OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2013 > Sécurité informatique et gouvernance numérique

Sécurité informatique et gouvernance numérique

mercredi 8 mai 2013

Point de vue

Les technologies de l’information et de la communication communément appelés TICs sont devenues incontournables dans le quotidien des citoyens du monde en général et des sénégalais en particulier. Elles envahissent nos quotidiens, changent nos comportements et bouleversent notre être de manière fulgurante et rapide. Il apparaît donc nécessaire de mener une réflexion poussée afin de faire de ces outils des vecteurs d’épanouissement social dans tous les domaines et non une arme de destruction du socle social et de l’économie nationale, sous régionale ou continentale.

Les TICs aujourd’hui regroupent des domaines divers et très variés et nous avons tendance à les réduire à la simple utilisation de Internet. Au-delà de cette diversité, elles transcendent tous les domaines d’activités d’une société moderne. Fort de ce constat, nous nous proposons de nous pencher sur un élément fondamental des TICs à savoir : la SECURITE liée à l’utilisation de ces TICs.

Une étude tirée du site web du journal Jeune Afrique nous informe que : « chaque seconde dans le monde, 18 personnes sont victimes d’une escroquerie sur internet. Ils seront plus de 1,5 million à la fin de cette journée, soit l’équivalent de la population du Gabon. Cette année, quelque 550 millions de victimes perdront au total, comme ce fut le cas en 2011, la bagatelle de 110 milliards de dollars (83,3 milliards d’euros). Ce qui représente plus que le produit intérieur brut (PIB) du Maroc. L’Afrique n’est pas étrangère au phénomène. Bien qu’en retard en termes de connexion internet, le continent est montré du doigt, notamment par le FBI, qui a placé, en 2010, trois pays africains parmi les dix premières sources de cyberarnaques. Les « heureux élus » sont : le Nigeria (3e), le Ghana (7e), et le Cameroun (9e) dont le nom de domaine « .cm » fait partie selon un rapport publié en 2011 par la société de sécurité informatique McAfee, des cinq noms les plus « risqués » de la planète. » http://www.jeuneafrique.com/Article/JA2718p026-033.xml0/ »

Tout ceci nous montre, si nous sommes encore réticents, combien il est urgent de prendre à bras le corps ce fléau car comme l’adage le dit si bien : « L’eau est entrain de nous envahir de partout ».
Le gouvernement et les services administratifs de l’Etat sont plus que jamais vulnérables au vu des fuites d’informations relayées par la presse et autres canaux. Les vols de machines et autres accessoires de données des autorités administratives, des membres du gouvernement sont récurrents. Les infiltrations de pirates dans les sites web du gouvernement sont plus que jamais d’actualité. Autant d’agressions qui plombent le bon fonctionnement de l’Etat. Un cadre juridique de la gouvernance numérique a été élaboré et en vigueur. Il est malheureusement très mal connu des utilisateurs, des décideurs politiques et même des personnes chargées de son application. A-t-on évalué ces pertes en termes de temps de reconstitution des données perdues ? Le cout financier généré ? Ou encore le temps de reprise de stratégies après une fuite ? Malgré l’absence de données chiffrées nous pouvons affirmer sans grand risque de nous tromper que l’exécution de la stratégie du gouvernement pour mettre ce pays sur les rampes de l’émergence a été ralentie.

Les entreprises sont confrontées de manière récurrente à un souci de préservation de leur patrimoine informationnelle. Elles sont sans cesse aux prises avec des problématiques comme : la gestion des supports de données, l’ouverture des systèmes d’information aux sites distants sans risque d’infiltration, l’utilisation des services tiers sans avoir la maîtrise des stratégies de sécurité mises en place, l’accès aux commodités individuelles des employés (email, réseaux sociaux, sites d’information…). La gestion quotidienne de ces paramètres est lourde tant sur les plans : financier, matériel, qu’humain. L’entreprise se retrouve donc à sous exploiter les opportunités que pourraient lui offrir son département TIC. Comment prendre en compte tous ces facteurs de risques pour faire des TICs un accélérateur de croissance dans l’entreprise ?

