0% ont trouvé ce document utile (0 vote)
148 vues46 pages

Cybersecurite Cyberdefenseenafrique Epa211219 200106094413

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1/ 46

1 06/01/2020

Cybersécurité et Cyberdéfense: Etat


des lieux et perspective en Afrique

« À l’heure actuelle, les cybercriminels


considèrent l’Afrique comme un refuge
pour opérer illégalement en toute
impunité ».
Hamadoun Touré,
2
Ex-secrétaire général de l’Union Internationale06/01/2020
des
Télécommunications (UIT)
Agenda
1. Présentation du programme de l’année 2020 pour
l’Unité d’Enseignement “Numérique et politique en
Afrique “ .

2. Leçon inaugurale – Thème: Cybersécurité et


Cyberdéfense: et Etat des lieux et perspective en
Afrique

 Définition du concept de Cybersécurité et Etat des


lieux de la en Afrique
 Panorama des cybermenaces telles que perçu par les
Africains
3  Mécanismes de lutte contre la cybercriminalité
06/01/2020 en
Afrique
A propos du formateur
Francois-Xavier DJIMGOU

 Consultant Cybersécurité /
Cyberdéfense
 Entrepreneur – Fondateur de la
startup ENA-Group (Entrepreneur
Numérique d’Afrique Group)
 Auteur du livre: "Souveraineté
numérique et cyberdéfense : un
enjeu de taille pour l'Afrique"
4 06/01/2020
1- Présentation du programme de
l’année 2020 pour
l’Unité d’Enseignement “Numérique et
politique en Afrique “

5 06/01/2020

Objectif de la formation

 Objectif semestre 1 (de Janvier à Mars 2020):


Revisiter les racines historiques et l'évolution des
Sciences et Technologies de l’Information et de la
Communication pour y restaurer l’apport des
Africains, et Initier l’apprenant à un nouveau discours
sur le numérique à partir d’une perspective Africaine

 Objectif semestre 2 (d’Avril à Juin 2020):


Sensibiliser aux risques numériques, dégager un état
des lieux précis des cyber-agressions
(cybercriminalité, cyber espionnage, etc.) en Afrique
6 06/01/2020
et évaluer la réaction des acteurs, puis initier
UE “Numérique et politique en Afrique“ –
Objectif de la formation (suite)
A l’issue de cette première année de formation,
l’apprenant doit:

 Connaître la contribution des Africains et Afro


Descendants dans la genèse et l’évolution des STIC
(Sciences et Technologies de l’information et de la
communication).
 Connaître l'état des lieux du cyberespace Africain et
Identifier les enjeux du numérique sur le continent.
 Comprendre les cyber-menaces qui pèsent sur les Etats
Africains, les cyber-agressions qu’elles subissent, ainsi
que la nécessité d'évoluer vers le paradigme de
cyberdéfense.
7  Savoir intégrer le numérique et la cybersécurité dans la
06/01/2020
conception des projets / politiques publiques
UE “Numérique et politique en Afrique“ –
Programme de l’année 2020 (semestre 1)
 Introduction aux STIC et au Cyberespace (8h)
o Introduction Générale
o Bref rappel historique des STIC
o ARPANET, Internet et transformation numérique : une
invention américaine
o Fonctionnement de base d’un système d’information et
d’internet
o Contribution Africaine à l’histoire des STIC

 Les Etats Africains et le cyberespace (7h)


o Evolution historique et juridique du cyberespace
o Les représentations du cyberespace - Cas des grandes
puissances
o Description et définition - Décomposition en couches et grille
d’analyse multidimensionnelle
8 o La géopolitique du cyberespace - Enjeux, acteurs, rapport de
06/01/2020
force, etc.
UE “Numérique et politique en Afrique“ –
Programme de l’année 2020 (semestre 2)
 Introduction à la cybersécurité et cyberdéfense (7h)
o Introduction et notion de base de Cybersécurité, Cyberdéfense,
Cyberdissuasion
o Règles d’hygiène et bonne pratique de sécurité informatique
o Cybersécurité - les aspects techniques
o La gestion de la cybersécurité au sein d’une organisation
o Guide pratique “d’auto-défense” pour sécuriser ses informations
personnelles

 Cyber-risques, Cyber-menaces, Cyber-agressions et


réponses des Etats Africains (8h)
o Actes de cyber-agression contre l’Afrique
o La cybercriminalité et Les cyberattaques “de” et “vers” l’Afrique
o Etat des lieux de la protection du cyberespace en Afrique - Cadre
technique, juridique et organisationnel
o Etude de cas de quelques pays Africains - Îles maurice, Rwanda,
9 Egypte, Kenya, Afrique du Sud 06/01/2020
o Nécessité de changement de paradigme
2- Cybersécurité et Cyberdéfense:
Etat des lieux et perspective en
Afrique

“La cybercriminalité se déplace vers les


économies émergentes. C’est là que les
cybercriminels croient que le fruit est à portée de
main”.
Bulent Teksoz, de Symantec Middle East
10 06/01/2020
Quelques Définitions:
C’est quoi la Cybersécurité?:
 D’après l’OIF, c’est la sécurité informatique et réseaux
appliqués au cyberespace, aux activités et services en ligne
et aux systèmes d’information ouverts sur l’Internet.

 D’après la le texte de loi sur la cybersécurité et la


cybercriminalité au Cameroun, C’est aussi un ensemble
de mesures de prévention, de protection et de dissuasion
d’ordre technique, organisationnel, juridique, financier,
humain, procédural et autres actions permettant d’atteindre
les objectifs de sécurité fixés à travers les réseaux de
communications électroniques, les systèmes d’information et
pour la protection de la vie privée des personnes;

 D’après wikipedia, c’est l'ensemble des lois, politiques,


outils, dispositifs, concepts et mécanismes de sécurité,
11 méthodes de gestion des risques, actions, formations, bonnes
06/01/2020
pratiques et technologies qui peuvent être utilisés pour
Quelques Définitions (suite):
 D’après une définition un peu paresseuse de la
Cybersécurité, on y fait en générale référence aussi comme
étant un ensemble de mécanismes permettant de faire face
aux cyberattaques et de lutter contre la cybercriminalité dans
le cyberespace.

 C’est quoi le Cyberespace: C’est un espace créé par


l’humain, résultant de la mise en réseau des ordinateurs et de
la dématérialisation de l’information et des activités.

 Qu’est ce qu’une Cyberattaque : Attaque informatique


réalisée à distance, via les technologies de l’Internet sur des
systèmes connectés à Internet.

 C’est quoi la Cybercriminalité : c’est ensemble des


infractions s’effectuant à travers le cyberspace par des moyens
12 autres que ceux habituellement mis en œuvre, et de manière
06/01/2020
complémentaire à la criminalité classique ;. L’ordinateur et le
Ecosystème numérique

 Système d’Information (S.I.)

 Ensemble des ressources destinées à collecter,


classifier, stocker, gérer, diffuser les informations
au sein d’une organisation

 Mot clé : information, c’est le « nerf de la guerre »


pour toutes les entreprises, administrations,
organisations, etc.
Le S.I. doit permettre et faciliter la mission de l’organisation

13 06/01/2020
Ecosystème numérique
Le système d’information d’une organisation contient un
ensemble d’actifs :
actifs primordiaux

processus métiers
et informations

actifs supports

site personne matériel réseau logiciel organisation

La sécurité du S.I. consiste donc à assurer


la sécurité de l’ensemble de ces biens
14 06/01/2020
Ecosystème numérique

15 06/01/2020
Objectifs d’une politique de
Cybersécurité
Comment définir le niveau de sécurité d’un bien du S.I. ?
Comment évaluer si ce bien est
correctement sécurisé ? 4 critères sont retenus pour
Disponibilité connus sous le nom de
répondre à cette problématique,
Propriété d'accessibilité au moment voulu
D.I.C.P des biens par les personnes autorisées (i.e. le bien
doit être disponible durant les plages d’utilisation prévues)

Bien à Intégrité
Propriété d'exactitude et de complétude des biens
protéger et informations (i.e. une modification illégitime
d’un bien doit pouvoir être détectée et corrigée)

