OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2024 > Année 2019 > Avril 2019 > Sécurité numérique des entreprises africaines, la nouvelle cible du crime (…)

Sécurité numérique des entreprises africaines, la nouvelle cible du crime organisé

mercredi 10 avril 2019

Cybersécurité/Cybercriminalité

Identifiée au milieu des années 2000, l’« african connection » a muté. Désormais, elle cible les entreprises avec une ingénierie en innovation constante. Devant les risques induits par la numérisation progressive de leur patrimoine informationnel, les décideurs africains doivent agir vite. Et intelligemment.

Filière bon marché écumant les forums de discussions et les sites de rencontres au départ, l’« african connection » s’est industrialisée au cours des quinze dernières années. Elle a d’abord testé le marché grâce aux « kids », petites mains chargées de pêcher des listings d’adresses électroniques et de cartes bancaires pour les revendre en dégageant de petites marges. Désormais, c’est une hydre numérique multinationale qui se dresse parmi les plus puissantes organisations du crime organisé opérant sur le continent africain. Cœur de cible : les décideurs du monde économique et politique.

Avec ses 435 millions d’utilisateurs, l’Afrique est apparue, en 2017 comme la région ayant la plus forte progression de connexions à Internet, selon 2018 Global Digital, le rapport publié par We Are Social et Hootsuite. Avec une croissance de 20%, en rythme annuel, les Africains affichent une exposition inversement proportionnelle à la moyenne des entreprises digitalisées sur le Continent. Dopés par l’offre des réseaux à haut débit et à très haut débit, ce sont les salariés qui dynamisent la digitalisation de leurs employeurs.

Une exposition inversement proportionnelle

Dans leur sillage, les entreprises africaines se trouvent confrontées à la triple nécessité d’assurer leur transition vers le numérique, de se défendre contre les attaques informatiques et de gagner de nouvelles parts de marché en surfant sur cette transition. Ce scénario place l’utilisateur dans une position sensible, d’autant plus que les Etats africains, à l’exception de quelques pays tels que l’Afrique du Sud, le Burkina ou le Togo, sont en retard pour assurer cette nouvelle mission régalienne.

Une faille humaine béante

Un ordinateur portable offert en guise de cadeau d’affaires, une clé USB oubliée dans un bureau et insérée ensuite dans un ordinateur, un clic rapide sur une pièce jointe,... Il suffit de peu pour mettre l’entreprise dans un engrenage. Soit les informations collectées sont revendues dans le cadre d’une opération d’espionnage ; soit les données visées sont cryptées et une rançon est demandée pour les rétrocéder.

En tout état de cause, la faille humaine est si béante qu’il faudrait des campagnes de sensibilisation massives. Pour la seule année 2017, les services de renseignement américains ont établi à un milliard de dollars les revenus générés par les logiciels de rançon dans le monde. Rien que WannaCry, dont le mode opératoire consiste à chiffrer les données contenues dans un ordinateur et ensuite d’exiger le paiement d’une rançon d’environ 300 euros, par carte bancaire ou en monnaie virtuelle, pour les décoder, a atteint plus de 160 pays avec des conséquences passées sous silence en Afrique.

Une infrastructure et une expertise étrangères non dénuées de calculs
Alors que la numérisation des entreprises et des institutions publiques va crescendo sur le Continent, les acteurs majeurs de la sécurité informatique se positionnent. Par ordre alphabétique, en éditions gratuites ou payantes, les sept antivirus les plus utilisés au sein des PME d’Afrique centrale et de l’Ouest, selon Knowdys Consulting Group, au milieu du quatrième trimestre 2018, sont : Avast, Panda, McAfee, Norton Security, Kaspersky, BitDefender et Windows Defender. Tous ces acteurs doivent faire face au faible pouvoir d’achat local, d’une part, et à la contrefaçon ambiante, d’autre part.

Dans cette situation, la voie royale, pour les stratèges des multinationales de la cybersécurité, passe par les relations internationales. Cette porte est d’autant plus pertinente qu’il est difficile de nier les bénéfices de la coopération Nord-Sud en matière de sécurité numérique. Au minimum, elle va accroître la synergie et la modernisation des techniques d’investigation, ainsi que les bases légales de ces dernières.

Entre pièges et richesses

Les analystes du Centre africain de veille et d’intelligence économique (CAVIE) sentent poindre le moment où les Etats du Sud, pour s’arrimer à des bases de données conçues au Nord, devront s’équiper de « systèmes compatibles », suivant l’expression consacrée. C’est à dire des matériels plus performants, fabriqués au Nord par des entreprises désireuses de conquérir les marchés du Sud. Au final, que ce soit par une approche directe ou par une approche indirecte, commerciale ou humanitaire, l’Afrique est exposée à une infrastructure et une expertise étrangères non dénuées de calculs

Par ailleurs, la coopération dans la sphère numérique peut aussi servir de cheval de Troie dans les dispositions des pays du Sud. Les dirigeants économiques et politiques africains doivent en être pleinement convaincus. Au-delà des aspects techniques, liés notamment à l’harmonisation des pratiques, il serait naïf d’oublier les motivations financières et idéologiques des acteurs d’arrière-plan. Sur la foi des expériences passées, il faut anticiper les réponses aux questions pratiques : que faire quand les intérêts divergents s’affrontent ? Que faire quand l’ami d’hier est devenu l’ennemi d’aujourd’hui ? Que faire lorsqu’un partenaire de l’Etat émarge dans le crime organisé ?