Des pistes de solutions peuvent être dégagées comme suit :

–  Devrait-on tout faire en entreprise ou déléguer certaines tâches aux prestataires ? Que devrait-on déléguer ? A qui déléguer, dispose t-il des compétences nécessaires pour assurer ces taches qui lui sont confiées ? Quelle est le niveau de confiance à accorder à ce prestataire ?
–  Sensibiliser les employés sur les outils mis à leur disposition et les meilleures pratiques en matière de sécurité : Il est prouvé que le premier facteur de risque provient toujours des utilisateurs internes à l’entreprise.
–  La mise en place de systèmes d’exploitation utilisateur à jour et originaux
–  La mise en place de systèmes d’exploitation serveurs à jour et originaux
–  La mise en place d’infrastructures robustes, certifiées et mises à jour
–  La mise en place de systèmes protections logiciels et/ou physiques
–  La formation et la veille technologiques des acteurs du système d’information (DSI, ingénieurs, technicien)
–  Le choix de la technologie à utiliser pour la protection des données à travers des outils modernes de cryptologie, d’authentification et de gestion des certificats en veillant à ce que tous ces processus soient transparent pour l’utilisateur final.
–  Le libre ou non libre en entreprise qui débouche sur l’utilisation frauduleuse de manière consciente ou inconsciente de logiciels sous licence et le rôle des fournisseurs dans cette chaîne.
–  Que dire de ce débat cloud ou non cloud et que devrait-on « clouder », qu’est ce qui garantie la disponibilité permanente des données et qui y a accès ? La liste est loin d’être exhaustive.

Autant de pistes qui doivent être prises en compte par nos entreprises mais les coûts financiers souvent jugés lourds par celle-ci entrainent une sous évaluation des risques liés à la sécurité qui s’accroissent.
Les citoyens utilisent beaucoup internet à travers les réseaux sociaux, l’accès aux mails, les sites d’information et toutes autres espaces offerts par la magie de la technologie. Cette utilisation d’internet combinée à celle du téléphone portable offre à chacun le monde à portée de main mais accroisse également les risques d’insécurité économique et sociale. Combien de personnes se sont plaintes d’avoir perdu l’accès à leur compte e-mail ou réseaux sociaux ? Quelles sont les utilisations qui ont été faites de ces comptes usurpés ? Sollicitation d’argent voilée dans un mail teinté en SOS envoyé par des proches ou contacts du carnet d’adresses. D’aucun sont tombés dans le piège en envoyant les sommes demandées ou en envoyant des numéros de comptes et des identités permettant aux faussaires d’affiner leur stratégie et soutirer le maximum d’argent aux victimes. Bien évidement la perte d’identité conduit forcément à une détérioration des relations sociales (chantages, publications d’information ou d’images compromettantes biaisant les rapports humains de confiance). D’aucun partagent leur désespoir et mésaventure, d’autres préfèrent se taire. Que dire des périphériques liés à la téléphonie de plus en plus sophistiqués qui se perdent et qui sont à la merci de faussaires ou malfaiteurs ? Les réseaux sociaux sont devenus un piège dangereux pour la plupart des citoyens peu ou mal informés. Le citoyen ne sait pas quoi partager, quelle est la portée de ce qu’il met dans sont espace qu’il croit très privé et personnel alors qu’il n’en est rien. La vulgarisation des réseaux sans fil (WIFI) accroit le vol d’information et le piratage des utilisateurs non avertis. Pourquoi nous nous inquiétons tant de la détérioration des mœurs ; c’est parce que consciemment ou inconsciemment, nous savons que c’est en parti l’ouverture de notre société au monde à travers ces technologies. Ne devrait-on pas trouver un système d’évaluation de toutes ces pertes, ces dégâts collatéraux pour mieux édifier les citoyens de l’impact économique négatif de ce fléau ?

