SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
> A R N A U D N G U A N G U E
> C Y B E R S E C U R I T Y E N T H U S I A S T
> I H E L P O R G A N I S A T I O N S I N M A N A G I N G
D I G I T A L R I S K A N D S E C U R I N G T H E I R
B U S I N E S S
AGENDA Quelques
chiffres
évocateurs
Contexte global
Essai d’analyse
C’est quoi le Cyber
espace ?
cyber
criminologiste
Foyers de Cybercrime
en Afrique et dans le
monde
Ébauche de
Riposte Cyber
Contexte global
La révolution digitale est aujourd’hui un
enjeu de résilience pour les États Africains.
Cette convergence est d’autant plus
inévitable que plus de 60% de la
population a moins de 25 ans en 2020.
Cependant, le coût de la Cybercriminalité
en Afrique est estimé à 4 milliards USD en
2020 *
Sources: Rapport Jeune Afrique
Quelques chiffres
évocateurs
L’Afrique compte 500 millions d’utilisateurs d’internet. 38% de citoyens
africains sont en ligne en 2021
✤
✤
✤
Plus de 90% d’entreprises africaines opèrent sans l’implémentation des
standards et bonnes pratiques en matière de Cybersécurité.
En Afrique, entre Janvier 2020 et Février 2021:
- 679 millions d’emails frauduleux détectés,
- 8,2 millions de fichiers divulgués,
- 14,3 millions d’attaques web détectées.
Sources: Étude INTERPOL 2021
Mao ZEDONG, 1936
La guerre cybernétique, qu’elle soit une
guerre cybernétique de classe ou une
guerre cybernétique nationale, outre les
conditions et le caractère propres à la
guerre en général, a ses conditions et son
caractère particuliers, et c’est pourquoi
elle est soumise non seulement aux lois de
la guerre en général, mais également à
des lois spécifiques du Cyberespace.
C’est quoi le Cyber
espace ?
Web surfacique
Deep Web
✤
✤
✤ Dark Web
Essai d’analyse Cyber criminologiste
Profilage Cyber
criminel
Étude de la Victimologie en Afrique
✴ Les cibles ne présentent pas de spécifications particulières les prédisposant à la préférence des cyber criminels,
ce qui en fait une menace réellement asymétrique.
✴ Les victimes présentent la particularité d’une absence de solidarité-collaboration, il est courant de voir se
perpétrer dans un délai assez court des cyber attaques suivant le même Mode Opératoire.
✴ Dans la plupart des cas, les budgets affectés à l’investissement en Cybersécurité antérieurement à la cyber
attaque se trouve absolument marginal.
✴ Une fois attaquée, les victimes ont tendance à se rétracter pour la réaction, offusquant ainsi tout flux
d’information au sujet de la cyber attaque vis-à-vis des différents acteurs. La communication de crise est très
souvent absente.
✴ Les conséquences sont généralement de plusieurs ordres: Humain (crise de confiance interne), Financier (pertes
sèches), Image (perte indirecte de parts de marché)
✴ Les facteurs aggravant le risque de cyber attaque sont généralement d’ordre structurel (marginalisation des
fonctions et budget cybersécurité), organisationnel (absence de cadre de gouvernance du Système
Informatique), Infrastructurel (failles majeures du Système d’information)
✴ La probabilité de revictimation est généralement importante selon le type de Cyber attaque et en l’absence
d’une démarche standardisée de gestion des incidents de cybersécurité
Cyber crime: Amérique
latine
Les cartels de drogue d’Amérique latine
font partie des organisations criminelles les
plus riches et les plus puissantes au monde.
Les cas de cybercriminalité se concentrent
sur le blanchiment d’argent, l’exportation et
le commerce des stupéfiants
Cyber crime: Amérique
du Nord
L’activité cyber criminelle y est l’une des
plus accentuée et variée, on peut
répertorier des cas de fraudes et extortions
digitales, falsifications et impersonations,
propagande politique et raciale, contenus
illicites, Rançongiciels, etc.
Cyber crime: Asie
L’activité phare du cybercrime en Asie est
l’escroquerie. Etant une zone réputée pour
s a c a p a c i t é d e p r o d u c t i o n d e
contrefaçons vendues bon marché, il arrive
que des consommateurs peu avertis se
retrouvent détroussés de leur fortune en
croyant faire de bonnes affaires
Cyber crime: Afrique
Interpellation de 03 suspects au 602 présumés cybercriminels
camerounais
Cybercriminel appréhendé au Maroc
Nigéria
En 2021, un présumé cybermalfaiteur très actif a été
appréhendé au Maroc à la suite d’une enquête de
deux ans menée conjointement par INTERPOL, la
police marocaine et Group-IB. Agissant sous le
pseudonyme de « Dr Hex », le suspect aurait, des
années durant, ciblé des milliers de victimes sans
méfiance en se livrant à l’hameçonnage, à la
fraude et au piratage de cartes bancaires à
l’échelle mondiale.
Les suspects, qui ont entre 18 et 30 ans, ont
été signalés par la police fédérale
américaine, le FBI.
Les arrestations ont notamment eu lieu à
Bamenda, Buea, Kumba, Douala et
Yaoundé.
Les cybercriminels présumés seraient
impliqués dans une escroquerie massive à
travers les réseaux sociaux.
Arrêtés en novembre 2020, ces ressortissants
nigérians sont soupçonnés d’être membres d’un
vaste groupe criminel organisé responsable de
la diffusion de logiciels malveillants, de la mise
en œuvre de campagnes d’hameçonnage et
de la commission de nombreuses escroqueries
aux faux ordres de virement
Sources: Interpol et BBC Afrique
Cyber-Souveraineté
Déploiement de solutions technologiques de
surveillance du Cyber espace partant de
l’infrastructure physique (Chine, Israël)
Mise à disposition de solutions de substitution
pour l’accès aux contenus disponibles sur
internet: Yandex, Baidu, Swift. (Russie, Chine)
1 4
5
Instauration d’un modèle de taxation des
réseaux sociaux basé sur les followers,
l’activité (Qatar, Ouganda, Kenya)
Mise en oeuvre de sondes pour l’interception
légale des communications via les réseaux
électroniques (France)
2
Déploiement de mécanismes de filtrage
basés sur le contenu, la source et la nature
de l’information sollicitée (UAE)
Usage de techniques d’infiltration dans le
cadre d’enquêtes sur des atteintes en lien
avec les réseaux électroniques (Inde)
3 6
M E R C I !
T H A N K Y O U !
QUESTIONS ?

Contenu connexe

Similaire à The evolving shape of Cybersecurity landscape in Africa

Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Sedrick N'GOTTA
 
2016, Nouvelles Technologies, Nouvelles Menaces
2016, Nouvelles Technologies, Nouvelles Menaces2016, Nouvelles Technologies, Nouvelles Menaces
2016, Nouvelles Technologies, Nouvelles MenacesSalah Baïna
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxTactika inc.
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...Sonia Eyaan
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUEDjallal BOUABDALLAH
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013Abdeljalil AGNAOU
 
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...Jean-François Fiorina
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...ITrust - Cybersecurity as a Service
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique EyesOpen Association
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...molastik
 

Similaire à The evolving shape of Cybersecurity landscape in Africa (20)

AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
 
2016, Nouvelles Technologies, Nouvelles Menaces
2016, Nouvelles Technologies, Nouvelles Menaces2016, Nouvelles Technologies, Nouvelles Menaces
2016, Nouvelles Technologies, Nouvelles Menaces
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012Adacis clusira cybercriminalité_2012
Adacis clusira cybercriminalité_2012
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
Politique 3.0 : réinventer le modèle démocratique en s’appuyant sur la sociét...
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
 
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
Cles n° 141, les entreprises en première ligne, la géopolitique expliquée aux...
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
Le secteur financier assiégé par un vicieux logiciel bancaire malveillant @...
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
 

Plus de EyesOpen Association

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONEyesOpen Association
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices EyesOpen Association
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus EyesOpen Association
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...EyesOpen Association
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategiesEyesOpen Association
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance EyesOpen Association
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...EyesOpen Association
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work EyesOpen Association
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryEyesOpen Association
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI EyesOpen Association
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéEyesOpen Association
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture EyesOpen Association
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.EyesOpen Association
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...EyesOpen Association
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management EyesOpen Association
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) EyesOpen Association
 

Plus de EyesOpen Association (20)

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
 
CTFaaS pour la cybereducation
CTFaaS pour la cybereducationCTFaaS pour la cybereducation
CTFaaS pour la cybereducation
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
 

The evolving shape of Cybersecurity landscape in Africa

  • 1.
  • 2. > A R N A U D N G U A N G U E > C Y B E R S E C U R I T Y E N T H U S I A S T > I H E L P O R G A N I S A T I O N S I N M A N A G I N G D I G I T A L R I S K A N D S E C U R I N G T H E I R B U S I N E S S
  • 3. AGENDA Quelques chiffres évocateurs Contexte global Essai d’analyse C’est quoi le Cyber espace ? cyber criminologiste Foyers de Cybercrime en Afrique et dans le monde Ébauche de Riposte Cyber
  • 4. Contexte global La révolution digitale est aujourd’hui un enjeu de résilience pour les États Africains. Cette convergence est d’autant plus inévitable que plus de 60% de la population a moins de 25 ans en 2020. Cependant, le coût de la Cybercriminalité en Afrique est estimé à 4 milliards USD en 2020 * Sources: Rapport Jeune Afrique
  • 5. Quelques chiffres évocateurs L’Afrique compte 500 millions d’utilisateurs d’internet. 38% de citoyens africains sont en ligne en 2021 ✤ ✤ ✤ Plus de 90% d’entreprises africaines opèrent sans l’implémentation des standards et bonnes pratiques en matière de Cybersécurité. En Afrique, entre Janvier 2020 et Février 2021: - 679 millions d’emails frauduleux détectés, - 8,2 millions de fichiers divulgués, - 14,3 millions d’attaques web détectées. Sources: Étude INTERPOL 2021
  • 6. Mao ZEDONG, 1936 La guerre cybernétique, qu’elle soit une guerre cybernétique de classe ou une guerre cybernétique nationale, outre les conditions et le caractère propres à la guerre en général, a ses conditions et son caractère particuliers, et c’est pourquoi elle est soumise non seulement aux lois de la guerre en général, mais également à des lois spécifiques du Cyberespace.
  • 7. C’est quoi le Cyber espace ? Web surfacique Deep Web ✤ ✤ ✤ Dark Web
  • 8. Essai d’analyse Cyber criminologiste
  • 10. Étude de la Victimologie en Afrique ✴ Les cibles ne présentent pas de spécifications particulières les prédisposant à la préférence des cyber criminels, ce qui en fait une menace réellement asymétrique. ✴ Les victimes présentent la particularité d’une absence de solidarité-collaboration, il est courant de voir se perpétrer dans un délai assez court des cyber attaques suivant le même Mode Opératoire. ✴ Dans la plupart des cas, les budgets affectés à l’investissement en Cybersécurité antérieurement à la cyber attaque se trouve absolument marginal. ✴ Une fois attaquée, les victimes ont tendance à se rétracter pour la réaction, offusquant ainsi tout flux d’information au sujet de la cyber attaque vis-à-vis des différents acteurs. La communication de crise est très souvent absente. ✴ Les conséquences sont généralement de plusieurs ordres: Humain (crise de confiance interne), Financier (pertes sèches), Image (perte indirecte de parts de marché) ✴ Les facteurs aggravant le risque de cyber attaque sont généralement d’ordre structurel (marginalisation des fonctions et budget cybersécurité), organisationnel (absence de cadre de gouvernance du Système Informatique), Infrastructurel (failles majeures du Système d’information) ✴ La probabilité de revictimation est généralement importante selon le type de Cyber attaque et en l’absence d’une démarche standardisée de gestion des incidents de cybersécurité
  • 11. Cyber crime: Amérique latine Les cartels de drogue d’Amérique latine font partie des organisations criminelles les plus riches et les plus puissantes au monde. Les cas de cybercriminalité se concentrent sur le blanchiment d’argent, l’exportation et le commerce des stupéfiants
  • 12. Cyber crime: Amérique du Nord L’activité cyber criminelle y est l’une des plus accentuée et variée, on peut répertorier des cas de fraudes et extortions digitales, falsifications et impersonations, propagande politique et raciale, contenus illicites, Rançongiciels, etc.
  • 13. Cyber crime: Asie L’activité phare du cybercrime en Asie est l’escroquerie. Etant une zone réputée pour s a c a p a c i t é d e p r o d u c t i o n d e contrefaçons vendues bon marché, il arrive que des consommateurs peu avertis se retrouvent détroussés de leur fortune en croyant faire de bonnes affaires
  • 14. Cyber crime: Afrique Interpellation de 03 suspects au 602 présumés cybercriminels camerounais Cybercriminel appréhendé au Maroc Nigéria En 2021, un présumé cybermalfaiteur très actif a été appréhendé au Maroc à la suite d’une enquête de deux ans menée conjointement par INTERPOL, la police marocaine et Group-IB. Agissant sous le pseudonyme de « Dr Hex », le suspect aurait, des années durant, ciblé des milliers de victimes sans méfiance en se livrant à l’hameçonnage, à la fraude et au piratage de cartes bancaires à l’échelle mondiale. Les suspects, qui ont entre 18 et 30 ans, ont été signalés par la police fédérale américaine, le FBI. Les arrestations ont notamment eu lieu à Bamenda, Buea, Kumba, Douala et Yaoundé. Les cybercriminels présumés seraient impliqués dans une escroquerie massive à travers les réseaux sociaux. Arrêtés en novembre 2020, ces ressortissants nigérians sont soupçonnés d’être membres d’un vaste groupe criminel organisé responsable de la diffusion de logiciels malveillants, de la mise en œuvre de campagnes d’hameçonnage et de la commission de nombreuses escroqueries aux faux ordres de virement Sources: Interpol et BBC Afrique
  • 15. Cyber-Souveraineté Déploiement de solutions technologiques de surveillance du Cyber espace partant de l’infrastructure physique (Chine, Israël) Mise à disposition de solutions de substitution pour l’accès aux contenus disponibles sur internet: Yandex, Baidu, Swift. (Russie, Chine) 1 4 5 Instauration d’un modèle de taxation des réseaux sociaux basé sur les followers, l’activité (Qatar, Ouganda, Kenya) Mise en oeuvre de sondes pour l’interception légale des communications via les réseaux électroniques (France) 2 Déploiement de mécanismes de filtrage basés sur le contenu, la source et la nature de l’information sollicitée (UAE) Usage de techniques d’infiltration dans le cadre d’enquêtes sur des atteintes en lien avec les réseaux électroniques (Inde) 3 6
  • 16. M E R C I ! T H A N K Y O U ! QUESTIONS ?