Cybersecurite Cyberdefenseenafrique Epa211219 200106094413
Cybersecurite Cyberdefenseenafrique Epa211219 200106094413
Cybersecurite Cyberdefenseenafrique Epa211219 200106094413
Consultant Cybersécurité /
Cyberdéfense
Entrepreneur – Fondateur de la
startup ENA-Group (Entrepreneur
Numérique d’Afrique Group)
Auteur du livre: "Souveraineté
numérique et cyberdéfense : un
enjeu de taille pour l'Afrique"
4 06/01/2020
1- Présentation du programme de
l’année 2020 pour
l’Unité d’Enseignement “Numérique et
politique en Afrique “
5 06/01/2020
–
Objectif de la formation
13 06/01/2020
Ecosystème numérique
Le système d’information d’une organisation contient un
ensemble d’actifs :
actifs primordiaux
processus métiers
et informations
actifs supports
15 06/01/2020
Objectifs d’une politique de
Cybersécurité
Comment définir le niveau de sécurité d’un bien du S.I. ?
Comment évaluer si ce bien est
correctement sécurisé ? 4 critères sont retenus pour
Disponibilité connus sous le nom de
répondre à cette problématique,
Propriété d'accessibilité au moment voulu
D.I.C.P des biens par les personnes autorisées (i.e. le bien
doit être disponible durant les plages d’utilisation prévues)
Bien à Intégrité
Propriété d'exactitude et de complétude des biens
protéger et informations (i.e. une modification illégitime
d’un bien doit pouvoir être détectée et corrigée)
Preuve Confidentialité
Propriété d'un bien permettant de retrouver, avec
Propriété des biens de n'être accessibles
une confiance suffisante, les circonstances dans
qu'aux personnes autorisées
lesquelles ce bien évolue. Cette propriété englobe
Notamment :
La traçabilité des actions menées
L’authentification des utilisateurs
16 L’imputabilité du responsable de l’action effectuée 06/01/2020
Pourquoi les pirates s’intéressent-ils aux S.I.
des organisations ou au PC d’individus ?
Les motivations évoluent
Années 80 et 90 : beaucoup de bidouilleurs
enthousiastes
De nos jours : majoritairement des actions organisées
et réfléchies
Cyber délinquance
Les individus attirés par l’appât du gain
Les « hacktivistes »
Motivation politique, religieuse, etc.
Les concurrents directs de l’organisation visée
Les fonctionnaires au service d‘un état
Les mercenaires agissant pour le compte de
17 commanditaires 06/01/2020
…
Gains financiers (accès à de l’information, puis monétisation et
revente)
Utilisateurs, emails
Organisation interne de l’entreprise
Fichiers clients
Mots de passe, N° de comptes bancaire, cartes bancaires
Chantage
Déni de service
Modifications des données
Espionnage
Industriel / concurrentiel
Étatique
18 06/01/2020
Panorama des menaces de
Cybersécurité
Déni de service
Virus informatique
distribué
19 06/01/2020
Panorama Cybercriminalité dans le
monde
20 06/01/2020
Panorama Cybercriminalité dans le
monde
Quelques chiffres pour illustrer le marché de la
cybercriminalité…
le prix moyen de commercialisation des numéros de
de 2 à10 $ cartes bancaires en fonction du pays et des plafonds
21 06/01/2020
Internet en Afrique: la surface
d’attaque
22 06/01/2020
Afrique:
Quelques chiffres
La cybercriminalité a coûté environ 3,7 milliards de
dollars au continent en 2017, dont environ 649
millions de dollars pour le Nigéria et 210 millions
de dollars pour le Kenya.
24 06/01/2020
Afrique
(quelques exemples de cyberattaques)
Fin 2018, la plateforme de paiement en ligne
PayQin a vu sa base de données supprimée juste
deux mois après son lancement (environ 10 000
comptes en Côte d’Ivoire et au Cameroun).
En mars 2019 la Banque de Dakar (BDK) au
Sénégal, aurait ainsi perdu 50 millions de F CFA
suite a un piratage de son SI par un client (presse
sénégalaise).
Le 25 juillet 2019, la société City Power responsable
de l’alimentation électrique de la ville, a déclaré
avoir été touchée par un logiciel malveillant
(ransomware) qui a plongé environ 250 000
habitants de Johannesburg dans le noir.
25 06/01/2020
Le 23 octobre 2019, le groupe Shadow Kill Hackers
Etat des lieux de Cybersécurité en
Afrique
(quelques exemples de cyberattaques)
26 06/01/2020
Etat des lieux de Cybersécurité en
Afrique
La faiblesse des architectures de sécurité, la
pénurie de personnel qualifié, le manque de
sensibilisation et la non-coordination des
réglementations dans les pays africains ont accru la
cyber-vulnérabilité du continent en 2018.
28 06/01/2020
Dispositif de lutte contre les
Cybercrimes en Afrique
D’après le rapport GCI 2018, sur 44 pays Africains qui
ont participes à ce programme de l’UIT:
• Guerre par
l’information
(subversion),
• Pour l’information
(Cyberespionnage) et
• Contre l’information
(sabotage).
31 06/01/2020
Quelques faits de Cyberespionnage
contre l’Afrique
33 06/01/2020
Cyberespionnage
du GCHQ contre
les intérêts de la
France en Afrique
34 06/01/2020
Quelques faits de subversion contre
l’Afrique
« La valeur des outils non militaires dans la
réussite d’objectifs politiques et stratégiques
s’accroît et, souvent, elle en vient à éclipser la
puissance des armes en efficacité ».
Valeri Vassilievitch Guerassimov
Chef d’état-major des forces armées russes
38 06/01/2020
Conclusion: Afrique, Cyber-colonie…?
• Dépendance Infrastructurelle (fibre optique, data center,
satellites, etc.)
41 06/01/2020
Nécessité d’un changement de
paradigme
(continuum de cybersécurité et de cyberdéfense)
42 06/01/2020
Que devons nous faire dans
l’urgence?
Sensibiliser massivement les dirigeants et les acteurs
Africains du numérique sur l’ évolution de menace et les
nouveaux enjeux. Ils doivent comprendre que le risque
n’est plus juste probable, mais certain.
46 06/01/2020