Force est de reconnaître que des compatriotes se battent chaque jour pour informer les citoyens de la nécessité d’avoir des comportements de sécurité dans l’utilisation des TICs. Comment parler de sécurité, d’information et de sensibilisation sans citer le vaillant et permanent Olivier SAGNA de l’ Observatoire sur les Systèmes d’Information, les Réseaux et les Inforoutes au Sénégal (OSIRIS) qui fait un travail remarquable à travers sont bulletin mensuel « Batik » et qui mérite soutien et accompagnement. Je me suis demandé comment on a pu oublier de nommer un représentant de ce secteur aussi transversal au Conseil Economique, Social et Environnemental. Une très belle initiative est entrain d’être mise en œuvre par le jeune M. Chérif Aïdara de KUBUK Consulting qui consiste à réunir les sommités de la Sécurité au point de vue technique et juridique du Sénégal et du monde pour informer, conseiller, sensibiliser, proposer des solutions au gouvernement, à l’administration, aux entreprises et aux acteurs des TICs en général. Ce premier salon annuel qui aura lieu du 4 au 6 juillet 2013 aura le mérite de capter l’attention de tous les citoyens du monde sur les enjeux et les mesures à prendre pour réduire les risques liés à la sécurité informatique. L’état devrait intégrer ce volet sécuritaire dans la direction de la protection civile et se saisir de cette opportunité pour faire de ce salon annuel l’épine dorsale de la veille sécuritaire en matière de Tics au Sénégal.

Abraham Badji
Ingénieur Informaticien
76 695 90 89

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 6677/7569 Régulation des télécoms
  • 549/7569 Télécentres/Cybercentres
  • 5323/7569 Economie numérique
  • 2654/7569 Politique nationale
  • 7527/7569 Fintech
  • 808/7569 Noms de domaine
  • 2787/7569 Produits et services
  • 2417/7569 Faits divers/Contentieux
  • 1142/7569 Nouveau site web
  • 7569/7569 Infrastructures
  • 2637/7569 TIC pour l’éducation
  • 294/7569 Recherche
  • 380/7569 Projet
  • 5306/7569 Cybersécurité/Cybercriminalité
  • 2753/7569 Sonatel/Orange
  • 2471/7569 Licences de télécommunications
  • 438/7569 Sudatel/Expresso
  • 1503/7569 Régulation des médias
  • 2123/7569 Applications
  • 1577/7569 Mouvements sociaux
  • 2522/7569 Données personnelles
  • 202/7569 Big Data/Données ouvertes
  • 929/7569 Mouvement consumériste
  • 556/7569 Médias
  • 998/7569 Appels internationaux entrants
  • 2591/7569 Formation
  • 142/7569 Logiciel libre
  • 2993/7569 Politiques africaines
  • 1507/7569 Fiscalité
  • 264/7569 Art et culture
  • 907/7569 Genre
  • 2626/7569 Point de vue
  • 1551/7569 Commerce électronique
  • 2273/7569 Manifestation
  • 515/7569 Presse en ligne
  • 191/7569 Piratage
  • 317/7569 Téléservices
  • 1381/7569 Biométrie/Identité numérique
  • 459/7569 Environnement/Santé
  • 598/7569 Législation/Réglementation
  • 535/7569 Gouvernance
  • 2767/7569 Portrait/Entretien
  • 219/7569 Radio
  • 1119/7569 TIC pour la santé
  • 513/7569 Propriété intellectuelle
  • 98/7569 Langues/Localisation
  • 1664/7569 Médias/Réseaux sociaux
  • 3108/7569 Téléphonie
  • 296/7569 Désengagement de l’Etat
  • 1553/7569 Internet
  • 175/7569 Collectivités locales
  • 661/7569 Dédouanement électronique
  • 1856/7569 Usages et comportements
  • 1606/7569 Télévision/Radio numérique terrestre
  • 849/7569 Audiovisuel
  • 4801/7569 Transformation digitale
  • 589/7569 Affaire Global Voice
  • 236/7569 Géomatique/Géolocalisation
  • 482/7569 Service universel
  • 1059/7569 Sentel/Tigo
  • 276/7569 Vie politique
  • 2362/7569 Distinction/Nomination
  • 54/7569 Handicapés
  • 1057/7569 Enseignement à distance
  • 1084/7569 Contenus numériques
  • 934/7569 Gestion de l’ARTP
  • 274/7569 Radios communautaires
  • 2771/7569 Qualité de service
  • 658/7569 Privatisation/Libéralisation
  • 213/7569 SMSI
  • 722/7569 Fracture numérique/Solidarité numérique
  • 4111/7569 Innovation/Entreprenariat
  • 2074/7569 Liberté d’expression/Censure de l’Internet
  • 69/7569 Internet des objets
  • 263/7569 Free Sénégal
  • 926/7569 Intelligence artificielle
  • 301/7569 Editorial
  • 40/7569 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous