de Malabo, qui organise l’entraide dans la lutte contre la cybercriminalité.

Nous avons également ratifié la Convention de Budapest, ainsi que son premier protocole additionnel, qui porte notamment sur l’incrimination de la diffusion de matériel raciste et xénophobe par le biais de systèmes informatiques, ainsi que des menaces et insultes à caractère raciste ou xénophobe.

Nous sommes actuellement en train de faire diligence pour la ratification du second protocole, qui permettra de renforcer encore l’efficacité de notre action.

Quel rôle jouent les acteurs privés selon vous dans le renforcement de la résilience numérique du Bénin ?

Ouanilo MEDEGAN : Au Bénin, les acteurs privés ont deux rôles. Si l’on adopte un prisme étatique, certains d’entre eux ont été classés comme opérateurs d’infrastructures d’importance critique. Ce groupe inclut à la fois des entités publiques et des entreprises privées.

Les acteurs privés qui en font partie sont soumis à un ensemble d’obligations visant à garantir la résilience et la cybersécurité de leurs systèmes. Leur bon fonctionnement a un impact direct sur celui de l’ensemble de la société et du pays.

Ils sont tenus de mettre en œuvre les règles de protection applicables à leur statut, dans des délais déterminés. Le pôle sécurité numérique de l’ASIN assure le suivi et veille à la mise en œuvre de ces exigences.

Quels sont selon vous les défis prioritaires pour assurer une souveraineté numérique durable en Afrique ?

Ouanilo MEDEGAN : Je suis souvent sceptique lorsque l’on parle de souveraineté numérique. Je suis plus à l’aise avec la notion de souveraineté stratégique, car maîtriser l’ensemble de la chaîne numérique est extrêmement complexe. De nombreuses nations, même occidentales, sont encore loin de cet état de fait.

Dans cette optique de souveraineté stratégique, plusieurs priorités s’imposent : nous devons être capables d’héberger nos données critiques localement ; nous devons développer des services que nous maîtrisons entièrement, de bout en bout.

Il est également essentiel de disposer de ressources humaines capables d’opérer, de maintenir, de développer et de mener des activités de recherche et développement.

C’est l’ensemble de ces éléments, mis bout à bout, qui nous donnera la capacité de répondre nous-mêmes à nos propres problématiques, et de faire les meilleurs choix, en cohérence avec nos lois, nos objectifs et nos intérêts.

Ce sont des étapes incontournables pour accéder à une souveraineté stratégique durable.

(Source : Agence Ecofin, 12 juin 2025)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4686/5247 Régulation des télécoms
  • 432/5247 Télécentres/Cybercentres
  • 3614/5247 Economie numérique
  • 1929/5247 Politique nationale
  • 5247/5247 Fintech
  • 593/5247 Noms de domaine
  • 1942/5247 Produits et services
  • 1682/5247 Faits divers/Contentieux
  • 854/5247 Nouveau site web
  • 5130/5247 Infrastructures
  • 1948/5247 TIC pour l’éducation
  • 239/5247 Recherche
  • 327/5247 Projet
  • 3511/5247 Cybersécurité/Cybercriminalité
  • 2081/5247 Sonatel/Orange
  • 1775/5247 Licences de télécommunications
  • 356/5247 Sudatel/Expresso
  • 1056/5247 Régulation des médias
  • 1390/5247 Applications
  • 1192/5247 Mouvements sociaux
  • 1758/5247 Données personnelles
  • 159/5247 Big Data/Données ouvertes
  • 685/5247 Mouvement consumériste
  • 441/5247 Médias
  • 750/5247 Appels internationaux entrants
  • 1818/5247 Formation
  • 151/5247 Logiciel libre
  • 2343/5247 Politiques africaines
  • 1045/5247 Fiscalité
  • 222/5247 Art et culture
  • 680/5247 Genre
  • 1649/5247 Point de vue
  • 1149/5247 Commerce électronique
  • 1813/5247 Manifestation
  • 400/5247 Presse en ligne
  • 181/5247 Piratage
  • 261/5247 Téléservices
  • 1011/5247 Biométrie/Identité numérique
  • 362/5247 Environnement/Santé
  • 403/5247 Législation/Réglementation
  • 416/5247 Gouvernance
  • 1955/5247 Portrait/Entretien
  • 187/5247 Radio
  • 816/5247 TIC pour la santé
  • 335/5247 Propriété intellectuelle
  • 101/5247 Langues/Localisation
  • 1187/5247 Médias/Réseaux sociaux
  • 2198/5247 Téléphonie
  • 255/5247 Désengagement de l’Etat
  • 1122/5247 Internet
  • 157/5247 Collectivités locales
  • 535/5247 Dédouanement électronique
  • 1254/5247 Usages et comportements
  • 1187/5247 Télévision/Radio numérique terrestre
  • 652/5247 Audiovisuel
  • 3580/5247 Transformation digitale
  • 433/5247 Affaire Global Voice
  • 188/5247 Géomatique/Géolocalisation
  • 370/5247 Service universel
  • 768/5247 Sentel/Tigo
  • 253/5247 Vie politique
  • 1670/5247 Distinction/Nomination
  • 69/5247 Handicapés
  • 813/5247 Enseignement à distance
  • 863/5247 Contenus numériques
  • 702/5247 Gestion de l’ARTP
  • 230/5247 Radios communautaires
  • 1970/5247 Qualité de service
  • 507/5247 Privatisation/Libéralisation
  • 194/5247 SMSI
  • 570/5247 Fracture numérique/Solidarité numérique
  • 2997/5247 Innovation/Entreprenariat
  • 1554/5247 Liberté d’expression/Censure de l’Internet
  • 55/5247 Internet des objets
  • 183/5247 Free Sénégal
  • 671/5247 Intelligence artificielle
  • 305/5247 Editorial
  • 23/5247 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous