Agenda:
1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “, dispensé à l'EPA (Ecole Politique Africaine).
2- Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique
2. Cybersécurité et Cyberdéfense: Etat
des lieux et perspective en Afrique
06/01/20202
« À l’heure actuelle, les cybercriminels
considèrent l’Afrique comme un refuge
pour opérer illégalement en toute
impunité ».
Hamadoun Touré,
Ex-secrétaire général de l’Union Internationale des
Télécommunications (UIT)
3. Agenda
1. Présentation du programme de l’année 2020 pour
l’Unité d’Enseignement “Numérique et politique en
Afrique “ .
2. Leçon inaugurale – Thème: Cybersécurité et
Cyberdéfense: et Etat des lieux et perspective en
Afrique
Définition du concept de Cybersécurité et Etat des
lieux de la en Afrique
Panorama des cybermenaces telles que perçu par les
Africains
Mécanismes de lutte contre la cybercriminalité en
Afrique
06/01/20203
4. A propos du formateur
Francois-Xavier DJIMGOU
Consultant Cybersécurité /
Cyberdéfense
Entrepreneur – Fondateur de la
startup ENA-Group (Entrepreneur
Numérique d’Afrique Group)
Auteur du livre: "Souveraineté
numérique et cyberdéfense : un
enjeu de taille pour l'Afrique"
06/01/20204
5. 1- Présentation du programme de
l’année 2020 pour
l’Unité d’Enseignement “Numérique et
politique en Afrique “
06/01/20205
6. –
Objectif de la formation
Objectif semestre 1 (de Janvier à Mars 2020):
Revisiter les racines historiques et l'évolution des
Sciences et Technologies de l’Information et de la
Communication pour y restaurer l’apport des
Africains, et Initier l’apprenant à un nouveau discours
sur le numérique à partir d’une perspective Africaine
Objectif semestre 2 (d’Avril à Juin 2020):
Sensibiliser aux risques numériques, dégager un état
des lieux précis des cyber-agressions
(cybercriminalité, cyber espionnage, etc.) en Afrique
et évaluer la réaction des acteurs, puis initier
06/01/20206
7. UE “Numérique et politique en Afrique“ –
Objectif de la formation (suite)
A l’issue de cette première année de formation,
l’apprenant doit:
Connaître la contribution des Africains et Afro
Descendants dans la genèse et l’évolution des STIC
(Sciences et Technologies de l’information et de la
communication).
Connaître l'état des lieux du cyberespace Africain et
Identifier les enjeux du numérique sur le continent.
Comprendre les cyber-menaces qui pèsent sur les Etats
Africains, les cyber-agressions qu’elles subissent, ainsi
que la nécessité d'évoluer vers le paradigme de
cyberdéfense.
Savoir intégrer le numérique et la cybersécurité dans la
conception des projets / politiques publiques
06/01/20207
8. UE “Numérique et politique en Afrique“ –
Programme de l’année 2020 (semestre 1)
Introduction aux STIC et au Cyberespace (8h)
o Introduction Générale
o Bref rappel historique des STIC
o ARPANET, Internet et transformation numérique : une
invention américaine
o Fonctionnement de base d’un système d’information et
d’internet
o Contribution Africaine à l’histoire des STIC
Les Etats Africains et le cyberespace (7h)
o Evolution historique et juridique du cyberespace
o Les représentations du cyberespace - Cas des grandes
puissances
o Description et définition - Décomposition en couches et grille
d’analyse multidimensionnelle
o La géopolitique du cyberespace - Enjeux, acteurs, rapport de
force, etc.
06/01/20208
9. UE “Numérique et politique en Afrique“ –
Programme de l’année 2020 (semestre 2)
Introduction à la cybersécurité et cyberdéfense (7h)
o Introduction et notion de base de Cybersécurité, Cyberdéfense,
Cyberdissuasion
o Règles d’hygiène et bonne pratique de sécurité informatique
o Cybersécurité - les aspects techniques
o La gestion de la cybersécurité au sein d’une organisation
o Guide pratique “d’auto-défense” pour sécuriser ses informations
personnelles
Cyber-risques, Cyber-menaces, Cyber-agressions et
réponses des Etats Africains (8h)
o Actes de cyber-agression contre l’Afrique
o La cybercriminalité et Les cyberattaques “de” et “vers” l’Afrique
o Etat des lieux de la protection du cyberespace en Afrique - Cadre
technique, juridique et organisationnel
o Etude de cas de quelques pays Africains - Îles maurice, Rwanda,
Egypte, Kenya, Afrique du Sud
o Nécessité de changement de paradigme
06/01/20209
10. 2- Cybersécurité et Cyberdéfense:
Etat des lieux et perspective en
Afrique
06/01/202010
“La cybercriminalité se déplace vers les
économies émergentes. C’est là que les
cybercriminels croient que le fruit est à portée de
main”.
Bulent Teksoz, de Symantec Middle East
11. Quelques Définitions:
C’est quoi la Cybersécurité?:
D’après l’OIF, c’est la sécurité informatique et réseaux
appliqués au cyberespace, aux activités et services en ligne
et aux systèmes d’information ouverts sur l’Internet.
D’après la le texte de loi sur la cybersécurité et la
cybercriminalité au Cameroun, C’est aussi un ensemble
de mesures de prévention, de protection et de dissuasion
d’ordre technique, organisationnel, juridique, financier,
humain, procédural et autres actions permettant d’atteindre
les objectifs de sécurité fixés à travers les réseaux de
communications électroniques, les systèmes d’information et
pour la protection de la vie privée des personnes;
D’après wikipedia, c’est l'ensemble des lois, politiques,
outils, dispositifs, concepts et mécanismes de sécurité,
méthodes de gestion des risques, actions, formations, bonnes
pratiques et technologies qui peuvent être utilisés pour
06/01/202011
12. Quelques Définitions (suite):
D’après une définition un peu paresseuse de la
Cybersécurité, on y fait en générale référence aussi comme
étant un ensemble de mécanismes permettant de faire face
aux cyberattaques et de lutter contre la cybercriminalité dans
le cyberespace.
C’est quoi le Cyberespace: C’est un espace créé par
l’humain, résultant de la mise en réseau des ordinateurs et de
la dématérialisation de l’information et des activités.
Qu’est ce qu’une Cyberattaque : Attaque informatique
réalisée à distance, via les technologies de l’Internet sur des
systèmes connectés à Internet.
C’est quoi la Cybercriminalité : c’est ensemble des
infractions s’effectuant à travers le cyberspace par des moyens
autres que ceux habituellement mis en œuvre, et de manière
complémentaire à la criminalité classique ;. L’ordinateur et le
06/01/202012
13. Ecosystème numérique
06/01/202013
Système d’Information (S.I.)
Ensemble des ressources destinées à collecter,
classifier, stocker, gérer, diffuser les informations
au sein d’une organisation
Mot clé : information, c’est le « nerf de la guerre »
pour toutes les entreprises, administrations,
organisations, etc.
Le S.I. doit permettre et faciliter la mission de l’organisation
14. Ecosystème numérique
06/01/202014
Le système d’information d’une organisation contient un
ensemble d’actifs :
personnesite matériel réseau logiciel organisation
actifs primordiaux
actifs supports
processus métiers
et informations
La sécurité du S.I. consiste donc à assurer
la sécurité de l’ensemble de ces biens
16. Objectifs d’une politique de
Cybersécurité
06/01/202016
Comment définir le niveau de sécurité d’un bien du S.I. ?
Comment évaluer si ce bien est
correctement sécurisé ? 4 critères sont retenus pour
répondre à cette problématique, connus sous le nom de
D.I.C.P
Disponibilité
Intégrité
Confidentialité
Bien à
protéger
Propriété d'accessibilité au moment voulu
des biens par les personnes autorisées (i.e. le bien
doit être disponible durant les plages d’utilisation prévues)
Propriété d'exactitude et de complétude des biens
et informations (i.e. une modification illégitime
d’un bien doit pouvoir être détectée et corrigée)
Propriété des biens de n'être accessibles
qu'aux personnes autorisées
Preuve
Propriété d'un bien permettant de retrouver, avec
une confiance suffisante, les circonstances dans
lesquelles ce bien évolue. Cette propriété englobe
Notamment :
La traçabilité des actions menées
L’authentification des utilisateurs
L’imputabilité du responsable de l’action effectuée
17. Pourquoi les pirates s’intéressent-ils aux S.I.
des organisations ou au PC d’individus ?
06/01/202017
Les motivations évoluent
Années 80 et 90 : beaucoup de bidouilleurs
enthousiastes
De nos jours : majoritairement des actions organisées
et réfléchies
Cyber délinquance
Les individus attirés par l’appât du gain
Les « hacktivistes »
Motivation politique, religieuse, etc.
Les concurrents directs de l’organisation visée
Les fonctionnaires au service d‘un état
Les mercenaires agissant pour le compte de
commanditaires
…
18. 06/01/202018
Gains financiers (accès à de l’information, puis monétisation et
revente)
Utilisateurs, emails
Organisation interne de l’entreprise
Fichiers clients
Mots de passe, N° de comptes bancaire, cartes bancaires
Utilisation de ressources (puis revente ou mise à disposition en
tant que « service »)
Bande passante & espace de stockage (hébergement de
musique, films et autres contenus)
Zombies (botnets)
Chantage
Déni de service
Modifications des données
Espionnage
Industriel / concurrentiel
Étatique
19. Panorama des menaces de
Cybersécurité
06/01/202019
Fraude interne
Hameçonnage &
ingénierie sociale
Virus informatique
Déni de service
distribué
Violation d’accès
non autorisé
21. Panorama Cybercriminalité dans le
monde
06/01/202021
Quelques chiffres pour illustrer le marché de la
cybercriminalité…
le prix moyen de commercialisation des numéros de
cartes bancaires en fonction du pays et des plafonds
le tarif moyen de location pour 1 heure d’un botnet,
système permettant de saturer un site internet
le prix de commercialisation du malware « Citadel »
permettant d’intercepter des numéros de carte bancaire
(+ un abonnement mensuel de 125 $ )
de 2à10 $
2.399 $
5 $
23. Afrique:
Quelques chiffres
06/01/202023
La cybercriminalité a coûté environ 3,7 milliards de
dollars au continent en 2017, dont environ 649
millions de dollars pour le Nigéria et 210 millions
de dollars pour le Kenya.
Selon le Centre d’information sur les risques
bancaires en Afrique du Sud (SABRIC), ce pays
perd environ 157 millions de dollars par an en
raison des cyberattaques.
Toujours en 2017, plus de 90% des entreprises
africaines opéraient en dessous du «seuil de
25. Afrique
(quelques exemples de cyberattaques)
06/01/202025
Fin 2018, la plateforme de paiement en ligne
PayQin a vu sa base de données supprimée juste
deux mois après son lancement (environ 10 000
comptes en Côte d’Ivoire et au Cameroun).
En mars 2019 la Banque de Dakar (BDK) au
Sénégal, aurait ainsi perdu 50 millions de F CFA
suite a un piratage de son SI par un client (presse
sénégalaise).
Le 25 juillet 2019, la société City Power responsable
de l’alimentation électrique de la ville, a déclaré
avoir été touchée par un logiciel malveillant
(ransomware) qui a plongé environ 250 000
habitants de Johannesburg dans le noir.
Le 23 octobre 2019, le groupe Shadow Kill Hackers
26. Etat des lieux de Cybersécurité en
Afrique
(quelques exemples de cyberattaques)
06/01/202026
27. Etat des lieux de Cybersécurité en
Afrique
06/01/202027
La faiblesse des architectures de sécurité, la
pénurie de personnel qualifié, le manque de
sensibilisation et la non-coordination des
réglementations dans les pays africains ont accru la
cyber-vulnérabilité du continent en 2018.
Domestication des pratiques de
cybercriminalité: les Yahoo Yahoo boys ou 419 au
Nigéria, triangle Bamoun au Cameroun, et sakawa
boys au Ghana, brouteurs en Côte d’Ivoire ou
encore gayman au Bénin, etc.
28. Etat des lieux de Cybersécurité en
Afrique
06/01/202028
Les grands éditeurs de sécurité (tels que ESET,
Kaspersky, Symantec, Trend Micro ou encore Microsoft)
et les grands cabinets de conseil (IBM, Deloittes, etc.) qui
sont de plus en plus présents sur le continent, ont estimé
le marché de la Cybersécurité en Afrique à environ 2,5
milliards de dollars d'ici à 2020.
29. Dispositif de lutte contre les
Cybercrimes en Afrique
06/01/202029
D’après le rapport GCI 2018, sur 44 pays Africains qui
ont participes à ce programme de l’UIT:
38 pays ont mis en place une loi pour lutter contre la
cybercriminalité,
19 pays ont légiféré sur la protection de l’enfance en ligne,
17 pays ont des programmes conformes de formation des
professionnels en cybersécurité
14 pays ont élaboré et rendu publique une stratégie
nationale de cybersécurité
13 ont un CERT (Computer Emergency Response Team)
reconnu et fonctionnel.
30. Dispositif de lutte contre les
Cybercrimes en Afrique
06/01/202030
En 2014, les membres de l’Union africaine (UA) ont adopté à
Malabo la Convention de l’Union africaine sur la cybersécurité
et la protection des données à caractère personnel. Jusqu’en
décembre 2017, cette convention était signée par 14 pays et
ratifiée par uniquement 5 des 55 Etats membres.
le Sénégal, le Maroc et l’Île Maurice se sont tournés vers
l’Europe pour ratifier plutôt la convention de Budapest en
matière de Cybersécurité.
Création de l’AfricaCERT à Accra le 1er Octobre 2015, et des
CERT nationaux dans une vingtaine de pays.
Des conférences, foras et autres symposiums sont organises
chaque année dans plusieurs pays du continent (Cote d’Ivoire,
Kenya, Ouganda, etc.). Du 08 au 10 février 2016 en Côte
32. Quelques faits de Cyberespionnage
contre l’Afrique
06/01/202032
• Programme d’espionnage Babar (2006 – 2011),
attribué à la France par le CSTC (service technique
de renseignement Canadien) visant entre autre la
Cote d’Ivoire, l’Algérie.
• Collaboration entre Opérateurs de
télécommunication et Services de renseignement –
L’exemple d’Orange, présent dans 21 pays
Africains!
•Espionnage de la Chine au siège de l’UA -
33. 06/01/202033
Cartographie des sources d'information pour les opérations d’espionnage
de la NSA dans le monde en 2012: plusieurs centres d’ écoutes régionaux
en Afrique.
35. Quelques faits de subversion contre
l’Afrique
06/01/202035
« La valeur des outils non militaires dans la
réussite d’objectifs politiques et stratégiques
s’accroît et, souvent, elle en vient à éclipser la
puissance des armes en efficacité ».
Valeri Vassilievitch Guerassimov
Chef d’état-major des forces armées russes
« obtenir un avantage sur l’adversaire par le biais des
technologies d’information et de communication, …
protéger ses sources d’information concernant le
terrain d’opération et, dans le même temps, dénier,
dégrader, corrompre ou détruire les sources de
l’ennemi concernant ce même terrain d’opération »
Celine Marangé
36. l’Afrique
06/01/202036
Le mercredi 30 octobre 2019 soit quelques jours après le
sommet Russie Afrique, Nathaniel Gleicher, « Head of
Cybersecurity Policy » de Facebook a annoncé la suppression
de 35 comptes, 73 pages et sept groupes de discussion sur son
réseau jugés « toxiques ». Cet action a été mené sur la base
d’un rapport d’enquête publié par l’organisme public Cyber Policy
Center, et intitulé « Evidence of Russia-Linked Influence
Operations in Africa ».
Selon ce rapport, ces comptes étaient pilotées depuis la Russie
pour des campagnes de manipulation de l’opinion publique
africaine, car leur contenus, adaptés à chacun des huit pays
visés (Côte d’Ivoire, RDC, Centrafrique, Cameroun, Madagascar,
Mozambique, Soudan, Libye), se concentraient sur des
Extrait de l’article “ La contre-attaque informationnelle des USA
après les sommet Russie-Afrique“ publié par Hermann Hakapoka sur
le site infoguerre.fr
39. Conclusion: Afrique, Cyber-colonie…?
06/01/202039
• Dépendance Infrastructurelle (fibre optique, data center,
satellites, etc.)
• Dépendance technique, technologique et industrielle
(solutions, équipements, DNS, routage ISP, etc.)
• Aucune influence diplomatique (norme et réglementation,
gouvernance mondiale d’internet)
• Déficit doctrinale et stratégique (quid des armées
Africaines dans le cyberespace?)
• Théâtre d’affrontement et de lutte d’influence entre les
cyber-puissances
40. Nécessité d’un changement de
paradigme
06/01/202040
Cyberespace — désormais entendu comme milieu
stratégique, terrain d’affrontement et de conflit inter-
états, théâtre d’opération militaire et 5eme champ de
bataille (au même titre que la terre, la mer, etc.) acté par
l’OTAN en 2016.
Cyberdéfense — Concept de sécurité nationale et
militaire d’un État qui tient compte du cyberespace, des
technologies de l’information, des besoins de protection
et de défense de ses infrastructures vitales et de
l’évolution de la manière de faire la guerre, y compris par
des moyens non militaires. La cyberdéfense englobe les
43. Que devons nous faire dans
l’urgence?
06/01/202043
Sensibiliser massivement les dirigeants et les acteurs
Africains du numérique sur l’ évolution de menace et les
nouveaux enjeux. Ils doivent comprendre que le risque
n’est plus juste probable, mais certain.
Analyser les risques et Elaborer une cyber-stratégie
Africaine (donc à l’ échelle continentale), en précisant
clairement l’ambition de l’Afrique dans le cyberespace.
Assurer la mise en œuvre effective, le contrôle,
l’évaluation et l’optimisation.
Développer intensivement le capital humain à la
hauteur de notre stratégie et de notre ambition.
44. Quelles perspectives?
06/01/202044
Peut-on parler d’un cyberespace Africain? Si oui
comment pouvons nous le définir?
Quelle peut être l’ambition de l’Afrique dans le
cyberespace?
Cyber-puissance
Cyber-souveraineté
Cyberdéfense…
Peut-on élaborer un discours d’une numérique à partir
d’une perspective Afrique? Quels peuvent en être les
fondements théoriques?
45. Ressources documentaires
06/01/202045
GCI (Global Cybersecurity Index) de l'ITU
https://www.itu.int/en/ITU-D/Cybersecurity/Documents/draft-18-00706_Global-
Cybersecurity-Index-EV5_print_2.pdf
CRI (Cyber Readiness Index) de l'institut POTOMAC
https://potomacinstitute.org/academic-centers/cyber-readiness-index
Africa Cybersecurity Report 2017 (Rapport SERIANU)
https://www.serianu.com/downloads/AfricaCyberSecurityReport2017.pdf
Guide pratique de Cybersécurité et de Cyberdéfense
https://drive.google.com/file/d/1QkVZ-RP3RApNr7t5kz7xr1fKWnS8F_LA/view
Rapport sur les manipulations de l’information
https://infoguerre.fr/2018/10/manipulations-de-linformation-analyse-dun-rapport-attendu/
Rapport sur les opérations d’influence Russe en Afrique en marge du sommet de
Sotchi
https://infoguerre.fr/2019/11/contre-attaque-informationnelle-etats-unis-damerique-
apres-sommet-russie-afrique-de-sotchi/