SlideShare une entreprise Scribd logo
1.Pourquoi cette thématique?
2.Tentative de définition des concepts
3.Etat des lieux de la cyberguerre en Afrique
4.Enjeux et nécessité de changer de paradigme
5.Mécanismes de cyberdéfense et perspectives
PLAN
1- Pourquoi cette thématique?
• Constat que la question de la protection du cyberespace est trop souvent abordée de
façon partielle et biaisée en Afrique, y compris lors des foras comme celui-ci
• Aborder la protection du cyberespace en Afrique sous l’angle des rapports de force et
d’affrontements qui s’y déroulent entre différents acteurs (pas uniquement de “lutte
contre la cybercriminalité")
• Prendre définitivement acte du cyberespace comme nouveau milieu stratégique,
théâtre d'opération militaire, terrain de conflictualité et d’affrontement entre
puissances, et en tirer toutes les conséquences qui en découlent.
• Sortir de la logique des usages pour entrer dans la logique des enjeux
1- Pourquoi cette thématique?
Cyberguerre — Actions menées par un État-nation pour pénétrer les ordinateurs ou les
réseaux d’une autre nation dans le but de causer des dommages ou des perturbations
[Richard A. CLARKE].
la cyberguerre n’est pas une fantaisie de technophile, ce n’est pas un affrontement de
technologies, mais bien un moyen supplémentaire d’atteindre des buts politiques en
utilisant les possibilités offertes par ce nouveau milieu [Bertrand BOYER].
Cyberarme : Moyens de cyberguerre qui sont utilisés, conçus ou destinés à être utilisés
pour blesser ou tuer des personnes ou endommager ou détruire des objets, c’est-à-dire qui
entraînent les conséquences requises pour qualifier une cyberopération d’attaque [Manuel
de Tallinn]
2- Tentative de définition des concepts
2- Tentative de définition des concepts
ECOSYSTEME DE LA CYBERGUERRE
Belligérants / Acteurs Motivations Cibles Moyens
Etats, Gouvernements, Armées,
Groupes politiques (partis,
associations, etc.), économiques
(lobbies, syndicats, cabinets, etc.),
Organisations terroristes, activistes,
mouvements armés (rebelles,
séparatistes, etc.), Entreprises,
Industries, Laboratoires de
recherches, particuliers (hommes
politiques, journalistes, influenceurs)
Politique, stratégique,
militaire, culturelle,
idéologique, économiques,
sociale, religieuse,
industrielle, commerciale,
haine, financière,
vengeance,
C4ISR, Patrimoine informationnel et
immatériel des Etats et des OIV, Système de
gestion des ressources hydriques et
énergétiques (eau, gaz, électricité), réseaux
télécom (fibre, satellites, téléphones) et
Hertzien (radio, télévision), dispositifs de
transport (contrôle du trafic aérien et
ferroviaire, système de gestion de la
circulation routière, etc.), système financier
et bancaire, propriété intellectuelle, secrets
industriels et commerciaux, etc.
Financier (Mobilisation et allocation de
budget conséquent par les décideurs)
Technique (Développement d’une base
industrielle et technologique de
cyberdéfense, création de cyberarmes).
Humain (Développement d’une main
d’œuvre qualifiée et d’une expertise
civil et militaire).
Stratégique (Laboratoires de recherche
civils et militaires, Décision politique
facile et éclairée, etc.)
Pour Qiao Liang et Wang Xiangsui, la guerre consistait jadis à « faire usage de la force armée pour obliger un ennemi à se plier à sa
propre volonté ». Aujourd’hui, ces officiers chinois pensent qu’il s’agit plutôt « d’utiliser tous les moyens, dont la force armée ou
non armée, militaire ou non militaire et des moyens létaux ou non létaux, pour obliger l’ennemi à se soumettre à ses propres
intérêts »
Cyberdéfense — Dispositif mis en place par une organisation pour lui permettre d'assurer
la défense de son système d'information et de répondre en cas de cyberattaque.
Concept de sécurité nationale et militaire d’un État qui tient compte du cyberespace, des
technologies de l’information, des besoins de protection et de défense de ses
infrastructures vitales et de l’évolution de la manière de faire la guerre, y compris par des
moyens non militaires. La cyberdéfense englobe les concepts d’informatique offensive et
défensive.
Cyberespionnage : Actions de collecte et de vol de l’information d’un tiers (Etat,
entreprise) par le moyen des outils numériques (lutte pour l’information).
Conditionalité: A la différence d’autres types de cyberopérations deux principaux facteurs
s’imposent pour parler rigoureusement de ces concepts: l’engagement ou la participation
d’un État, et son intention affirmée de causer nuire aux intérêts stratégiques / vitaux d’un
un autre État.
2- Tentative de définition des concepts
Evolution des menaces:
- Lutte par l’information (subversion)
- Lutte pour l’information (Cyberespionnage)
- Lutte contre l’information (sabotage)
3- Etat des lieux de la cyberguerre en Afrique
Quelques opérations / incidents connues:
- Programme d’espionnage Babar (2006 – 2011), attribué
à la France par le CSTC (service technique de
renseignement Canadien)
- Espionnage du siège de l’UA (2012 – 2017)
- Affaire Pegasus
- Utilisation de drone par Boko Haram au Nigeria, et par
toutes les forces en présence dans la guerre en Lybie
(surveillance, sabotage)
- Cambridge Analytica (Kenya, Nigéria, 2015)
- Espionnage d’environ 186 batiments officiels africains
(rapport 2020 de Heritage Foundation)
3- Etat des lieux de la cyberguerre en Afrique
Quelques APT qui ciblent les intérêts des pays africains dans le cyberespace
(extrait d’une étude publiée en 2019 par ThaiCERT )
3- Etat des lieux de la cyberguerre en Afrique
Les enjeux sont de plusieurs ordres, notamment:
- Economique (Espionnage industriel, avantages concurrentiels, compétitivité)
- Idéologique (E.I, Nationalisme, Capitalisme, etc.)
- Stratégique (numérisation de l’espace de bataille, des systèmes de défense, etc.)
- Culturel (influence culturelle comme vecteur de puissance)
- Souveraineté (Atteinte à l’autonomie de décision et d’action, aux intérêts vitaux, à la
sécurité nationale des Etats).
4- Enjeux et nécessité de changer de paradigme
Pour prendre la mesure de ces nouveux défis, il faut passer de la logique des usages à la
logique des enjeux:
4- Enjeux et nécessité de changer de paradigme
Usage Enjeu
Câbles sous-marins disponibles pour l'accès à internet Qui possède les câbles?
Communication sécurisée par algorithme de chiffrement Qui détient les clés?
Mise à niveau des infrastructures avec les dernières
innovations technologiques (matériel, logiciel)
Quid des portes dérobées? De la dépendance à des
tiers
Normes et standards disponibles et à respecter Qui élabore ces normes? Dans quel intérêt?
Plateformisation de l’économie et des interactions
sociales
Qui détient ces plateformes? Qui capte et exploite les
données?
Utilisation quotidienne du DNS Quid des serveurs racines?
- Le cyberespace — désormais entendu comme milieu stratégique, terrain d’affrontement
et de conflit inter-états, théâtre d’opération militaire et 5eme champ de bataille (au
même titre que la terre, la mer, etc.). Acté comme tel par l’OTAN en 2016.
- Evaluer l’autonomie / la liberté d’appréciation, de décision et d’action de nos Etats dans
le cyberespace
4- Enjeux et nécessité de changer de paradigme
Aucun document officiel ne fait état
des rapports de force entre acteurs
dans le cyberespace, comme si les
Etats africains n'étaient pas
concernés.
Le continuum de cybersécurité et de cyberdéfense
4- Enjeux et nécessite de changer de paradigme
A date, il n'existe aucun dispositif concret de cyberdéfense (technique, organisationnel ou
règlementaire) dans la plupart des pays africains et même au niveau continental. Les mécanismes
existants relatifs à la protection dans le cyberespace sont essentiellement orientés cybersécurité et
lutte contre la cybercriminalité.
5- Mécanismes de cyberdéfense et perspectives
La mesure la plus urgente: Sensibiliser massivement
les dirigeants et les acteurs africains du numérique
sur l’évolution de la menace et les nouveaux défis.
La lutte contre la cybercriminalité comme seule grille
de lecture n’est plus tenable, car la cyberguerre est
déjà là!
Quelques mesures à mettre en place:
• Créer une Agence Africaine de Cyberdéfense (AACD) directement rattachée au conseil de l’UA ou au
directoire du consortium «Smart Africa», qui devra intégrer à la fois les représentants de tous les Etats
membres et les experts de la société civile africaine
• Mettre à niveau de la Politique Africaine Commune de Sécurité et de Défense (PACSD) en intégrant la
dimension cyber.
• Promouvoir l’adoption du nom de domaine e.Africa, lancé officiellement le 3 juillet 2017, qui se veut
l’identité numérique du continent.
• Développer des cyber-capacités défensives et offensives par les Etats membres de la PACSD
• Développer une filière industrielle africaine de cyberdéfense dans le cadre d’une synergie civilo-militaire
• Créer une plateforme de formation, d’éducation et d’exercices de cyberdéfense
• Intensifier le développement des infrastructures d’interconnexion et d’hébergement de données en
Afrique. Dans ce cadre, il est primordial de favoriser la mise en place des serveurs et des Data-Center sur
les territoires des Etats africains, au moins pour les données sensibles des gouvernements
5- Mécanismes de cyberdéfense et perspectives
Quelques exceptions:
Les pays tels que le Nigeria, l’Afrique du Sud, l’Egypte, ou encore le Rwanda sont parmi les
rares nations africaines qui ont par certaines dispositions élevé la protection du cyberespace
au niveau stratégique, et laisse entrevoir une posture naissante de cyberdéfense.
L’exemple du dispositif rwandais:
- Une politique nationale de cybersécurité (2015)
- Une agence nationale de cybersécurité (NCSA) placé directement sous l’autorité de la présidence de
la République (2017)
- Une unité spécialisée de l'armée rwandaise en charge de la stratégie et de la politique de défense du
cyberespace
5- Mécanismes de cyberdéfense et perspectives
Perspectives générales:
- Evolution du droit internationale
humanitaire et du droit des conflits
armées dans le cyberespace (réflexion
autour de ce qui constitue un acte de
guerre dans le cyberespace, une riposte
proportionnée, etc.)
- Développement du concept
de cyberpuissance
[contraindre la volonté des
Etats dans le cyberespace]
- Normalisation des
commandements
cyber dans
l’organisation des
armées
- Tentative d’accroissement de
la puissance par les
innovations technologiques
(Intelligence Artificielle,
Ordinateur quantique, etc.)
- Intensification de la conflictualité dans le
cyberespace
- Intensification du développement des
cyberarmes
- Augmentation
progressive de
l’importance du cyber
dans les opérations
militaires / d’espionage
- La question des terres rares et des semi-
conducteurs
5- Mécanismes de cyberdéfense et perspectives
Perspectives / pistes de réflexions pour l’Afrique:
- Quelle ambition pour l’Afrique dans un cyberespace en proie à la conflictualité:
. Cyberdéfense?
. Cyber-souveraineté?
. Cyber-puissance?
- Peut-on parler d’un cyberespace africain? Si oui comment pouvons le définir et le
circonscrire?
PS: C’est en fonction de l’ambition choisie qu’on pourra élaborer une pensée stratégique
africaine propre au cyberspace, une cyberstratégie africaine.
5- Mécanismes de cyberdéfense et perspectives
M E R C I !
T H A N K Y O U !
QUESTIONS ?

Contenu connexe

Tendances

Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
EC-Council
 
Sci2中文指南
Sci2中文指南Sci2中文指南
Sci2中文指南
cueb
 
Kaspersky antivirus ppt
Kaspersky antivirus pptKaspersky antivirus ppt
Kaspersky antivirus ppt
Dipak Bamugade
 
Cisco Security portfolio update
Cisco Security portfolio updateCisco Security portfolio update
Cisco Security portfolio update
Atanas Gergiminov
 
Complete Endpoint protection
Complete Endpoint protectionComplete Endpoint protection
Complete Endpoint protection
xband
 
Revista Tecnologia & Defesa (Suplemento Especial Nº 16 Ano 23) Operações Espe...
Revista Tecnologia & Defesa (Suplemento Especial Nº 16 Ano 23) Operações Espe...Revista Tecnologia & Defesa (Suplemento Especial Nº 16 Ano 23) Operações Espe...
Revista Tecnologia & Defesa (Suplemento Especial Nº 16 Ano 23) Operações Espe...
Falcão Brasil
 
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
David kankam
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
Club Scientifique de l'ESI - CSE
 
Agente de seguranca de dignitarios
Agente de seguranca de dignitariosAgente de seguranca de dignitarios
Agente de seguranca de dignitarios
Abelardo Borges Rodrigues Neto
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
Rabeb Boumaiza
 
CGCFN-1-16 - Manual de Segurança de Autoridades
CGCFN-1-16 - Manual de Segurança de AutoridadesCGCFN-1-16 - Manual de Segurança de Autoridades
CGCFN-1-16 - Manual de Segurança de Autoridades
Falcão Brasil
 
Security Project Proposal Template PowerPoint Presentation Slides
Security Project Proposal Template PowerPoint Presentation SlidesSecurity Project Proposal Template PowerPoint Presentation Slides
Security Project Proposal Template PowerPoint Presentation Slides
SlideTeam
 
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
BAKOTECH
 
WHY SOC Services needed?
WHY SOC Services needed?WHY SOC Services needed?
WHY SOC Services needed?
manoharparakh
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
Marc Rousselet
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
Comsoce
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
Harifi Madiha
 
Enterprise Security Architecture Design
Enterprise Security Architecture DesignEnterprise Security Architecture Design
Enterprise Security Architecture Design
Priyanka Aash
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
Patrice Bock
 
Putting Firepower Into The Next Generation Firewall
Putting Firepower Into The Next Generation FirewallPutting Firepower Into The Next Generation Firewall
Putting Firepower Into The Next Generation Firewall
Cisco Canada
 

Tendances (20)

Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
Global CCISO Forum 2018 | Tari Schreider "The Fault Lies in the Architecture"
 
Sci2中文指南
Sci2中文指南Sci2中文指南
Sci2中文指南
 
Kaspersky antivirus ppt
Kaspersky antivirus pptKaspersky antivirus ppt
Kaspersky antivirus ppt
 
Cisco Security portfolio update
Cisco Security portfolio updateCisco Security portfolio update
Cisco Security portfolio update
 
Complete Endpoint protection
Complete Endpoint protectionComplete Endpoint protection
Complete Endpoint protection
 
Revista Tecnologia & Defesa (Suplemento Especial Nº 16 Ano 23) Operações Espe...
Revista Tecnologia & Defesa (Suplemento Especial Nº 16 Ano 23) Operações Espe...Revista Tecnologia & Defesa (Suplemento Especial Nº 16 Ano 23) Operações Espe...
Revista Tecnologia & Defesa (Suplemento Especial Nº 16 Ano 23) Operações Espe...
 
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
Palo Alto U turn NAT for inside user's to access Web Server in a different Zo...
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Agente de seguranca de dignitarios
Agente de seguranca de dignitariosAgente de seguranca de dignitarios
Agente de seguranca de dignitarios
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
CGCFN-1-16 - Manual de Segurança de Autoridades
CGCFN-1-16 - Manual de Segurança de AutoridadesCGCFN-1-16 - Manual de Segurança de Autoridades
CGCFN-1-16 - Manual de Segurança de Autoridades
 
Security Project Proposal Template PowerPoint Presentation Slides
Security Project Proposal Template PowerPoint Presentation SlidesSecurity Project Proposal Template PowerPoint Presentation Slides
Security Project Proposal Template PowerPoint Presentation Slides
 
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
End-to-Eend security with Palo Alto Networks (Onur Kasap, Palo Alto Networks)
 
WHY SOC Services needed?
WHY SOC Services needed?WHY SOC Services needed?
WHY SOC Services needed?
 
Protéger ses données avec de la DLP
Protéger ses données avec de la DLPProtéger ses données avec de la DLP
Protéger ses données avec de la DLP
 
Présentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk ManagerPrésentation Méthode EBIOS Risk Manager
Présentation Méthode EBIOS Risk Manager
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
Enterprise Security Architecture Design
Enterprise Security Architecture DesignEnterprise Security Architecture Design
Enterprise Security Architecture Design
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Putting Firepower Into The Next Generation Firewall
Putting Firepower Into The Next Generation FirewallPutting Firepower Into The Next Generation Firewall
Putting Firepower Into The Next Generation Firewall
 

Similaire à Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique

Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespaceJosias Melo
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
CarmelDadjo2
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
Djallal BOUABDALLAH
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
Abdeljalil AGNAOU
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
EuraTechnologies
 
L’irrésistible ascension de l'internet
L’irrésistible ascension de l'internetL’irrésistible ascension de l'internet
L’irrésistible ascension de l'internet
WebPasseport
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
OPcyberland
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
EyesOpen Association
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
Djallal BOUABDALLAH
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
Khalil BOUKRI
 
20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor
Personal Interactor
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
Médias sociaux dans la promotion de la transparence
Médias sociaux dans la promotion de la transparenceMédias sociaux dans la promotion de la transparence
Médias sociaux dans la promotion de la transparence
UNDP regional center for Africa
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docx
SamSelwane
 
Assumer le risque numérique pour être compétitif
Assumer le risque numérique pour être compétitifAssumer le risque numérique pour être compétitif
Assumer le risque numérique pour être compétitif
Crossing Skills
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 

Similaire à Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique (20)

Géopolitique du cyberespace
Géopolitique du cyberespaceGéopolitique du cyberespace
Géopolitique du cyberespace
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
L’irrésistible ascension de l'internet
L’irrésistible ascension de l'internetL’irrésistible ascension de l'internet
L’irrésistible ascension de l'internet
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
Apercu
ApercuApercu
Apercu
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor20140915 etat de l'art sécurisation des sites sensibles personal interactor
20140915 etat de l'art sécurisation des sites sensibles personal interactor
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Médias sociaux dans la promotion de la transparence
Médias sociaux dans la promotion de la transparenceMédias sociaux dans la promotion de la transparence
Médias sociaux dans la promotion de la transparence
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Guide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docxGuide d'entrevue stratégie nationale du cloud souverain.docx
Guide d'entrevue stratégie nationale du cloud souverain.docx
 
Assumer le risque numérique pour être compétitif
Assumer le risque numérique pour être compétitifAssumer le risque numérique pour être compétitif
Assumer le risque numérique pour être compétitif
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 

Plus de EyesOpen Association

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
EyesOpen Association
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
EyesOpen Association
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
EyesOpen Association
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
EyesOpen Association
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
EyesOpen Association
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
EyesOpen Association
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
EyesOpen Association
 
CTFaaS pour la cybereducation
CTFaaS pour la cybereducationCTFaaS pour la cybereducation
CTFaaS pour la cybereducation
EyesOpen Association
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
EyesOpen Association
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
EyesOpen Association
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
EyesOpen Association
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
EyesOpen Association
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
EyesOpen Association
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
EyesOpen Association
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
EyesOpen Association
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
EyesOpen Association
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
EyesOpen Association
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
EyesOpen Association
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
EyesOpen Association
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
EyesOpen Association
 

Plus de EyesOpen Association (20)

COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATIONCOLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
COLLECT AND ANALYZE RAM FOR DIGITAL INVESTIGATION
 
Ransomware : Challenges and best practices
Ransomware : Challenges and best practices Ransomware : Challenges and best practices
Ransomware : Challenges and best practices
 
Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus Gestion des Incidents: prendre le contrôle de votre processus
Gestion des Incidents: prendre le contrôle de votre processus
 
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
Art du threat Modeling : Modéliser les menaces informatiques avec la méthode ...
 
Case studies in cybersecurity strategies
Case studies in cybersecurity strategiesCase studies in cybersecurity strategies
Case studies in cybersecurity strategies
 
Cyber and information security operations and assurance
Cyber and information security operations and assurance Cyber and information security operations and assurance
Cyber and information security operations and assurance
 
Zero Trust : How to Get Started
Zero Trust : How to Get StartedZero Trust : How to Get Started
Zero Trust : How to Get Started
 
CTFaaS pour la cybereducation
CTFaaS pour la cybereducationCTFaaS pour la cybereducation
CTFaaS pour la cybereducation
 
Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques Phishing mails: Bonnes pratiques
Phishing mails: Bonnes pratiques
 
Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...Internal and External threats to a corporate network : Bypassing perimeter de...
Internal and External threats to a corporate network : Bypassing perimeter de...
 
Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work Cybersecurity Competencies and the Future of Work
Cybersecurity Competencies and the Future of Work
 
Approche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active DirectoryApproche de sécurisation des identités: Cas de Active Directory
Approche de sécurisation des identités: Cas de Active Directory
 
Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI Cyber threat intelligence avec Open CTI
Cyber threat intelligence avec Open CTI
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture Cyber psychology: Understand your cyber security mental health culture
Cyber psychology: Understand your cyber security mental health culture
 
La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.La sécurité des API: Quand les mauvais élèves entrent en piste.
La sécurité des API: Quand les mauvais élèves entrent en piste.
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...Report: Digital Transformation and Application Security Posture in West and C...
Report: Digital Transformation and Application Security Posture in West and C...
 
Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management Effective Information Security Risk and Controls Management
Effective Information Security Risk and Controls Management
 
Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A) Cybersecurity in Mergers and Acquisitions (M&A)
Cybersecurity in Mergers and Acquisitions (M&A)
 

Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique

  • 1.
  • 2. 1.Pourquoi cette thématique? 2.Tentative de définition des concepts 3.Etat des lieux de la cyberguerre en Afrique 4.Enjeux et nécessité de changer de paradigme 5.Mécanismes de cyberdéfense et perspectives PLAN
  • 3. 1- Pourquoi cette thématique?
  • 4. • Constat que la question de la protection du cyberespace est trop souvent abordée de façon partielle et biaisée en Afrique, y compris lors des foras comme celui-ci • Aborder la protection du cyberespace en Afrique sous l’angle des rapports de force et d’affrontements qui s’y déroulent entre différents acteurs (pas uniquement de “lutte contre la cybercriminalité") • Prendre définitivement acte du cyberespace comme nouveau milieu stratégique, théâtre d'opération militaire, terrain de conflictualité et d’affrontement entre puissances, et en tirer toutes les conséquences qui en découlent. • Sortir de la logique des usages pour entrer dans la logique des enjeux 1- Pourquoi cette thématique?
  • 5. Cyberguerre — Actions menées par un État-nation pour pénétrer les ordinateurs ou les réseaux d’une autre nation dans le but de causer des dommages ou des perturbations [Richard A. CLARKE]. la cyberguerre n’est pas une fantaisie de technophile, ce n’est pas un affrontement de technologies, mais bien un moyen supplémentaire d’atteindre des buts politiques en utilisant les possibilités offertes par ce nouveau milieu [Bertrand BOYER]. Cyberarme : Moyens de cyberguerre qui sont utilisés, conçus ou destinés à être utilisés pour blesser ou tuer des personnes ou endommager ou détruire des objets, c’est-à-dire qui entraînent les conséquences requises pour qualifier une cyberopération d’attaque [Manuel de Tallinn] 2- Tentative de définition des concepts
  • 6. 2- Tentative de définition des concepts ECOSYSTEME DE LA CYBERGUERRE Belligérants / Acteurs Motivations Cibles Moyens Etats, Gouvernements, Armées, Groupes politiques (partis, associations, etc.), économiques (lobbies, syndicats, cabinets, etc.), Organisations terroristes, activistes, mouvements armés (rebelles, séparatistes, etc.), Entreprises, Industries, Laboratoires de recherches, particuliers (hommes politiques, journalistes, influenceurs) Politique, stratégique, militaire, culturelle, idéologique, économiques, sociale, religieuse, industrielle, commerciale, haine, financière, vengeance, C4ISR, Patrimoine informationnel et immatériel des Etats et des OIV, Système de gestion des ressources hydriques et énergétiques (eau, gaz, électricité), réseaux télécom (fibre, satellites, téléphones) et Hertzien (radio, télévision), dispositifs de transport (contrôle du trafic aérien et ferroviaire, système de gestion de la circulation routière, etc.), système financier et bancaire, propriété intellectuelle, secrets industriels et commerciaux, etc. Financier (Mobilisation et allocation de budget conséquent par les décideurs) Technique (Développement d’une base industrielle et technologique de cyberdéfense, création de cyberarmes). Humain (Développement d’une main d’œuvre qualifiée et d’une expertise civil et militaire). Stratégique (Laboratoires de recherche civils et militaires, Décision politique facile et éclairée, etc.) Pour Qiao Liang et Wang Xiangsui, la guerre consistait jadis à « faire usage de la force armée pour obliger un ennemi à se plier à sa propre volonté ». Aujourd’hui, ces officiers chinois pensent qu’il s’agit plutôt « d’utiliser tous les moyens, dont la force armée ou non armée, militaire ou non militaire et des moyens létaux ou non létaux, pour obliger l’ennemi à se soumettre à ses propres intérêts »
  • 7. Cyberdéfense — Dispositif mis en place par une organisation pour lui permettre d'assurer la défense de son système d'information et de répondre en cas de cyberattaque. Concept de sécurité nationale et militaire d’un État qui tient compte du cyberespace, des technologies de l’information, des besoins de protection et de défense de ses infrastructures vitales et de l’évolution de la manière de faire la guerre, y compris par des moyens non militaires. La cyberdéfense englobe les concepts d’informatique offensive et défensive. Cyberespionnage : Actions de collecte et de vol de l’information d’un tiers (Etat, entreprise) par le moyen des outils numériques (lutte pour l’information). Conditionalité: A la différence d’autres types de cyberopérations deux principaux facteurs s’imposent pour parler rigoureusement de ces concepts: l’engagement ou la participation d’un État, et son intention affirmée de causer nuire aux intérêts stratégiques / vitaux d’un un autre État. 2- Tentative de définition des concepts
  • 8. Evolution des menaces: - Lutte par l’information (subversion) - Lutte pour l’information (Cyberespionnage) - Lutte contre l’information (sabotage) 3- Etat des lieux de la cyberguerre en Afrique
  • 9. Quelques opérations / incidents connues: - Programme d’espionnage Babar (2006 – 2011), attribué à la France par le CSTC (service technique de renseignement Canadien) - Espionnage du siège de l’UA (2012 – 2017) - Affaire Pegasus - Utilisation de drone par Boko Haram au Nigeria, et par toutes les forces en présence dans la guerre en Lybie (surveillance, sabotage) - Cambridge Analytica (Kenya, Nigéria, 2015) - Espionnage d’environ 186 batiments officiels africains (rapport 2020 de Heritage Foundation) 3- Etat des lieux de la cyberguerre en Afrique
  • 10. Quelques APT qui ciblent les intérêts des pays africains dans le cyberespace (extrait d’une étude publiée en 2019 par ThaiCERT ) 3- Etat des lieux de la cyberguerre en Afrique
  • 11. Les enjeux sont de plusieurs ordres, notamment: - Economique (Espionnage industriel, avantages concurrentiels, compétitivité) - Idéologique (E.I, Nationalisme, Capitalisme, etc.) - Stratégique (numérisation de l’espace de bataille, des systèmes de défense, etc.) - Culturel (influence culturelle comme vecteur de puissance) - Souveraineté (Atteinte à l’autonomie de décision et d’action, aux intérêts vitaux, à la sécurité nationale des Etats). 4- Enjeux et nécessité de changer de paradigme
  • 12. Pour prendre la mesure de ces nouveux défis, il faut passer de la logique des usages à la logique des enjeux: 4- Enjeux et nécessité de changer de paradigme Usage Enjeu Câbles sous-marins disponibles pour l'accès à internet Qui possède les câbles? Communication sécurisée par algorithme de chiffrement Qui détient les clés? Mise à niveau des infrastructures avec les dernières innovations technologiques (matériel, logiciel) Quid des portes dérobées? De la dépendance à des tiers Normes et standards disponibles et à respecter Qui élabore ces normes? Dans quel intérêt? Plateformisation de l’économie et des interactions sociales Qui détient ces plateformes? Qui capte et exploite les données? Utilisation quotidienne du DNS Quid des serveurs racines?
  • 13. - Le cyberespace — désormais entendu comme milieu stratégique, terrain d’affrontement et de conflit inter-états, théâtre d’opération militaire et 5eme champ de bataille (au même titre que la terre, la mer, etc.). Acté comme tel par l’OTAN en 2016. - Evaluer l’autonomie / la liberté d’appréciation, de décision et d’action de nos Etats dans le cyberespace 4- Enjeux et nécessité de changer de paradigme Aucun document officiel ne fait état des rapports de force entre acteurs dans le cyberespace, comme si les Etats africains n'étaient pas concernés.
  • 14. Le continuum de cybersécurité et de cyberdéfense 4- Enjeux et nécessite de changer de paradigme
  • 15. A date, il n'existe aucun dispositif concret de cyberdéfense (technique, organisationnel ou règlementaire) dans la plupart des pays africains et même au niveau continental. Les mécanismes existants relatifs à la protection dans le cyberespace sont essentiellement orientés cybersécurité et lutte contre la cybercriminalité. 5- Mécanismes de cyberdéfense et perspectives La mesure la plus urgente: Sensibiliser massivement les dirigeants et les acteurs africains du numérique sur l’évolution de la menace et les nouveaux défis. La lutte contre la cybercriminalité comme seule grille de lecture n’est plus tenable, car la cyberguerre est déjà là!
  • 16. Quelques mesures à mettre en place: • Créer une Agence Africaine de Cyberdéfense (AACD) directement rattachée au conseil de l’UA ou au directoire du consortium «Smart Africa», qui devra intégrer à la fois les représentants de tous les Etats membres et les experts de la société civile africaine • Mettre à niveau de la Politique Africaine Commune de Sécurité et de Défense (PACSD) en intégrant la dimension cyber. • Promouvoir l’adoption du nom de domaine e.Africa, lancé officiellement le 3 juillet 2017, qui se veut l’identité numérique du continent. • Développer des cyber-capacités défensives et offensives par les Etats membres de la PACSD • Développer une filière industrielle africaine de cyberdéfense dans le cadre d’une synergie civilo-militaire • Créer une plateforme de formation, d’éducation et d’exercices de cyberdéfense • Intensifier le développement des infrastructures d’interconnexion et d’hébergement de données en Afrique. Dans ce cadre, il est primordial de favoriser la mise en place des serveurs et des Data-Center sur les territoires des Etats africains, au moins pour les données sensibles des gouvernements 5- Mécanismes de cyberdéfense et perspectives
  • 17. Quelques exceptions: Les pays tels que le Nigeria, l’Afrique du Sud, l’Egypte, ou encore le Rwanda sont parmi les rares nations africaines qui ont par certaines dispositions élevé la protection du cyberespace au niveau stratégique, et laisse entrevoir une posture naissante de cyberdéfense. L’exemple du dispositif rwandais: - Une politique nationale de cybersécurité (2015) - Une agence nationale de cybersécurité (NCSA) placé directement sous l’autorité de la présidence de la République (2017) - Une unité spécialisée de l'armée rwandaise en charge de la stratégie et de la politique de défense du cyberespace 5- Mécanismes de cyberdéfense et perspectives
  • 18. Perspectives générales: - Evolution du droit internationale humanitaire et du droit des conflits armées dans le cyberespace (réflexion autour de ce qui constitue un acte de guerre dans le cyberespace, une riposte proportionnée, etc.) - Développement du concept de cyberpuissance [contraindre la volonté des Etats dans le cyberespace] - Normalisation des commandements cyber dans l’organisation des armées - Tentative d’accroissement de la puissance par les innovations technologiques (Intelligence Artificielle, Ordinateur quantique, etc.) - Intensification de la conflictualité dans le cyberespace - Intensification du développement des cyberarmes - Augmentation progressive de l’importance du cyber dans les opérations militaires / d’espionage - La question des terres rares et des semi- conducteurs 5- Mécanismes de cyberdéfense et perspectives
  • 19. Perspectives / pistes de réflexions pour l’Afrique: - Quelle ambition pour l’Afrique dans un cyberespace en proie à la conflictualité: . Cyberdéfense? . Cyber-souveraineté? . Cyber-puissance? - Peut-on parler d’un cyberespace africain? Si oui comment pouvons le définir et le circonscrire? PS: C’est en fonction de l’ambition choisie qu’on pourra élaborer une pensée stratégique africaine propre au cyberspace, une cyberstratégie africaine. 5- Mécanismes de cyberdéfense et perspectives
  • 20. M E R C I ! T H A N K Y O U ! QUESTIONS ?