La question absolue de souveraineté numérique

La plupart des pays africains sont engagés dans des stratégies d’émergence économique. Les places qu’ils visent sont occupées. Elles doivent être arrachées à des acteurs dont le cyberespace constitue l’un des principaux champs de bataille. Or aucune puissance ne laisse échapper une colonie sans s’assurer de son contrôle. Dans un tel contexte, il est impérieux que les Etats du Continent se dotent de dispositifs nationaux de lutte contre les politiques de surveillance et d’exploitation conduites dans le cyberespace par des organisations étatiques ou privées mues par leurs propres intérêts.

Une question absolue demeure donc, celle de la souveraineté numérique des Etats africains. Parce qu’elle est partie intégrante de l’indépendance, la souveraineté informationnelle doit être garantie par chaque Etat en vue de la défense et de la protection des intérêts nationaux dans le cyberespace et contre les cybermenaces. Et cela commence par des programmes de formation indépendants et innovants.

Guy Gweth, Directeur des opérations chez Knowdys Consulting Group (KCG)

(Source : La Tribune Afrique, 10 avril 2019)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4143/4438 Régulation des télécoms
  • 347/4438 Télécentres/Cybercentres
  • 3114/4438 Economie numérique
  • 1584/4438 Politique nationale
  • 4438/4438 Fintech
  • 502/4438 Noms de domaine
  • 1634/4438 Produits et services
  • 1387/4438 Faits divers/Contentieux
  • 719/4438 Nouveau site web
  • 4424/4438 Infrastructures
  • 1623/4438 TIC pour l’éducation
  • 183/4438 Recherche
  • 250/4438 Projet
  • 2775/4438 Cybersécurité/Cybercriminalité
  • 1783/4438 Sonatel/Orange
  • 1548/4438 Licences de télécommunications
  • 266/4438 Sudatel/Expresso
  • 944/4438 Régulation des médias
  • 1200/4438 Applications
  • 999/4438 Mouvements sociaux
  • 1520/4438 Données personnelles
  • 120/4438 Big Data/Données ouvertes
  • 597/4438 Mouvement consumériste
  • 362/4438 Médias
  • 644/4438 Appels internationaux entrants
  • 1424/4438 Formation
  • 105/4438 Logiciel libre
  • 1682/4438 Politiques africaines
  • 830/4438 Fiscalité
  • 166/4438 Art et culture
  • 569/4438 Genre
  • 1484/4438 Point de vue
  • 958/4438 Commerce électronique
  • 1441/4438 Manifestation
  • 312/4438 Presse en ligne
  • 124/4438 Piratage
  • 205/4438 Téléservices
  • 832/4438 Biométrie/Identité numérique
  • 300/4438 Environnement/Santé
  • 316/4438 Législation/Réglementation
  • 336/4438 Gouvernance
  • 1683/4438 Portrait/Entretien
  • 144/4438 Radio
  • 684/4438 TIC pour la santé
  • 264/4438 Propriété intellectuelle
  • 58/4438 Langues/Localisation
  • 1082/4438 Médias/Réseaux sociaux
  • 1835/4438 Téléphonie
  • 192/4438 Désengagement de l’Etat
  • 1030/4438 Internet
  • 114/4438 Collectivités locales
  • 376/4438 Dédouanement électronique
  • 1016/4438 Usages et comportements
  • 1019/4438 Télévision/Radio numérique terrestre
  • 552/4438 Audiovisuel
  • 2733/4438 Transformation digitale
  • 382/4438 Affaire Global Voice
  • 150/4438 Géomatique/Géolocalisation
  • 379/4438 Service universel
  • 671/4438 Sentel/Tigo
  • 174/4438 Vie politique
  • 1458/4438 Distinction/Nomination
  • 34/4438 Handicapés
  • 672/4438 Enseignement à distance
  • 638/4438 Contenus numériques
  • 599/4438 Gestion de l’ARTP
  • 180/4438 Radios communautaires
  • 1608/4438 Qualité de service
  • 425/4438 Privatisation/Libéralisation
  • 132/4438 SMSI
  • 446/4438 Fracture numérique/Solidarité numérique
  • 2544/4438 Innovation/Entreprenariat
  • 1318/4438 Liberté d’expression/Censure de l’Internet
  • 46/4438 Internet des objets
  • 170/4438 Free Sénégal
  • 373/4438 Intelligence artificielle
  • 196/4438 Editorial
  • 17/4438 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous