SlideShare uma empresa Scribd logo
1 de 46
06/01/20201
Cybersécurité et Cyberdéfense: Etat
des lieux et perspective en Afrique
06/01/20202
« À l’heure actuelle, les cybercriminels
considèrent l’Afrique comme un refuge
pour opérer illégalement en toute
impunité ».
Hamadoun Touré,
Ex-secrétaire général de l’Union Internationale des
Télécommunications (UIT)
Agenda
1. Présentation du programme de l’année 2020 pour
l’Unité d’Enseignement “Numérique et politique en
Afrique “ .
2. Leçon inaugurale – Thème: Cybersécurité et
Cyberdéfense: et Etat des lieux et perspective en
Afrique
 Définition du concept de Cybersécurité et Etat des
lieux de la en Afrique
 Panorama des cybermenaces telles que perçu par les
Africains
 Mécanismes de lutte contre la cybercriminalité en
Afrique
06/01/20203
A propos du formateur
Francois-Xavier DJIMGOU
 Consultant Cybersécurité /
Cyberdéfense
 Entrepreneur – Fondateur de la
startup ENA-Group (Entrepreneur
Numérique d’Afrique Group)
 Auteur du livre: "Souveraineté
numérique et cyberdéfense : un
enjeu de taille pour l'Afrique"
06/01/20204
1- Présentation du programme de
l’année 2020 pour
l’Unité d’Enseignement “Numérique et
politique en Afrique “
06/01/20205
–
Objectif de la formation
 Objectif semestre 1 (de Janvier à Mars 2020):
Revisiter les racines historiques et l'évolution des
Sciences et Technologies de l’Information et de la
Communication pour y restaurer l’apport des
Africains, et Initier l’apprenant à un nouveau discours
sur le numérique à partir d’une perspective Africaine
 Objectif semestre 2 (d’Avril à Juin 2020):
Sensibiliser aux risques numériques, dégager un état
des lieux précis des cyber-agressions
(cybercriminalité, cyber espionnage, etc.) en Afrique
et évaluer la réaction des acteurs, puis initier
06/01/20206
UE “Numérique et politique en Afrique“ –
Objectif de la formation (suite)
A l’issue de cette première année de formation,
l’apprenant doit:
 Connaître la contribution des Africains et Afro
Descendants dans la genèse et l’évolution des STIC
(Sciences et Technologies de l’information et de la
communication).
 Connaître l'état des lieux du cyberespace Africain et
Identifier les enjeux du numérique sur le continent.
 Comprendre les cyber-menaces qui pèsent sur les Etats
Africains, les cyber-agressions qu’elles subissent, ainsi
que la nécessité d'évoluer vers le paradigme de
cyberdéfense.
 Savoir intégrer le numérique et la cybersécurité dans la
conception des projets / politiques publiques
06/01/20207
UE “Numérique et politique en Afrique“ –
Programme de l’année 2020 (semestre 1)
 Introduction aux STIC et au Cyberespace (8h)
o Introduction Générale
o Bref rappel historique des STIC
o ARPANET, Internet et transformation numérique : une
invention américaine
o Fonctionnement de base d’un système d’information et
d’internet
o Contribution Africaine à l’histoire des STIC
 Les Etats Africains et le cyberespace (7h)
o Evolution historique et juridique du cyberespace
o Les représentations du cyberespace - Cas des grandes
puissances
o Description et définition - Décomposition en couches et grille
d’analyse multidimensionnelle
o La géopolitique du cyberespace - Enjeux, acteurs, rapport de
force, etc.
06/01/20208
UE “Numérique et politique en Afrique“ –
Programme de l’année 2020 (semestre 2)
 Introduction à la cybersécurité et cyberdéfense (7h)
o Introduction et notion de base de Cybersécurité, Cyberdéfense,
Cyberdissuasion
o Règles d’hygiène et bonne pratique de sécurité informatique
o Cybersécurité - les aspects techniques
o La gestion de la cybersécurité au sein d’une organisation
o Guide pratique “d’auto-défense” pour sécuriser ses informations
personnelles
 Cyber-risques, Cyber-menaces, Cyber-agressions et
réponses des Etats Africains (8h)
o Actes de cyber-agression contre l’Afrique
o La cybercriminalité et Les cyberattaques “de” et “vers” l’Afrique
o Etat des lieux de la protection du cyberespace en Afrique - Cadre
technique, juridique et organisationnel
o Etude de cas de quelques pays Africains - Îles maurice, Rwanda,
Egypte, Kenya, Afrique du Sud
o Nécessité de changement de paradigme
06/01/20209
2- Cybersécurité et Cyberdéfense:
Etat des lieux et perspective en
Afrique
06/01/202010
“La cybercriminalité se déplace vers les
économies émergentes. C’est là que les
cybercriminels croient que le fruit est à portée de
main”.
Bulent Teksoz, de Symantec Middle East
Quelques Définitions:
C’est quoi la Cybersécurité?:
 D’après l’OIF, c’est la sécurité informatique et réseaux
appliqués au cyberespace, aux activités et services en ligne
et aux systèmes d’information ouverts sur l’Internet.
 D’après la le texte de loi sur la cybersécurité et la
cybercriminalité au Cameroun, C’est aussi un ensemble
de mesures de prévention, de protection et de dissuasion
d’ordre technique, organisationnel, juridique, financier,
humain, procédural et autres actions permettant d’atteindre
les objectifs de sécurité fixés à travers les réseaux de
communications électroniques, les systèmes d’information et
pour la protection de la vie privée des personnes;
 D’après wikipedia, c’est l'ensemble des lois, politiques,
outils, dispositifs, concepts et mécanismes de sécurité,
méthodes de gestion des risques, actions, formations, bonnes
pratiques et technologies qui peuvent être utilisés pour
06/01/202011
Quelques Définitions (suite):
 D’après une définition un peu paresseuse de la
Cybersécurité, on y fait en générale référence aussi comme
étant un ensemble de mécanismes permettant de faire face
aux cyberattaques et de lutter contre la cybercriminalité dans
le cyberespace.
 C’est quoi le Cyberespace: C’est un espace créé par
l’humain, résultant de la mise en réseau des ordinateurs et de
la dématérialisation de l’information et des activités.
 Qu’est ce qu’une Cyberattaque : Attaque informatique
réalisée à distance, via les technologies de l’Internet sur des
systèmes connectés à Internet.
 C’est quoi la Cybercriminalité : c’est ensemble des
infractions s’effectuant à travers le cyberspace par des moyens
autres que ceux habituellement mis en œuvre, et de manière
complémentaire à la criminalité classique ;. L’ordinateur et le
06/01/202012
Ecosystème numérique
06/01/202013
 Système d’Information (S.I.)
 Ensemble des ressources destinées à collecter,
classifier, stocker, gérer, diffuser les informations
au sein d’une organisation
 Mot clé : information, c’est le « nerf de la guerre »
pour toutes les entreprises, administrations,
organisations, etc.
Le S.I. doit permettre et faciliter la mission de l’organisation
Ecosystème numérique
06/01/202014
Le système d’information d’une organisation contient un
ensemble d’actifs :
personnesite matériel réseau logiciel organisation
actifs primordiaux
actifs supports
processus métiers
et informations
La sécurité du S.I. consiste donc à assurer
la sécurité de l’ensemble de ces biens
Ecosystème numérique
06/01/202015
Objectifs d’une politique de
Cybersécurité
06/01/202016
Comment définir le niveau de sécurité d’un bien du S.I. ?
Comment évaluer si ce bien est
correctement sécurisé ? 4 critères sont retenus pour
répondre à cette problématique, connus sous le nom de
D.I.C.P
Disponibilité
Intégrité
Confidentialité
Bien à
protéger
Propriété d'accessibilité au moment voulu
des biens par les personnes autorisées (i.e. le bien
doit être disponible durant les plages d’utilisation prévues)
Propriété d'exactitude et de complétude des biens
et informations (i.e. une modification illégitime
d’un bien doit pouvoir être détectée et corrigée)
Propriété des biens de n'être accessibles
qu'aux personnes autorisées
Preuve
Propriété d'un bien permettant de retrouver, avec
une confiance suffisante, les circonstances dans
lesquelles ce bien évolue. Cette propriété englobe
Notamment :
La traçabilité des actions menées
L’authentification des utilisateurs
L’imputabilité du responsable de l’action effectuée
Pourquoi les pirates s’intéressent-ils aux S.I.
des organisations ou au PC d’individus ?
06/01/202017
 Les motivations évoluent
 Années 80 et 90 : beaucoup de bidouilleurs
enthousiastes
 De nos jours : majoritairement des actions organisées
et réfléchies
 Cyber délinquance
 Les individus attirés par l’appât du gain
 Les « hacktivistes »
 Motivation politique, religieuse, etc.
 Les concurrents directs de l’organisation visée
 Les fonctionnaires au service d‘un état
 Les mercenaires agissant pour le compte de
commanditaires
 …
06/01/202018
 Gains financiers (accès à de l’information, puis monétisation et
revente)
 Utilisateurs, emails
 Organisation interne de l’entreprise
 Fichiers clients
 Mots de passe, N° de comptes bancaire, cartes bancaires
 Utilisation de ressources (puis revente ou mise à disposition en
tant que « service »)
 Bande passante & espace de stockage (hébergement de
musique, films et autres contenus)
 Zombies (botnets)
 Chantage
 Déni de service
 Modifications des données
 Espionnage
 Industriel / concurrentiel
 Étatique
Panorama des menaces de
Cybersécurité
06/01/202019
Fraude interne
Hameçonnage &
ingénierie sociale
Virus informatique
Déni de service
distribué
Violation d’accès
non autorisé
Panorama Cybercriminalité dans le
monde
06/01/202020
Panorama Cybercriminalité dans le
monde
06/01/202021
 Quelques chiffres pour illustrer le marché de la
cybercriminalité…
le prix moyen de commercialisation des numéros de
cartes bancaires en fonction du pays et des plafonds
le tarif moyen de location pour 1 heure d’un botnet,
système permettant de saturer un site internet
le prix de commercialisation du malware « Citadel »
permettant d’intercepter des numéros de carte bancaire
(+ un abonnement mensuel de 125 $ )
de 2à10 $
2.399 $
5 $
Internet en Afrique: la surface
d’attaque
06/01/202022
Afrique:
Quelques chiffres
06/01/202023
 La cybercriminalité a coûté environ 3,7 milliards de
dollars au continent en 2017, dont environ 649
millions de dollars pour le Nigéria et 210 millions
de dollars pour le Kenya.
 Selon le Centre d’information sur les risques
bancaires en Afrique du Sud (SABRIC), ce pays
perd environ 157 millions de dollars par an en
raison des cyberattaques.
 Toujours en 2017, plus de 90% des entreprises
africaines opéraient en dessous du «seuil de
Etat des lieux de Cybersécurité en
Afrique
06/01/202024
Afrique
(quelques exemples de cyberattaques)
06/01/202025
 Fin 2018, la plateforme de paiement en ligne
PayQin a vu sa base de données supprimée juste
deux mois après son lancement (environ 10 000
comptes en Côte d’Ivoire et au Cameroun).
 En mars 2019 la Banque de Dakar (BDK) au
Sénégal, aurait ainsi perdu 50 millions de F CFA
suite a un piratage de son SI par un client (presse
sénégalaise).
 Le 25 juillet 2019, la société City Power responsable
de l’alimentation électrique de la ville, a déclaré
avoir été touchée par un logiciel malveillant
(ransomware) qui a plongé environ 250 000
habitants de Johannesburg dans le noir.
 Le 23 octobre 2019, le groupe Shadow Kill Hackers
Etat des lieux de Cybersécurité en
Afrique
(quelques exemples de cyberattaques)
06/01/202026
Etat des lieux de Cybersécurité en
Afrique
06/01/202027
 La faiblesse des architectures de sécurité, la
pénurie de personnel qualifié, le manque de
sensibilisation et la non-coordination des
réglementations dans les pays africains ont accru la
cyber-vulnérabilité du continent en 2018.
 Domestication des pratiques de
cybercriminalité: les Yahoo Yahoo boys ou 419 au
Nigéria, triangle Bamoun au Cameroun, et sakawa
boys au Ghana, brouteurs en Côte d’Ivoire ou
encore gayman au Bénin, etc.
Etat des lieux de Cybersécurité en
Afrique
06/01/202028
 Les grands éditeurs de sécurité (tels que ESET,
Kaspersky, Symantec, Trend Micro ou encore Microsoft)
et les grands cabinets de conseil (IBM, Deloittes, etc.) qui
sont de plus en plus présents sur le continent, ont estimé
le marché de la Cybersécurité en Afrique à environ 2,5
milliards de dollars d'ici à 2020.
Dispositif de lutte contre les
Cybercrimes en Afrique
06/01/202029
 D’après le rapport GCI 2018, sur 44 pays Africains qui
ont participes à ce programme de l’UIT:
 38 pays ont mis en place une loi pour lutter contre la
cybercriminalité,
 19 pays ont légiféré sur la protection de l’enfance en ligne,
 17 pays ont des programmes conformes de formation des
professionnels en cybersécurité
 14 pays ont élaboré et rendu publique une stratégie
nationale de cybersécurité
 13 ont un CERT (Computer Emergency Response Team)
reconnu et fonctionnel.
Dispositif de lutte contre les
Cybercrimes en Afrique
06/01/202030
 En 2014, les membres de l’Union africaine (UA) ont adopté à
Malabo la Convention de l’Union africaine sur la cybersécurité
et la protection des données à caractère personnel. Jusqu’en
décembre 2017, cette convention était signée par 14 pays et
ratifiée par uniquement 5 des 55 Etats membres.
 le Sénégal, le Maroc et l’Île Maurice se sont tournés vers
l’Europe pour ratifier plutôt la convention de Budapest en
matière de Cybersécurité.
 Création de l’AfricaCERT à Accra le 1er Octobre 2015, et des
CERT nationaux dans une vingtaine de pays.
 Des conférences, foras et autres symposiums sont organises
chaque année dans plusieurs pays du continent (Cote d’Ivoire,
Kenya, Ouganda, etc.). Du 08 au 10 février 2016 en Côte
Evolution des cybermenaces
06/01/202031
• Guerre par
l’information
(subversion),
• Pour l’information
(Cyberespionnage) et
• Contre l’information
(sabotage).
Quelques faits de Cyberespionnage
contre l’Afrique
06/01/202032
• Programme d’espionnage Babar (2006 – 2011),
attribué à la France par le CSTC (service technique
de renseignement Canadien) visant entre autre la
Cote d’Ivoire, l’Algérie.
• Collaboration entre Opérateurs de
télécommunication et Services de renseignement –
L’exemple d’Orange, présent dans 21 pays
Africains!
•Espionnage de la Chine au siège de l’UA -
06/01/202033
Cartographie des sources d'information pour les opérations d’espionnage
de la NSA dans le monde en 2012: plusieurs centres d’ écoutes régionaux
en Afrique.
06/01/202034
Cyberespionnage
du GCHQ contre
les intérêts de la
France en Afrique
Quelques faits de subversion contre
l’Afrique
06/01/202035
« La valeur des outils non militaires dans la
réussite d’objectifs politiques et stratégiques
s’accroît et, souvent, elle en vient à éclipser la
puissance des armes en efficacité ».
Valeri Vassilievitch Guerassimov
Chef d’état-major des forces armées russes
« obtenir un avantage sur l’adversaire par le biais des
technologies d’information et de communication, …
protéger ses sources d’information concernant le
terrain d’opération et, dans le même temps, dénier,
dégrader, corrompre ou détruire les sources de
l’ennemi concernant ce même terrain d’opération »
Celine Marangé
l’Afrique
06/01/202036
Le mercredi 30 octobre 2019 soit quelques jours après le
sommet Russie Afrique, Nathaniel Gleicher, « Head of
Cybersecurity Policy » de Facebook a annoncé la suppression
de 35 comptes, 73 pages et sept groupes de discussion sur son
réseau jugés « toxiques ». Cet action a été mené sur la base
d’un rapport d’enquête publié par l’organisme public Cyber Policy
Center, et intitulé « Evidence of Russia-Linked Influence
Operations in Africa ».
Selon ce rapport, ces comptes étaient pilotées depuis la Russie
pour des campagnes de manipulation de l’opinion publique
africaine, car leur contenus, adaptés à chacun des huit pays
visés (Côte d’Ivoire, RDC, Centrafrique, Cameroun, Madagascar,
Mozambique, Soudan, Libye), se concentraient sur des
Extrait de l’article “ La contre-attaque informationnelle des USA
après les sommet Russie-Afrique“ publié par Hermann Hakapoka sur
le site infoguerre.fr
06/01/202037
l’Afrique
06/01/202038
Conclusion: Afrique, Cyber-colonie…?
06/01/202039
• Dépendance Infrastructurelle (fibre optique, data center,
satellites, etc.)
• Dépendance technique, technologique et industrielle
(solutions, équipements, DNS, routage ISP, etc.)
• Aucune influence diplomatique (norme et réglementation,
gouvernance mondiale d’internet)
• Déficit doctrinale et stratégique (quid des armées
Africaines dans le cyberespace?)
• Théâtre d’affrontement et de lutte d’influence entre les
cyber-puissances
Nécessité d’un changement de
paradigme
06/01/202040
 Cyberespace — désormais entendu comme milieu
stratégique, terrain d’affrontement et de conflit inter-
états, théâtre d’opération militaire et 5eme champ de
bataille (au même titre que la terre, la mer, etc.) acté par
l’OTAN en 2016.
 Cyberdéfense — Concept de sécurité nationale et
militaire d’un État qui tient compte du cyberespace, des
technologies de l’information, des besoins de protection
et de défense de ses infrastructures vitales et de
l’évolution de la manière de faire la guerre, y compris par
des moyens non militaires. La cyberdéfense englobe les
paradigme
(Processus de Cyberdéfense)
06/01/202041
 Détecter l’attaque
 Comprendre la méthode d’attaque
 Identifier l’attaquant
 Technique - Diplomatique
 Corriger les vulnérabilités
 Technique - Organisationnel
 Bloquer l’attaquant
 Technique - Diplomatique - Juridique
 Riposter
 Technique - Juridique
Nécessité d’un changement de
paradigme
(continuum de cybersécurité et de cyberdéfense)
06/01/202042
Que devons nous faire dans
l’urgence?
06/01/202043
 Sensibiliser massivement les dirigeants et les acteurs
Africains du numérique sur l’ évolution de menace et les
nouveaux enjeux. Ils doivent comprendre que le risque
n’est plus juste probable, mais certain.
 Analyser les risques et Elaborer une cyber-stratégie
Africaine (donc à l’ échelle continentale), en précisant
clairement l’ambition de l’Afrique dans le cyberespace.
Assurer la mise en œuvre effective, le contrôle,
l’évaluation et l’optimisation.
 Développer intensivement le capital humain à la
hauteur de notre stratégie et de notre ambition.
Quelles perspectives?
06/01/202044
 Peut-on parler d’un cyberespace Africain? Si oui
comment pouvons nous le définir?
 Quelle peut être l’ambition de l’Afrique dans le
cyberespace?
 Cyber-puissance
 Cyber-souveraineté
 Cyberdéfense…
 Peut-on élaborer un discours d’une numérique à partir
d’une perspective Afrique? Quels peuvent en être les
fondements théoriques?
Ressources documentaires
06/01/202045
 GCI (Global Cybersecurity Index) de l'ITU
https://www.itu.int/en/ITU-D/Cybersecurity/Documents/draft-18-00706_Global-
Cybersecurity-Index-EV5_print_2.pdf
 CRI (Cyber Readiness Index) de l'institut POTOMAC
https://potomacinstitute.org/academic-centers/cyber-readiness-index
 Africa Cybersecurity Report 2017 (Rapport SERIANU)
https://www.serianu.com/downloads/AfricaCyberSecurityReport2017.pdf
 Guide pratique de Cybersécurité et de Cyberdéfense
https://drive.google.com/file/d/1QkVZ-RP3RApNr7t5kz7xr1fKWnS8F_LA/view
 Rapport sur les manipulations de l’information
https://infoguerre.fr/2018/10/manipulations-de-linformation-analyse-dun-rapport-attendu/
 Rapport sur les opérations d’influence Russe en Afrique en marge du sommet de
Sotchi
https://infoguerre.fr/2019/11/contre-attaque-informationnelle-etats-unis-damerique-
apres-sommet-russie-afrique-de-sotchi/
Merci pour votre attention!
QUESTIONS?
06/01/202046

Mais conteúdo relacionado

Mais procurados

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Audit
AuditAudit
Auditzan
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 

Mais procurados (20)

Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Audit
AuditAudit
Audit
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Mehari
MehariMehari
Mehari
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 

Semelhante a Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxHbJlm
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUEDjallal BOUABDALLAH
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéCyril Marsaud
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique EyesOpen Association
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa EyesOpen Association
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...Djallal BOUABDALLAH
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...Claudy75
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 

Semelhante a Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique (20)

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
Apercu
ApercuApercu
Apercu
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 

Último

COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...Faga1939
 

Último (13)

COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 

Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique

  • 2. Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique 06/01/20202 « À l’heure actuelle, les cybercriminels considèrent l’Afrique comme un refuge pour opérer illégalement en toute impunité ». Hamadoun Touré, Ex-secrétaire général de l’Union Internationale des Télécommunications (UIT)
  • 3. Agenda 1. Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “ . 2. Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique  Définition du concept de Cybersécurité et Etat des lieux de la en Afrique  Panorama des cybermenaces telles que perçu par les Africains  Mécanismes de lutte contre la cybercriminalité en Afrique 06/01/20203
  • 4. A propos du formateur Francois-Xavier DJIMGOU  Consultant Cybersécurité / Cyberdéfense  Entrepreneur – Fondateur de la startup ENA-Group (Entrepreneur Numérique d’Afrique Group)  Auteur du livre: "Souveraineté numérique et cyberdéfense : un enjeu de taille pour l'Afrique" 06/01/20204
  • 5. 1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “ 06/01/20205
  • 6. – Objectif de la formation  Objectif semestre 1 (de Janvier à Mars 2020): Revisiter les racines historiques et l'évolution des Sciences et Technologies de l’Information et de la Communication pour y restaurer l’apport des Africains, et Initier l’apprenant à un nouveau discours sur le numérique à partir d’une perspective Africaine  Objectif semestre 2 (d’Avril à Juin 2020): Sensibiliser aux risques numériques, dégager un état des lieux précis des cyber-agressions (cybercriminalité, cyber espionnage, etc.) en Afrique et évaluer la réaction des acteurs, puis initier 06/01/20206
  • 7. UE “Numérique et politique en Afrique“ – Objectif de la formation (suite) A l’issue de cette première année de formation, l’apprenant doit:  Connaître la contribution des Africains et Afro Descendants dans la genèse et l’évolution des STIC (Sciences et Technologies de l’information et de la communication).  Connaître l'état des lieux du cyberespace Africain et Identifier les enjeux du numérique sur le continent.  Comprendre les cyber-menaces qui pèsent sur les Etats Africains, les cyber-agressions qu’elles subissent, ainsi que la nécessité d'évoluer vers le paradigme de cyberdéfense.  Savoir intégrer le numérique et la cybersécurité dans la conception des projets / politiques publiques 06/01/20207
  • 8. UE “Numérique et politique en Afrique“ – Programme de l’année 2020 (semestre 1)  Introduction aux STIC et au Cyberespace (8h) o Introduction Générale o Bref rappel historique des STIC o ARPANET, Internet et transformation numérique : une invention américaine o Fonctionnement de base d’un système d’information et d’internet o Contribution Africaine à l’histoire des STIC  Les Etats Africains et le cyberespace (7h) o Evolution historique et juridique du cyberespace o Les représentations du cyberespace - Cas des grandes puissances o Description et définition - Décomposition en couches et grille d’analyse multidimensionnelle o La géopolitique du cyberespace - Enjeux, acteurs, rapport de force, etc. 06/01/20208
  • 9. UE “Numérique et politique en Afrique“ – Programme de l’année 2020 (semestre 2)  Introduction à la cybersécurité et cyberdéfense (7h) o Introduction et notion de base de Cybersécurité, Cyberdéfense, Cyberdissuasion o Règles d’hygiène et bonne pratique de sécurité informatique o Cybersécurité - les aspects techniques o La gestion de la cybersécurité au sein d’une organisation o Guide pratique “d’auto-défense” pour sécuriser ses informations personnelles  Cyber-risques, Cyber-menaces, Cyber-agressions et réponses des Etats Africains (8h) o Actes de cyber-agression contre l’Afrique o La cybercriminalité et Les cyberattaques “de” et “vers” l’Afrique o Etat des lieux de la protection du cyberespace en Afrique - Cadre technique, juridique et organisationnel o Etude de cas de quelques pays Africains - Îles maurice, Rwanda, Egypte, Kenya, Afrique du Sud o Nécessité de changement de paradigme 06/01/20209
  • 10. 2- Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique 06/01/202010 “La cybercriminalité se déplace vers les économies émergentes. C’est là que les cybercriminels croient que le fruit est à portée de main”. Bulent Teksoz, de Symantec Middle East
  • 11. Quelques Définitions: C’est quoi la Cybersécurité?:  D’après l’OIF, c’est la sécurité informatique et réseaux appliqués au cyberespace, aux activités et services en ligne et aux systèmes d’information ouverts sur l’Internet.  D’après la le texte de loi sur la cybersécurité et la cybercriminalité au Cameroun, C’est aussi un ensemble de mesures de prévention, de protection et de dissuasion d’ordre technique, organisationnel, juridique, financier, humain, procédural et autres actions permettant d’atteindre les objectifs de sécurité fixés à travers les réseaux de communications électroniques, les systèmes d’information et pour la protection de la vie privée des personnes;  D’après wikipedia, c’est l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour 06/01/202011
  • 12. Quelques Définitions (suite):  D’après une définition un peu paresseuse de la Cybersécurité, on y fait en générale référence aussi comme étant un ensemble de mécanismes permettant de faire face aux cyberattaques et de lutter contre la cybercriminalité dans le cyberespace.  C’est quoi le Cyberespace: C’est un espace créé par l’humain, résultant de la mise en réseau des ordinateurs et de la dématérialisation de l’information et des activités.  Qu’est ce qu’une Cyberattaque : Attaque informatique réalisée à distance, via les technologies de l’Internet sur des systèmes connectés à Internet.  C’est quoi la Cybercriminalité : c’est ensemble des infractions s’effectuant à travers le cyberspace par des moyens autres que ceux habituellement mis en œuvre, et de manière complémentaire à la criminalité classique ;. L’ordinateur et le 06/01/202012
  • 13. Ecosystème numérique 06/01/202013  Système d’Information (S.I.)  Ensemble des ressources destinées à collecter, classifier, stocker, gérer, diffuser les informations au sein d’une organisation  Mot clé : information, c’est le « nerf de la guerre » pour toutes les entreprises, administrations, organisations, etc. Le S.I. doit permettre et faciliter la mission de l’organisation
  • 14. Ecosystème numérique 06/01/202014 Le système d’information d’une organisation contient un ensemble d’actifs : personnesite matériel réseau logiciel organisation actifs primordiaux actifs supports processus métiers et informations La sécurité du S.I. consiste donc à assurer la sécurité de l’ensemble de ces biens
  • 16. Objectifs d’une politique de Cybersécurité 06/01/202016 Comment définir le niveau de sécurité d’un bien du S.I. ? Comment évaluer si ce bien est correctement sécurisé ? 4 critères sont retenus pour répondre à cette problématique, connus sous le nom de D.I.C.P Disponibilité Intégrité Confidentialité Bien à protéger Propriété d'accessibilité au moment voulu des biens par les personnes autorisées (i.e. le bien doit être disponible durant les plages d’utilisation prévues) Propriété d'exactitude et de complétude des biens et informations (i.e. une modification illégitime d’un bien doit pouvoir être détectée et corrigée) Propriété des biens de n'être accessibles qu'aux personnes autorisées Preuve Propriété d'un bien permettant de retrouver, avec une confiance suffisante, les circonstances dans lesquelles ce bien évolue. Cette propriété englobe Notamment : La traçabilité des actions menées L’authentification des utilisateurs L’imputabilité du responsable de l’action effectuée
  • 17. Pourquoi les pirates s’intéressent-ils aux S.I. des organisations ou au PC d’individus ? 06/01/202017  Les motivations évoluent  Années 80 et 90 : beaucoup de bidouilleurs enthousiastes  De nos jours : majoritairement des actions organisées et réfléchies  Cyber délinquance  Les individus attirés par l’appât du gain  Les « hacktivistes »  Motivation politique, religieuse, etc.  Les concurrents directs de l’organisation visée  Les fonctionnaires au service d‘un état  Les mercenaires agissant pour le compte de commanditaires  …
  • 18. 06/01/202018  Gains financiers (accès à de l’information, puis monétisation et revente)  Utilisateurs, emails  Organisation interne de l’entreprise  Fichiers clients  Mots de passe, N° de comptes bancaire, cartes bancaires  Utilisation de ressources (puis revente ou mise à disposition en tant que « service »)  Bande passante & espace de stockage (hébergement de musique, films et autres contenus)  Zombies (botnets)  Chantage  Déni de service  Modifications des données  Espionnage  Industriel / concurrentiel  Étatique
  • 19. Panorama des menaces de Cybersécurité 06/01/202019 Fraude interne Hameçonnage & ingénierie sociale Virus informatique Déni de service distribué Violation d’accès non autorisé
  • 20. Panorama Cybercriminalité dans le monde 06/01/202020
  • 21. Panorama Cybercriminalité dans le monde 06/01/202021  Quelques chiffres pour illustrer le marché de la cybercriminalité… le prix moyen de commercialisation des numéros de cartes bancaires en fonction du pays et des plafonds le tarif moyen de location pour 1 heure d’un botnet, système permettant de saturer un site internet le prix de commercialisation du malware « Citadel » permettant d’intercepter des numéros de carte bancaire (+ un abonnement mensuel de 125 $ ) de 2à10 $ 2.399 $ 5 $
  • 22. Internet en Afrique: la surface d’attaque 06/01/202022
  • 23. Afrique: Quelques chiffres 06/01/202023  La cybercriminalité a coûté environ 3,7 milliards de dollars au continent en 2017, dont environ 649 millions de dollars pour le Nigéria et 210 millions de dollars pour le Kenya.  Selon le Centre d’information sur les risques bancaires en Afrique du Sud (SABRIC), ce pays perd environ 157 millions de dollars par an en raison des cyberattaques.  Toujours en 2017, plus de 90% des entreprises africaines opéraient en dessous du «seuil de
  • 24. Etat des lieux de Cybersécurité en Afrique 06/01/202024
  • 25. Afrique (quelques exemples de cyberattaques) 06/01/202025  Fin 2018, la plateforme de paiement en ligne PayQin a vu sa base de données supprimée juste deux mois après son lancement (environ 10 000 comptes en Côte d’Ivoire et au Cameroun).  En mars 2019 la Banque de Dakar (BDK) au Sénégal, aurait ainsi perdu 50 millions de F CFA suite a un piratage de son SI par un client (presse sénégalaise).  Le 25 juillet 2019, la société City Power responsable de l’alimentation électrique de la ville, a déclaré avoir été touchée par un logiciel malveillant (ransomware) qui a plongé environ 250 000 habitants de Johannesburg dans le noir.  Le 23 octobre 2019, le groupe Shadow Kill Hackers
  • 26. Etat des lieux de Cybersécurité en Afrique (quelques exemples de cyberattaques) 06/01/202026
  • 27. Etat des lieux de Cybersécurité en Afrique 06/01/202027  La faiblesse des architectures de sécurité, la pénurie de personnel qualifié, le manque de sensibilisation et la non-coordination des réglementations dans les pays africains ont accru la cyber-vulnérabilité du continent en 2018.  Domestication des pratiques de cybercriminalité: les Yahoo Yahoo boys ou 419 au Nigéria, triangle Bamoun au Cameroun, et sakawa boys au Ghana, brouteurs en Côte d’Ivoire ou encore gayman au Bénin, etc.
  • 28. Etat des lieux de Cybersécurité en Afrique 06/01/202028  Les grands éditeurs de sécurité (tels que ESET, Kaspersky, Symantec, Trend Micro ou encore Microsoft) et les grands cabinets de conseil (IBM, Deloittes, etc.) qui sont de plus en plus présents sur le continent, ont estimé le marché de la Cybersécurité en Afrique à environ 2,5 milliards de dollars d'ici à 2020.
  • 29. Dispositif de lutte contre les Cybercrimes en Afrique 06/01/202029  D’après le rapport GCI 2018, sur 44 pays Africains qui ont participes à ce programme de l’UIT:  38 pays ont mis en place une loi pour lutter contre la cybercriminalité,  19 pays ont légiféré sur la protection de l’enfance en ligne,  17 pays ont des programmes conformes de formation des professionnels en cybersécurité  14 pays ont élaboré et rendu publique une stratégie nationale de cybersécurité  13 ont un CERT (Computer Emergency Response Team) reconnu et fonctionnel.
  • 30. Dispositif de lutte contre les Cybercrimes en Afrique 06/01/202030  En 2014, les membres de l’Union africaine (UA) ont adopté à Malabo la Convention de l’Union africaine sur la cybersécurité et la protection des données à caractère personnel. Jusqu’en décembre 2017, cette convention était signée par 14 pays et ratifiée par uniquement 5 des 55 Etats membres.  le Sénégal, le Maroc et l’Île Maurice se sont tournés vers l’Europe pour ratifier plutôt la convention de Budapest en matière de Cybersécurité.  Création de l’AfricaCERT à Accra le 1er Octobre 2015, et des CERT nationaux dans une vingtaine de pays.  Des conférences, foras et autres symposiums sont organises chaque année dans plusieurs pays du continent (Cote d’Ivoire, Kenya, Ouganda, etc.). Du 08 au 10 février 2016 en Côte
  • 31. Evolution des cybermenaces 06/01/202031 • Guerre par l’information (subversion), • Pour l’information (Cyberespionnage) et • Contre l’information (sabotage).
  • 32. Quelques faits de Cyberespionnage contre l’Afrique 06/01/202032 • Programme d’espionnage Babar (2006 – 2011), attribué à la France par le CSTC (service technique de renseignement Canadien) visant entre autre la Cote d’Ivoire, l’Algérie. • Collaboration entre Opérateurs de télécommunication et Services de renseignement – L’exemple d’Orange, présent dans 21 pays Africains! •Espionnage de la Chine au siège de l’UA -
  • 33. 06/01/202033 Cartographie des sources d'information pour les opérations d’espionnage de la NSA dans le monde en 2012: plusieurs centres d’ écoutes régionaux en Afrique.
  • 34. 06/01/202034 Cyberespionnage du GCHQ contre les intérêts de la France en Afrique
  • 35. Quelques faits de subversion contre l’Afrique 06/01/202035 « La valeur des outils non militaires dans la réussite d’objectifs politiques et stratégiques s’accroît et, souvent, elle en vient à éclipser la puissance des armes en efficacité ». Valeri Vassilievitch Guerassimov Chef d’état-major des forces armées russes « obtenir un avantage sur l’adversaire par le biais des technologies d’information et de communication, … protéger ses sources d’information concernant le terrain d’opération et, dans le même temps, dénier, dégrader, corrompre ou détruire les sources de l’ennemi concernant ce même terrain d’opération » Celine Marangé
  • 36. l’Afrique 06/01/202036 Le mercredi 30 octobre 2019 soit quelques jours après le sommet Russie Afrique, Nathaniel Gleicher, « Head of Cybersecurity Policy » de Facebook a annoncé la suppression de 35 comptes, 73 pages et sept groupes de discussion sur son réseau jugés « toxiques ». Cet action a été mené sur la base d’un rapport d’enquête publié par l’organisme public Cyber Policy Center, et intitulé « Evidence of Russia-Linked Influence Operations in Africa ». Selon ce rapport, ces comptes étaient pilotées depuis la Russie pour des campagnes de manipulation de l’opinion publique africaine, car leur contenus, adaptés à chacun des huit pays visés (Côte d’Ivoire, RDC, Centrafrique, Cameroun, Madagascar, Mozambique, Soudan, Libye), se concentraient sur des Extrait de l’article “ La contre-attaque informationnelle des USA après les sommet Russie-Afrique“ publié par Hermann Hakapoka sur le site infoguerre.fr
  • 39. Conclusion: Afrique, Cyber-colonie…? 06/01/202039 • Dépendance Infrastructurelle (fibre optique, data center, satellites, etc.) • Dépendance technique, technologique et industrielle (solutions, équipements, DNS, routage ISP, etc.) • Aucune influence diplomatique (norme et réglementation, gouvernance mondiale d’internet) • Déficit doctrinale et stratégique (quid des armées Africaines dans le cyberespace?) • Théâtre d’affrontement et de lutte d’influence entre les cyber-puissances
  • 40. Nécessité d’un changement de paradigme 06/01/202040  Cyberespace — désormais entendu comme milieu stratégique, terrain d’affrontement et de conflit inter- états, théâtre d’opération militaire et 5eme champ de bataille (au même titre que la terre, la mer, etc.) acté par l’OTAN en 2016.  Cyberdéfense — Concept de sécurité nationale et militaire d’un État qui tient compte du cyberespace, des technologies de l’information, des besoins de protection et de défense de ses infrastructures vitales et de l’évolution de la manière de faire la guerre, y compris par des moyens non militaires. La cyberdéfense englobe les
  • 41. paradigme (Processus de Cyberdéfense) 06/01/202041  Détecter l’attaque  Comprendre la méthode d’attaque  Identifier l’attaquant  Technique - Diplomatique  Corriger les vulnérabilités  Technique - Organisationnel  Bloquer l’attaquant  Technique - Diplomatique - Juridique  Riposter  Technique - Juridique
  • 42. Nécessité d’un changement de paradigme (continuum de cybersécurité et de cyberdéfense) 06/01/202042
  • 43. Que devons nous faire dans l’urgence? 06/01/202043  Sensibiliser massivement les dirigeants et les acteurs Africains du numérique sur l’ évolution de menace et les nouveaux enjeux. Ils doivent comprendre que le risque n’est plus juste probable, mais certain.  Analyser les risques et Elaborer une cyber-stratégie Africaine (donc à l’ échelle continentale), en précisant clairement l’ambition de l’Afrique dans le cyberespace. Assurer la mise en œuvre effective, le contrôle, l’évaluation et l’optimisation.  Développer intensivement le capital humain à la hauteur de notre stratégie et de notre ambition.
  • 44. Quelles perspectives? 06/01/202044  Peut-on parler d’un cyberespace Africain? Si oui comment pouvons nous le définir?  Quelle peut être l’ambition de l’Afrique dans le cyberespace?  Cyber-puissance  Cyber-souveraineté  Cyberdéfense…  Peut-on élaborer un discours d’une numérique à partir d’une perspective Afrique? Quels peuvent en être les fondements théoriques?
  • 45. Ressources documentaires 06/01/202045  GCI (Global Cybersecurity Index) de l'ITU https://www.itu.int/en/ITU-D/Cybersecurity/Documents/draft-18-00706_Global- Cybersecurity-Index-EV5_print_2.pdf  CRI (Cyber Readiness Index) de l'institut POTOMAC https://potomacinstitute.org/academic-centers/cyber-readiness-index  Africa Cybersecurity Report 2017 (Rapport SERIANU) https://www.serianu.com/downloads/AfricaCyberSecurityReport2017.pdf  Guide pratique de Cybersécurité et de Cyberdéfense https://drive.google.com/file/d/1QkVZ-RP3RApNr7t5kz7xr1fKWnS8F_LA/view  Rapport sur les manipulations de l’information https://infoguerre.fr/2018/10/manipulations-de-linformation-analyse-dun-rapport-attendu/  Rapport sur les opérations d’influence Russe en Afrique en marge du sommet de Sotchi https://infoguerre.fr/2019/11/contre-attaque-informationnelle-etats-unis-damerique- apres-sommet-russie-afrique-de-sotchi/
  • 46. Merci pour votre attention! QUESTIONS? 06/01/202046