SlideShare une entreprise Scribd logo
06/01/20201
Cybersécurité et Cyberdéfense: Etat
des lieux et perspective en Afrique
06/01/20202
« À l’heure actuelle, les cybercriminels
considèrent l’Afrique comme un refuge
pour opérer illégalement en toute
impunité ».
Hamadoun Touré,
Ex-secrétaire général de l’Union Internationale des
Télécommunications (UIT)
Agenda
1. Présentation du programme de l’année 2020 pour
l’Unité d’Enseignement “Numérique et politique en
Afrique “ .
2. Leçon inaugurale – Thème: Cybersécurité et
Cyberdéfense: et Etat des lieux et perspective en
Afrique
 Définition du concept de Cybersécurité et Etat des
lieux de la en Afrique
 Panorama des cybermenaces telles que perçu par les
Africains
 Mécanismes de lutte contre la cybercriminalité en
Afrique
06/01/20203
A propos du formateur
Francois-Xavier DJIMGOU
 Consultant Cybersécurité /
Cyberdéfense
 Entrepreneur – Fondateur de la
startup ENA-Group (Entrepreneur
Numérique d’Afrique Group)
 Auteur du livre: "Souveraineté
numérique et cyberdéfense : un
enjeu de taille pour l'Afrique"
06/01/20204
1- Présentation du programme de
l’année 2020 pour
l’Unité d’Enseignement “Numérique et
politique en Afrique “
06/01/20205
–
Objectif de la formation
 Objectif semestre 1 (de Janvier à Mars 2020):
Revisiter les racines historiques et l'évolution des
Sciences et Technologies de l’Information et de la
Communication pour y restaurer l’apport des
Africains, et Initier l’apprenant à un nouveau discours
sur le numérique à partir d’une perspective Africaine
 Objectif semestre 2 (d’Avril à Juin 2020):
Sensibiliser aux risques numériques, dégager un état
des lieux précis des cyber-agressions
(cybercriminalité, cyber espionnage, etc.) en Afrique
et évaluer la réaction des acteurs, puis initier
06/01/20206
UE “Numérique et politique en Afrique“ –
Objectif de la formation (suite)
A l’issue de cette première année de formation,
l’apprenant doit:
 Connaître la contribution des Africains et Afro
Descendants dans la genèse et l’évolution des STIC
(Sciences et Technologies de l’information et de la
communication).
 Connaître l'état des lieux du cyberespace Africain et
Identifier les enjeux du numérique sur le continent.
 Comprendre les cyber-menaces qui pèsent sur les Etats
Africains, les cyber-agressions qu’elles subissent, ainsi
que la nécessité d'évoluer vers le paradigme de
cyberdéfense.
 Savoir intégrer le numérique et la cybersécurité dans la
conception des projets / politiques publiques
06/01/20207
UE “Numérique et politique en Afrique“ –
Programme de l’année 2020 (semestre 1)
 Introduction aux STIC et au Cyberespace (8h)
o Introduction Générale
o Bref rappel historique des STIC
o ARPANET, Internet et transformation numérique : une
invention américaine
o Fonctionnement de base d’un système d’information et
d’internet
o Contribution Africaine à l’histoire des STIC
 Les Etats Africains et le cyberespace (7h)
o Evolution historique et juridique du cyberespace
o Les représentations du cyberespace - Cas des grandes
puissances
o Description et définition - Décomposition en couches et grille
d’analyse multidimensionnelle
o La géopolitique du cyberespace - Enjeux, acteurs, rapport de
force, etc.
06/01/20208
UE “Numérique et politique en Afrique“ –
Programme de l’année 2020 (semestre 2)
 Introduction à la cybersécurité et cyberdéfense (7h)
o Introduction et notion de base de Cybersécurité, Cyberdéfense,
Cyberdissuasion
o Règles d’hygiène et bonne pratique de sécurité informatique
o Cybersécurité - les aspects techniques
o La gestion de la cybersécurité au sein d’une organisation
o Guide pratique “d’auto-défense” pour sécuriser ses informations
personnelles
 Cyber-risques, Cyber-menaces, Cyber-agressions et
réponses des Etats Africains (8h)
o Actes de cyber-agression contre l’Afrique
o La cybercriminalité et Les cyberattaques “de” et “vers” l’Afrique
o Etat des lieux de la protection du cyberespace en Afrique - Cadre
technique, juridique et organisationnel
o Etude de cas de quelques pays Africains - Îles maurice, Rwanda,
Egypte, Kenya, Afrique du Sud
o Nécessité de changement de paradigme
06/01/20209
2- Cybersécurité et Cyberdéfense:
Etat des lieux et perspective en
Afrique
06/01/202010
“La cybercriminalité se déplace vers les
économies émergentes. C’est là que les
cybercriminels croient que le fruit est à portée de
main”.
Bulent Teksoz, de Symantec Middle East
Quelques Définitions:
C’est quoi la Cybersécurité?:
 D’après l’OIF, c’est la sécurité informatique et réseaux
appliqués au cyberespace, aux activités et services en ligne
et aux systèmes d’information ouverts sur l’Internet.
 D’après la le texte de loi sur la cybersécurité et la
cybercriminalité au Cameroun, C’est aussi un ensemble
de mesures de prévention, de protection et de dissuasion
d’ordre technique, organisationnel, juridique, financier,
humain, procédural et autres actions permettant d’atteindre
les objectifs de sécurité fixés à travers les réseaux de
communications électroniques, les systèmes d’information et
pour la protection de la vie privée des personnes;
 D’après wikipedia, c’est l'ensemble des lois, politiques,
outils, dispositifs, concepts et mécanismes de sécurité,
méthodes de gestion des risques, actions, formations, bonnes
pratiques et technologies qui peuvent être utilisés pour
06/01/202011
Quelques Définitions (suite):
 D’après une définition un peu paresseuse de la
Cybersécurité, on y fait en générale référence aussi comme
étant un ensemble de mécanismes permettant de faire face
aux cyberattaques et de lutter contre la cybercriminalité dans
le cyberespace.
 C’est quoi le Cyberespace: C’est un espace créé par
l’humain, résultant de la mise en réseau des ordinateurs et de
la dématérialisation de l’information et des activités.
 Qu’est ce qu’une Cyberattaque : Attaque informatique
réalisée à distance, via les technologies de l’Internet sur des
systèmes connectés à Internet.
 C’est quoi la Cybercriminalité : c’est ensemble des
infractions s’effectuant à travers le cyberspace par des moyens
autres que ceux habituellement mis en œuvre, et de manière
complémentaire à la criminalité classique ;. L’ordinateur et le
06/01/202012
Ecosystème numérique
06/01/202013
 Système d’Information (S.I.)
 Ensemble des ressources destinées à collecter,
classifier, stocker, gérer, diffuser les informations
au sein d’une organisation
 Mot clé : information, c’est le « nerf de la guerre »
pour toutes les entreprises, administrations,
organisations, etc.
Le S.I. doit permettre et faciliter la mission de l’organisation
Ecosystème numérique
06/01/202014
Le système d’information d’une organisation contient un
ensemble d’actifs :
personnesite matériel réseau logiciel organisation
actifs primordiaux
actifs supports
processus métiers
et informations
La sécurité du S.I. consiste donc à assurer
la sécurité de l’ensemble de ces biens
Ecosystème numérique
06/01/202015
Objectifs d’une politique de
Cybersécurité
06/01/202016
Comment définir le niveau de sécurité d’un bien du S.I. ?
Comment évaluer si ce bien est
correctement sécurisé ? 4 critères sont retenus pour
répondre à cette problématique, connus sous le nom de
D.I.C.P
Disponibilité
Intégrité
Confidentialité
Bien à
protéger
Propriété d'accessibilité au moment voulu
des biens par les personnes autorisées (i.e. le bien
doit être disponible durant les plages d’utilisation prévues)
Propriété d'exactitude et de complétude des biens
et informations (i.e. une modification illégitime
d’un bien doit pouvoir être détectée et corrigée)
Propriété des biens de n'être accessibles
qu'aux personnes autorisées
Preuve
Propriété d'un bien permettant de retrouver, avec
une confiance suffisante, les circonstances dans
lesquelles ce bien évolue. Cette propriété englobe
Notamment :
La traçabilité des actions menées
L’authentification des utilisateurs
L’imputabilité du responsable de l’action effectuée
Pourquoi les pirates s’intéressent-ils aux S.I.
des organisations ou au PC d’individus ?
06/01/202017
 Les motivations évoluent
 Années 80 et 90 : beaucoup de bidouilleurs
enthousiastes
 De nos jours : majoritairement des actions organisées
et réfléchies
 Cyber délinquance
 Les individus attirés par l’appât du gain
 Les « hacktivistes »
 Motivation politique, religieuse, etc.
 Les concurrents directs de l’organisation visée
 Les fonctionnaires au service d‘un état
 Les mercenaires agissant pour le compte de
commanditaires
 …
06/01/202018
 Gains financiers (accès à de l’information, puis monétisation et
revente)
 Utilisateurs, emails
 Organisation interne de l’entreprise
 Fichiers clients
 Mots de passe, N° de comptes bancaire, cartes bancaires
 Utilisation de ressources (puis revente ou mise à disposition en
tant que « service »)
 Bande passante & espace de stockage (hébergement de
musique, films et autres contenus)
 Zombies (botnets)
 Chantage
 Déni de service
 Modifications des données
 Espionnage
 Industriel / concurrentiel
 Étatique
Panorama des menaces de
Cybersécurité
06/01/202019
Fraude interne
Hameçonnage &
ingénierie sociale
Virus informatique
Déni de service
distribué
Violation d’accès
non autorisé
Panorama Cybercriminalité dans le
monde
06/01/202020
Panorama Cybercriminalité dans le
monde
06/01/202021
 Quelques chiffres pour illustrer le marché de la
cybercriminalité…
le prix moyen de commercialisation des numéros de
cartes bancaires en fonction du pays et des plafonds
le tarif moyen de location pour 1 heure d’un botnet,
système permettant de saturer un site internet
le prix de commercialisation du malware « Citadel »
permettant d’intercepter des numéros de carte bancaire
(+ un abonnement mensuel de 125 $ )
de 2à10 $
2.399 $
5 $
Internet en Afrique: la surface
d’attaque
06/01/202022
Afrique:
Quelques chiffres
06/01/202023
 La cybercriminalité a coûté environ 3,7 milliards de
dollars au continent en 2017, dont environ 649
millions de dollars pour le Nigéria et 210 millions
de dollars pour le Kenya.
 Selon le Centre d’information sur les risques
bancaires en Afrique du Sud (SABRIC), ce pays
perd environ 157 millions de dollars par an en
raison des cyberattaques.
 Toujours en 2017, plus de 90% des entreprises
africaines opéraient en dessous du «seuil de
Etat des lieux de Cybersécurité en
Afrique
06/01/202024
Afrique
(quelques exemples de cyberattaques)
06/01/202025
 Fin 2018, la plateforme de paiement en ligne
PayQin a vu sa base de données supprimée juste
deux mois après son lancement (environ 10 000
comptes en Côte d’Ivoire et au Cameroun).
 En mars 2019 la Banque de Dakar (BDK) au
Sénégal, aurait ainsi perdu 50 millions de F CFA
suite a un piratage de son SI par un client (presse
sénégalaise).
 Le 25 juillet 2019, la société City Power responsable
de l’alimentation électrique de la ville, a déclaré
avoir été touchée par un logiciel malveillant
(ransomware) qui a plongé environ 250 000
habitants de Johannesburg dans le noir.
 Le 23 octobre 2019, le groupe Shadow Kill Hackers
Etat des lieux de Cybersécurité en
Afrique
(quelques exemples de cyberattaques)
06/01/202026
Etat des lieux de Cybersécurité en
Afrique
06/01/202027
 La faiblesse des architectures de sécurité, la
pénurie de personnel qualifié, le manque de
sensibilisation et la non-coordination des
réglementations dans les pays africains ont accru la
cyber-vulnérabilité du continent en 2018.
 Domestication des pratiques de
cybercriminalité: les Yahoo Yahoo boys ou 419 au
Nigéria, triangle Bamoun au Cameroun, et sakawa
boys au Ghana, brouteurs en Côte d’Ivoire ou
encore gayman au Bénin, etc.
Etat des lieux de Cybersécurité en
Afrique
06/01/202028
 Les grands éditeurs de sécurité (tels que ESET,
Kaspersky, Symantec, Trend Micro ou encore Microsoft)
et les grands cabinets de conseil (IBM, Deloittes, etc.) qui
sont de plus en plus présents sur le continent, ont estimé
le marché de la Cybersécurité en Afrique à environ 2,5
milliards de dollars d'ici à 2020.
Dispositif de lutte contre les
Cybercrimes en Afrique
06/01/202029
 D’après le rapport GCI 2018, sur 44 pays Africains qui
ont participes à ce programme de l’UIT:
 38 pays ont mis en place une loi pour lutter contre la
cybercriminalité,
 19 pays ont légiféré sur la protection de l’enfance en ligne,
 17 pays ont des programmes conformes de formation des
professionnels en cybersécurité
 14 pays ont élaboré et rendu publique une stratégie
nationale de cybersécurité
 13 ont un CERT (Computer Emergency Response Team)
reconnu et fonctionnel.
Dispositif de lutte contre les
Cybercrimes en Afrique
06/01/202030
 En 2014, les membres de l’Union africaine (UA) ont adopté à
Malabo la Convention de l’Union africaine sur la cybersécurité
et la protection des données à caractère personnel. Jusqu’en
décembre 2017, cette convention était signée par 14 pays et
ratifiée par uniquement 5 des 55 Etats membres.
 le Sénégal, le Maroc et l’Île Maurice se sont tournés vers
l’Europe pour ratifier plutôt la convention de Budapest en
matière de Cybersécurité.
 Création de l’AfricaCERT à Accra le 1er Octobre 2015, et des
CERT nationaux dans une vingtaine de pays.
 Des conférences, foras et autres symposiums sont organises
chaque année dans plusieurs pays du continent (Cote d’Ivoire,
Kenya, Ouganda, etc.). Du 08 au 10 février 2016 en Côte
Evolution des cybermenaces
06/01/202031
• Guerre par
l’information
(subversion),
• Pour l’information
(Cyberespionnage) et
• Contre l’information
(sabotage).
Quelques faits de Cyberespionnage
contre l’Afrique
06/01/202032
• Programme d’espionnage Babar (2006 – 2011),
attribué à la France par le CSTC (service technique
de renseignement Canadien) visant entre autre la
Cote d’Ivoire, l’Algérie.
• Collaboration entre Opérateurs de
télécommunication et Services de renseignement –
L’exemple d’Orange, présent dans 21 pays
Africains!
•Espionnage de la Chine au siège de l’UA -
06/01/202033
Cartographie des sources d'information pour les opérations d’espionnage
de la NSA dans le monde en 2012: plusieurs centres d’ écoutes régionaux
en Afrique.
06/01/202034
Cyberespionnage
du GCHQ contre
les intérêts de la
France en Afrique
Quelques faits de subversion contre
l’Afrique
06/01/202035
« La valeur des outils non militaires dans la
réussite d’objectifs politiques et stratégiques
s’accroît et, souvent, elle en vient à éclipser la
puissance des armes en efficacité ».
Valeri Vassilievitch Guerassimov
Chef d’état-major des forces armées russes
« obtenir un avantage sur l’adversaire par le biais des
technologies d’information et de communication, …
protéger ses sources d’information concernant le
terrain d’opération et, dans le même temps, dénier,
dégrader, corrompre ou détruire les sources de
l’ennemi concernant ce même terrain d’opération »
Celine Marangé
l’Afrique
06/01/202036
Le mercredi 30 octobre 2019 soit quelques jours après le
sommet Russie Afrique, Nathaniel Gleicher, « Head of
Cybersecurity Policy » de Facebook a annoncé la suppression
de 35 comptes, 73 pages et sept groupes de discussion sur son
réseau jugés « toxiques ». Cet action a été mené sur la base
d’un rapport d’enquête publié par l’organisme public Cyber Policy
Center, et intitulé « Evidence of Russia-Linked Influence
Operations in Africa ».
Selon ce rapport, ces comptes étaient pilotées depuis la Russie
pour des campagnes de manipulation de l’opinion publique
africaine, car leur contenus, adaptés à chacun des huit pays
visés (Côte d’Ivoire, RDC, Centrafrique, Cameroun, Madagascar,
Mozambique, Soudan, Libye), se concentraient sur des
Extrait de l’article “ La contre-attaque informationnelle des USA
après les sommet Russie-Afrique“ publié par Hermann Hakapoka sur
le site infoguerre.fr
06/01/202037
l’Afrique
06/01/202038
Conclusion: Afrique, Cyber-colonie…?
06/01/202039
• Dépendance Infrastructurelle (fibre optique, data center,
satellites, etc.)
• Dépendance technique, technologique et industrielle
(solutions, équipements, DNS, routage ISP, etc.)
• Aucune influence diplomatique (norme et réglementation,
gouvernance mondiale d’internet)
• Déficit doctrinale et stratégique (quid des armées
Africaines dans le cyberespace?)
• Théâtre d’affrontement et de lutte d’influence entre les
cyber-puissances
Nécessité d’un changement de
paradigme
06/01/202040
 Cyberespace — désormais entendu comme milieu
stratégique, terrain d’affrontement et de conflit inter-
états, théâtre d’opération militaire et 5eme champ de
bataille (au même titre que la terre, la mer, etc.) acté par
l’OTAN en 2016.
 Cyberdéfense — Concept de sécurité nationale et
militaire d’un État qui tient compte du cyberespace, des
technologies de l’information, des besoins de protection
et de défense de ses infrastructures vitales et de
l’évolution de la manière de faire la guerre, y compris par
des moyens non militaires. La cyberdéfense englobe les
paradigme
(Processus de Cyberdéfense)
06/01/202041
 Détecter l’attaque
 Comprendre la méthode d’attaque
 Identifier l’attaquant
 Technique - Diplomatique
 Corriger les vulnérabilités
 Technique - Organisationnel
 Bloquer l’attaquant
 Technique - Diplomatique - Juridique
 Riposter
 Technique - Juridique
Nécessité d’un changement de
paradigme
(continuum de cybersécurité et de cyberdéfense)
06/01/202042
Que devons nous faire dans
l’urgence?
06/01/202043
 Sensibiliser massivement les dirigeants et les acteurs
Africains du numérique sur l’ évolution de menace et les
nouveaux enjeux. Ils doivent comprendre que le risque
n’est plus juste probable, mais certain.
 Analyser les risques et Elaborer une cyber-stratégie
Africaine (donc à l’ échelle continentale), en précisant
clairement l’ambition de l’Afrique dans le cyberespace.
Assurer la mise en œuvre effective, le contrôle,
l’évaluation et l’optimisation.
 Développer intensivement le capital humain à la
hauteur de notre stratégie et de notre ambition.
Quelles perspectives?
06/01/202044
 Peut-on parler d’un cyberespace Africain? Si oui
comment pouvons nous le définir?
 Quelle peut être l’ambition de l’Afrique dans le
cyberespace?
 Cyber-puissance
 Cyber-souveraineté
 Cyberdéfense…
 Peut-on élaborer un discours d’une numérique à partir
d’une perspective Afrique? Quels peuvent en être les
fondements théoriques?
Ressources documentaires
06/01/202045
 GCI (Global Cybersecurity Index) de l'ITU
https://www.itu.int/en/ITU-D/Cybersecurity/Documents/draft-18-00706_Global-
Cybersecurity-Index-EV5_print_2.pdf
 CRI (Cyber Readiness Index) de l'institut POTOMAC
https://potomacinstitute.org/academic-centers/cyber-readiness-index
 Africa Cybersecurity Report 2017 (Rapport SERIANU)
https://www.serianu.com/downloads/AfricaCyberSecurityReport2017.pdf
 Guide pratique de Cybersécurité et de Cyberdéfense
https://drive.google.com/file/d/1QkVZ-RP3RApNr7t5kz7xr1fKWnS8F_LA/view
 Rapport sur les manipulations de l’information
https://infoguerre.fr/2018/10/manipulations-de-linformation-analyse-dun-rapport-attendu/
 Rapport sur les opérations d’influence Russe en Afrique en marge du sommet de
Sotchi
https://infoguerre.fr/2019/11/contre-attaque-informationnelle-etats-unis-damerique-
apres-sommet-russie-afrique-de-sotchi/
Merci pour votre attention!
QUESTIONS?
06/01/202046

Contenu connexe

Tendances

Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
Cynapsys It Hotspot
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
SINCLAIR JAZA FOLEFACK
 
Gestion de crise : le rôle des médias sociaux
Gestion de crise : le rôle des médias sociauxGestion de crise : le rôle des médias sociaux
Gestion de crise : le rôle des médias sociaux
Nadia Seraiocco
 
Le Management de crise
Le Management de criseLe Management de crise
Le Management de crise
Aymen Foudhaili
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Communication de crise
Communication de criseCommunication de crise
Communication de crise
Taoufik IGRI
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
PECB
 
ETUDE - Le Digital dans l'Assurance
ETUDE - Le Digital dans l'AssuranceETUDE - Le Digital dans l'Assurance
ETUDE - Le Digital dans l'Assurance
Yann Fontes
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Iso27001
Iso27001 Iso27001
Iso27001
Arsene Allogo
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 

Tendances (20)

Cloud presentation
Cloud  presentationCloud  presentation
Cloud presentation
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Gestion de crise : le rôle des médias sociaux
Gestion de crise : le rôle des médias sociauxGestion de crise : le rôle des médias sociaux
Gestion de crise : le rôle des médias sociaux
 
Le Management de crise
Le Management de criseLe Management de crise
Le Management de crise
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Communication de crise
Communication de criseCommunication de crise
Communication de crise
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
ETUDE - Le Digital dans l'Assurance
ETUDE - Le Digital dans l'AssuranceETUDE - Le Digital dans l'Assurance
ETUDE - Le Digital dans l'Assurance
 
Mehari
MehariMehari
Mehari
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Iso27001
Iso27001 Iso27001
Iso27001
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 

Similaire à Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
Abdeljalil AGNAOU
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
Khalil BOUKRI
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
EuraTechnologies
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
HbJlm
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
Djallal BOUABDALLAH
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
Cyril Marsaud
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
EyesOpen Association
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
CarmelDadjo2
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
EyesOpen Association
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
Djallal BOUABDALLAH
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
ITrust - Cybersecurity as a Service
 
L'ordre institutionnel national et international de les luttes contre la crim...
L'ordre institutionnel national et international de les luttes contre la crim...L'ordre institutionnel national et international de les luttes contre la crim...
L'ordre institutionnel national et international de les luttes contre la crim...
Lounesbendaoud
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
Bpifrance
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
Claudy75
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Eric DUPUIS
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
ITrust - Cybersecurity as a Service
 

Similaire à Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique (20)

AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
Apercu
ApercuApercu
Apercu
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
IC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécuritéIC77 - Transformation numérique et enjeux de sécurité
IC77 - Transformation numérique et enjeux de sécurité
 
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
L'ordre institutionnel national et international de les luttes contre la crim...
L'ordre institutionnel national et international de les luttes contre la crim...L'ordre institutionnel national et international de les luttes contre la crim...
L'ordre institutionnel national et international de les luttes contre la crim...
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par..."Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
"Sécurité: Prise de conscience des pouvoirs publics & Normes européennes" par...
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 

Dernier

Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
Txaruka
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
IES Turina/Rodrigo/Itaca/Palomeras
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Calendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdfCalendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdf
frizzole
 
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
BenotGeorges3
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
Moukagni Evrard
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
sewawillis
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Formation
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
MelDjobo
 
Exame DELF - A2 Francês pout tout public
Exame DELF - A2  Francês pout tout publicExame DELF - A2  Francês pout tout public
Exame DELF - A2 Francês pout tout public
GiselaAlves15
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Yuma91
 
Contrôle fiscale en république de guinée
Contrôle fiscale en république de guinéeContrôle fiscale en république de guinée
Contrôle fiscale en république de guinée
bangalykaba146
 

Dernier (15)

Iris et les hommes.pptx
Iris      et         les      hommes.pptxIris      et         les      hommes.pptx
Iris et les hommes.pptx
 
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
Evaluación docentes "Un cielo, dos países: El camino de los descubrimientos"
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Calendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdfCalendrier du 3 juin 2024 et compte rendu.pdf
Calendrier du 3 juin 2024 et compte rendu.pdf
 
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
Newsletter SPW Agriculture en province du Luxembourg du 03-06-24
 
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
SYLLABUS DU COURS  MARKETING DTS 1-2.pdfSYLLABUS DU COURS  MARKETING DTS 1-2.pdf
SYLLABUS DU COURS MARKETING DTS 1-2.pdf
 
Système de gestion des fichiers de amine
Système de gestion des fichiers de amineSystème de gestion des fichiers de amine
Système de gestion des fichiers de amine
 
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
M2i Webinar - « Participation Financière Obligatoire » et CPF : une opportuni...
 
Mémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et auditMémoire de licence en finance comptabilité et audit
Mémoire de licence en finance comptabilité et audit
 
Exame DELF - A2 Francês pout tout public
Exame DELF - A2  Francês pout tout publicExame DELF - A2  Francês pout tout public
Exame DELF - A2 Francês pout tout public
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupeCours de conjugaison des verbes du premier, deuxième et troisième groupe
Cours de conjugaison des verbes du premier, deuxième et troisième groupe
 
Contrôle fiscale en république de guinée
Contrôle fiscale en république de guinéeContrôle fiscale en république de guinée
Contrôle fiscale en république de guinée
 

Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique

  • 2. Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique 06/01/20202 « À l’heure actuelle, les cybercriminels considèrent l’Afrique comme un refuge pour opérer illégalement en toute impunité ». Hamadoun Touré, Ex-secrétaire général de l’Union Internationale des Télécommunications (UIT)
  • 3. Agenda 1. Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “ . 2. Leçon inaugurale – Thème: Cybersécurité et Cyberdéfense: et Etat des lieux et perspective en Afrique  Définition du concept de Cybersécurité et Etat des lieux de la en Afrique  Panorama des cybermenaces telles que perçu par les Africains  Mécanismes de lutte contre la cybercriminalité en Afrique 06/01/20203
  • 4. A propos du formateur Francois-Xavier DJIMGOU  Consultant Cybersécurité / Cyberdéfense  Entrepreneur – Fondateur de la startup ENA-Group (Entrepreneur Numérique d’Afrique Group)  Auteur du livre: "Souveraineté numérique et cyberdéfense : un enjeu de taille pour l'Afrique" 06/01/20204
  • 5. 1- Présentation du programme de l’année 2020 pour l’Unité d’Enseignement “Numérique et politique en Afrique “ 06/01/20205
  • 6. – Objectif de la formation  Objectif semestre 1 (de Janvier à Mars 2020): Revisiter les racines historiques et l'évolution des Sciences et Technologies de l’Information et de la Communication pour y restaurer l’apport des Africains, et Initier l’apprenant à un nouveau discours sur le numérique à partir d’une perspective Africaine  Objectif semestre 2 (d’Avril à Juin 2020): Sensibiliser aux risques numériques, dégager un état des lieux précis des cyber-agressions (cybercriminalité, cyber espionnage, etc.) en Afrique et évaluer la réaction des acteurs, puis initier 06/01/20206
  • 7. UE “Numérique et politique en Afrique“ – Objectif de la formation (suite) A l’issue de cette première année de formation, l’apprenant doit:  Connaître la contribution des Africains et Afro Descendants dans la genèse et l’évolution des STIC (Sciences et Technologies de l’information et de la communication).  Connaître l'état des lieux du cyberespace Africain et Identifier les enjeux du numérique sur le continent.  Comprendre les cyber-menaces qui pèsent sur les Etats Africains, les cyber-agressions qu’elles subissent, ainsi que la nécessité d'évoluer vers le paradigme de cyberdéfense.  Savoir intégrer le numérique et la cybersécurité dans la conception des projets / politiques publiques 06/01/20207
  • 8. UE “Numérique et politique en Afrique“ – Programme de l’année 2020 (semestre 1)  Introduction aux STIC et au Cyberespace (8h) o Introduction Générale o Bref rappel historique des STIC o ARPANET, Internet et transformation numérique : une invention américaine o Fonctionnement de base d’un système d’information et d’internet o Contribution Africaine à l’histoire des STIC  Les Etats Africains et le cyberespace (7h) o Evolution historique et juridique du cyberespace o Les représentations du cyberespace - Cas des grandes puissances o Description et définition - Décomposition en couches et grille d’analyse multidimensionnelle o La géopolitique du cyberespace - Enjeux, acteurs, rapport de force, etc. 06/01/20208
  • 9. UE “Numérique et politique en Afrique“ – Programme de l’année 2020 (semestre 2)  Introduction à la cybersécurité et cyberdéfense (7h) o Introduction et notion de base de Cybersécurité, Cyberdéfense, Cyberdissuasion o Règles d’hygiène et bonne pratique de sécurité informatique o Cybersécurité - les aspects techniques o La gestion de la cybersécurité au sein d’une organisation o Guide pratique “d’auto-défense” pour sécuriser ses informations personnelles  Cyber-risques, Cyber-menaces, Cyber-agressions et réponses des Etats Africains (8h) o Actes de cyber-agression contre l’Afrique o La cybercriminalité et Les cyberattaques “de” et “vers” l’Afrique o Etat des lieux de la protection du cyberespace en Afrique - Cadre technique, juridique et organisationnel o Etude de cas de quelques pays Africains - Îles maurice, Rwanda, Egypte, Kenya, Afrique du Sud o Nécessité de changement de paradigme 06/01/20209
  • 10. 2- Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique 06/01/202010 “La cybercriminalité se déplace vers les économies émergentes. C’est là que les cybercriminels croient que le fruit est à portée de main”. Bulent Teksoz, de Symantec Middle East
  • 11. Quelques Définitions: C’est quoi la Cybersécurité?:  D’après l’OIF, c’est la sécurité informatique et réseaux appliqués au cyberespace, aux activités et services en ligne et aux systèmes d’information ouverts sur l’Internet.  D’après la le texte de loi sur la cybersécurité et la cybercriminalité au Cameroun, C’est aussi un ensemble de mesures de prévention, de protection et de dissuasion d’ordre technique, organisationnel, juridique, financier, humain, procédural et autres actions permettant d’atteindre les objectifs de sécurité fixés à travers les réseaux de communications électroniques, les systèmes d’information et pour la protection de la vie privée des personnes;  D’après wikipedia, c’est l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour 06/01/202011
  • 12. Quelques Définitions (suite):  D’après une définition un peu paresseuse de la Cybersécurité, on y fait en générale référence aussi comme étant un ensemble de mécanismes permettant de faire face aux cyberattaques et de lutter contre la cybercriminalité dans le cyberespace.  C’est quoi le Cyberespace: C’est un espace créé par l’humain, résultant de la mise en réseau des ordinateurs et de la dématérialisation de l’information et des activités.  Qu’est ce qu’une Cyberattaque : Attaque informatique réalisée à distance, via les technologies de l’Internet sur des systèmes connectés à Internet.  C’est quoi la Cybercriminalité : c’est ensemble des infractions s’effectuant à travers le cyberspace par des moyens autres que ceux habituellement mis en œuvre, et de manière complémentaire à la criminalité classique ;. L’ordinateur et le 06/01/202012
  • 13. Ecosystème numérique 06/01/202013  Système d’Information (S.I.)  Ensemble des ressources destinées à collecter, classifier, stocker, gérer, diffuser les informations au sein d’une organisation  Mot clé : information, c’est le « nerf de la guerre » pour toutes les entreprises, administrations, organisations, etc. Le S.I. doit permettre et faciliter la mission de l’organisation
  • 14. Ecosystème numérique 06/01/202014 Le système d’information d’une organisation contient un ensemble d’actifs : personnesite matériel réseau logiciel organisation actifs primordiaux actifs supports processus métiers et informations La sécurité du S.I. consiste donc à assurer la sécurité de l’ensemble de ces biens
  • 16. Objectifs d’une politique de Cybersécurité 06/01/202016 Comment définir le niveau de sécurité d’un bien du S.I. ? Comment évaluer si ce bien est correctement sécurisé ? 4 critères sont retenus pour répondre à cette problématique, connus sous le nom de D.I.C.P Disponibilité Intégrité Confidentialité Bien à protéger Propriété d'accessibilité au moment voulu des biens par les personnes autorisées (i.e. le bien doit être disponible durant les plages d’utilisation prévues) Propriété d'exactitude et de complétude des biens et informations (i.e. une modification illégitime d’un bien doit pouvoir être détectée et corrigée) Propriété des biens de n'être accessibles qu'aux personnes autorisées Preuve Propriété d'un bien permettant de retrouver, avec une confiance suffisante, les circonstances dans lesquelles ce bien évolue. Cette propriété englobe Notamment : La traçabilité des actions menées L’authentification des utilisateurs L’imputabilité du responsable de l’action effectuée
  • 17. Pourquoi les pirates s’intéressent-ils aux S.I. des organisations ou au PC d’individus ? 06/01/202017  Les motivations évoluent  Années 80 et 90 : beaucoup de bidouilleurs enthousiastes  De nos jours : majoritairement des actions organisées et réfléchies  Cyber délinquance  Les individus attirés par l’appât du gain  Les « hacktivistes »  Motivation politique, religieuse, etc.  Les concurrents directs de l’organisation visée  Les fonctionnaires au service d‘un état  Les mercenaires agissant pour le compte de commanditaires  …
  • 18. 06/01/202018  Gains financiers (accès à de l’information, puis monétisation et revente)  Utilisateurs, emails  Organisation interne de l’entreprise  Fichiers clients  Mots de passe, N° de comptes bancaire, cartes bancaires  Utilisation de ressources (puis revente ou mise à disposition en tant que « service »)  Bande passante & espace de stockage (hébergement de musique, films et autres contenus)  Zombies (botnets)  Chantage  Déni de service  Modifications des données  Espionnage  Industriel / concurrentiel  Étatique
  • 19. Panorama des menaces de Cybersécurité 06/01/202019 Fraude interne Hameçonnage & ingénierie sociale Virus informatique Déni de service distribué Violation d’accès non autorisé
  • 20. Panorama Cybercriminalité dans le monde 06/01/202020
  • 21. Panorama Cybercriminalité dans le monde 06/01/202021  Quelques chiffres pour illustrer le marché de la cybercriminalité… le prix moyen de commercialisation des numéros de cartes bancaires en fonction du pays et des plafonds le tarif moyen de location pour 1 heure d’un botnet, système permettant de saturer un site internet le prix de commercialisation du malware « Citadel » permettant d’intercepter des numéros de carte bancaire (+ un abonnement mensuel de 125 $ ) de 2à10 $ 2.399 $ 5 $
  • 22. Internet en Afrique: la surface d’attaque 06/01/202022
  • 23. Afrique: Quelques chiffres 06/01/202023  La cybercriminalité a coûté environ 3,7 milliards de dollars au continent en 2017, dont environ 649 millions de dollars pour le Nigéria et 210 millions de dollars pour le Kenya.  Selon le Centre d’information sur les risques bancaires en Afrique du Sud (SABRIC), ce pays perd environ 157 millions de dollars par an en raison des cyberattaques.  Toujours en 2017, plus de 90% des entreprises africaines opéraient en dessous du «seuil de
  • 24. Etat des lieux de Cybersécurité en Afrique 06/01/202024
  • 25. Afrique (quelques exemples de cyberattaques) 06/01/202025  Fin 2018, la plateforme de paiement en ligne PayQin a vu sa base de données supprimée juste deux mois après son lancement (environ 10 000 comptes en Côte d’Ivoire et au Cameroun).  En mars 2019 la Banque de Dakar (BDK) au Sénégal, aurait ainsi perdu 50 millions de F CFA suite a un piratage de son SI par un client (presse sénégalaise).  Le 25 juillet 2019, la société City Power responsable de l’alimentation électrique de la ville, a déclaré avoir été touchée par un logiciel malveillant (ransomware) qui a plongé environ 250 000 habitants de Johannesburg dans le noir.  Le 23 octobre 2019, le groupe Shadow Kill Hackers
  • 26. Etat des lieux de Cybersécurité en Afrique (quelques exemples de cyberattaques) 06/01/202026
  • 27. Etat des lieux de Cybersécurité en Afrique 06/01/202027  La faiblesse des architectures de sécurité, la pénurie de personnel qualifié, le manque de sensibilisation et la non-coordination des réglementations dans les pays africains ont accru la cyber-vulnérabilité du continent en 2018.  Domestication des pratiques de cybercriminalité: les Yahoo Yahoo boys ou 419 au Nigéria, triangle Bamoun au Cameroun, et sakawa boys au Ghana, brouteurs en Côte d’Ivoire ou encore gayman au Bénin, etc.
  • 28. Etat des lieux de Cybersécurité en Afrique 06/01/202028  Les grands éditeurs de sécurité (tels que ESET, Kaspersky, Symantec, Trend Micro ou encore Microsoft) et les grands cabinets de conseil (IBM, Deloittes, etc.) qui sont de plus en plus présents sur le continent, ont estimé le marché de la Cybersécurité en Afrique à environ 2,5 milliards de dollars d'ici à 2020.
  • 29. Dispositif de lutte contre les Cybercrimes en Afrique 06/01/202029  D’après le rapport GCI 2018, sur 44 pays Africains qui ont participes à ce programme de l’UIT:  38 pays ont mis en place une loi pour lutter contre la cybercriminalité,  19 pays ont légiféré sur la protection de l’enfance en ligne,  17 pays ont des programmes conformes de formation des professionnels en cybersécurité  14 pays ont élaboré et rendu publique une stratégie nationale de cybersécurité  13 ont un CERT (Computer Emergency Response Team) reconnu et fonctionnel.
  • 30. Dispositif de lutte contre les Cybercrimes en Afrique 06/01/202030  En 2014, les membres de l’Union africaine (UA) ont adopté à Malabo la Convention de l’Union africaine sur la cybersécurité et la protection des données à caractère personnel. Jusqu’en décembre 2017, cette convention était signée par 14 pays et ratifiée par uniquement 5 des 55 Etats membres.  le Sénégal, le Maroc et l’Île Maurice se sont tournés vers l’Europe pour ratifier plutôt la convention de Budapest en matière de Cybersécurité.  Création de l’AfricaCERT à Accra le 1er Octobre 2015, et des CERT nationaux dans une vingtaine de pays.  Des conférences, foras et autres symposiums sont organises chaque année dans plusieurs pays du continent (Cote d’Ivoire, Kenya, Ouganda, etc.). Du 08 au 10 février 2016 en Côte
  • 31. Evolution des cybermenaces 06/01/202031 • Guerre par l’information (subversion), • Pour l’information (Cyberespionnage) et • Contre l’information (sabotage).
  • 32. Quelques faits de Cyberespionnage contre l’Afrique 06/01/202032 • Programme d’espionnage Babar (2006 – 2011), attribué à la France par le CSTC (service technique de renseignement Canadien) visant entre autre la Cote d’Ivoire, l’Algérie. • Collaboration entre Opérateurs de télécommunication et Services de renseignement – L’exemple d’Orange, présent dans 21 pays Africains! •Espionnage de la Chine au siège de l’UA -
  • 33. 06/01/202033 Cartographie des sources d'information pour les opérations d’espionnage de la NSA dans le monde en 2012: plusieurs centres d’ écoutes régionaux en Afrique.
  • 34. 06/01/202034 Cyberespionnage du GCHQ contre les intérêts de la France en Afrique
  • 35. Quelques faits de subversion contre l’Afrique 06/01/202035 « La valeur des outils non militaires dans la réussite d’objectifs politiques et stratégiques s’accroît et, souvent, elle en vient à éclipser la puissance des armes en efficacité ». Valeri Vassilievitch Guerassimov Chef d’état-major des forces armées russes « obtenir un avantage sur l’adversaire par le biais des technologies d’information et de communication, … protéger ses sources d’information concernant le terrain d’opération et, dans le même temps, dénier, dégrader, corrompre ou détruire les sources de l’ennemi concernant ce même terrain d’opération » Celine Marangé
  • 36. l’Afrique 06/01/202036 Le mercredi 30 octobre 2019 soit quelques jours après le sommet Russie Afrique, Nathaniel Gleicher, « Head of Cybersecurity Policy » de Facebook a annoncé la suppression de 35 comptes, 73 pages et sept groupes de discussion sur son réseau jugés « toxiques ». Cet action a été mené sur la base d’un rapport d’enquête publié par l’organisme public Cyber Policy Center, et intitulé « Evidence of Russia-Linked Influence Operations in Africa ». Selon ce rapport, ces comptes étaient pilotées depuis la Russie pour des campagnes de manipulation de l’opinion publique africaine, car leur contenus, adaptés à chacun des huit pays visés (Côte d’Ivoire, RDC, Centrafrique, Cameroun, Madagascar, Mozambique, Soudan, Libye), se concentraient sur des Extrait de l’article “ La contre-attaque informationnelle des USA après les sommet Russie-Afrique“ publié par Hermann Hakapoka sur le site infoguerre.fr
  • 39. Conclusion: Afrique, Cyber-colonie…? 06/01/202039 • Dépendance Infrastructurelle (fibre optique, data center, satellites, etc.) • Dépendance technique, technologique et industrielle (solutions, équipements, DNS, routage ISP, etc.) • Aucune influence diplomatique (norme et réglementation, gouvernance mondiale d’internet) • Déficit doctrinale et stratégique (quid des armées Africaines dans le cyberespace?) • Théâtre d’affrontement et de lutte d’influence entre les cyber-puissances
  • 40. Nécessité d’un changement de paradigme 06/01/202040  Cyberespace — désormais entendu comme milieu stratégique, terrain d’affrontement et de conflit inter- états, théâtre d’opération militaire et 5eme champ de bataille (au même titre que la terre, la mer, etc.) acté par l’OTAN en 2016.  Cyberdéfense — Concept de sécurité nationale et militaire d’un État qui tient compte du cyberespace, des technologies de l’information, des besoins de protection et de défense de ses infrastructures vitales et de l’évolution de la manière de faire la guerre, y compris par des moyens non militaires. La cyberdéfense englobe les
  • 41. paradigme (Processus de Cyberdéfense) 06/01/202041  Détecter l’attaque  Comprendre la méthode d’attaque  Identifier l’attaquant  Technique - Diplomatique  Corriger les vulnérabilités  Technique - Organisationnel  Bloquer l’attaquant  Technique - Diplomatique - Juridique  Riposter  Technique - Juridique
  • 42. Nécessité d’un changement de paradigme (continuum de cybersécurité et de cyberdéfense) 06/01/202042
  • 43. Que devons nous faire dans l’urgence? 06/01/202043  Sensibiliser massivement les dirigeants et les acteurs Africains du numérique sur l’ évolution de menace et les nouveaux enjeux. Ils doivent comprendre que le risque n’est plus juste probable, mais certain.  Analyser les risques et Elaborer une cyber-stratégie Africaine (donc à l’ échelle continentale), en précisant clairement l’ambition de l’Afrique dans le cyberespace. Assurer la mise en œuvre effective, le contrôle, l’évaluation et l’optimisation.  Développer intensivement le capital humain à la hauteur de notre stratégie et de notre ambition.
  • 44. Quelles perspectives? 06/01/202044  Peut-on parler d’un cyberespace Africain? Si oui comment pouvons nous le définir?  Quelle peut être l’ambition de l’Afrique dans le cyberespace?  Cyber-puissance  Cyber-souveraineté  Cyberdéfense…  Peut-on élaborer un discours d’une numérique à partir d’une perspective Afrique? Quels peuvent en être les fondements théoriques?
  • 45. Ressources documentaires 06/01/202045  GCI (Global Cybersecurity Index) de l'ITU https://www.itu.int/en/ITU-D/Cybersecurity/Documents/draft-18-00706_Global- Cybersecurity-Index-EV5_print_2.pdf  CRI (Cyber Readiness Index) de l'institut POTOMAC https://potomacinstitute.org/academic-centers/cyber-readiness-index  Africa Cybersecurity Report 2017 (Rapport SERIANU) https://www.serianu.com/downloads/AfricaCyberSecurityReport2017.pdf  Guide pratique de Cybersécurité et de Cyberdéfense https://drive.google.com/file/d/1QkVZ-RP3RApNr7t5kz7xr1fKWnS8F_LA/view  Rapport sur les manipulations de l’information https://infoguerre.fr/2018/10/manipulations-de-linformation-analyse-dun-rapport-attendu/  Rapport sur les opérations d’influence Russe en Afrique en marge du sommet de Sotchi https://infoguerre.fr/2019/11/contre-attaque-informationnelle-etats-unis-damerique- apres-sommet-russie-afrique-de-sotchi/
  • 46. Merci pour votre attention! QUESTIONS? 06/01/202046