Preuve Confidentialité
Propriété d'un bien permettant de retrouver, avec
Propriété des biens de n'être accessibles
une confiance suffisante, les circonstances dans
qu'aux personnes autorisées
lesquelles ce bien évolue. Cette propriété englobe
Notamment :
La traçabilité des actions menées
L’authentification des utilisateurs
16 L’imputabilité du responsable de l’action effectuée 06/01/2020
Pourquoi les pirates s’intéressent-ils aux S.I.
des organisations ou au PC d’individus ?
 Les motivations évoluent
 Années 80 et 90 : beaucoup de bidouilleurs
enthousiastes
 De nos jours : majoritairement des actions organisées
et réfléchies

 Cyber délinquance
Les individus attirés par l’appât du gain
Les « hacktivistes »
Motivation politique, religieuse, etc.
Les concurrents directs de l’organisation visée
Les fonctionnaires au service d‘un état
Les mercenaires agissant pour le compte de
17 commanditaires 06/01/2020
…
 Gains financiers (accès à de l’information, puis monétisation et
revente)
 Utilisateurs, emails
 Organisation interne de l’entreprise
 Fichiers clients
 Mots de passe, N° de comptes bancaire, cartes bancaires

 Utilisation de ressources (puis revente ou mise à disposition en


tant que « service »)
 Bande passante & espace de stockage (hébergement de
musique, films et autres contenus)
 Zombies (botnets)

 Chantage
 Déni de service
 Modifications des données

 Espionnage
 Industriel / concurrentiel
 Étatique
18 06/01/2020
Panorama des menaces de
Cybersécurité

Hameçonnage & Violation d’accès


Fraude interne non autorisé
ingénierie sociale

Déni de service
Virus informatique
distribué

19 06/01/2020
Panorama Cybercriminalité dans le
monde

20 06/01/2020
Panorama Cybercriminalité dans le
monde
 Quelques chiffres pour illustrer le marché de la
cybercriminalité…
le prix moyen de commercialisation des numéros de
de 2 à10 $ cartes bancaires en fonction du pays et des plafonds

le tarif moyen de location pour 1 heure d’un botnet,


5$ système permettant de saturer un site internet

2.399 $ le prix de commercialisation du malware « Citadel »


permettant d’intercepter des numéros de carte bancaire
(+ un abonnement mensuel de 125 $ )

21 06/01/2020
Internet en Afrique: la surface
d’attaque

22 06/01/2020
Afrique:
Quelques chiffres
 La cybercriminalité a coûté environ 3,7 milliards de
dollars au continent en 2017, dont environ 649
millions de dollars pour le Nigéria et 210 millions
de dollars pour le Kenya.

 Selon le Centre d’information sur les risques


bancaires en Afrique du Sud (SABRIC), ce pays
perd environ 157 millions de dollars par an en
raison des cyberattaques.

 Toujours en 2017, plus de 90% des entreprises


23 africaines opéraient en dessous du «seuil de
06/01/2020
Etat des lieux de Cybersécurité en
Afrique

24 06/01/2020
Afrique
(quelques exemples de cyberattaques)
 Fin 2018, la plateforme de paiement en ligne
PayQin a vu sa base de données supprimée juste
deux mois après son lancement (environ 10 000
comptes en Côte d’Ivoire et au Cameroun).
 En mars 2019 la Banque de Dakar (BDK) au
Sénégal, aurait ainsi perdu 50 millions de F CFA
suite a un piratage de son SI par un client (presse
sénégalaise).
 Le 25 juillet 2019, la société City Power responsable
de l’alimentation électrique de la ville, a déclaré
avoir été touchée par un logiciel malveillant
(ransomware) qui a plongé environ 250 000
habitants de Johannesburg dans le noir.
25 06/01/2020
 Le 23 octobre 2019, le groupe Shadow Kill Hackers
Etat des lieux de Cybersécurité en
Afrique
(quelques exemples de cyberattaques)

26 06/01/2020
Etat des lieux de Cybersécurité en
Afrique
 La faiblesse des architectures de sécurité, la
pénurie de personnel qualifié, le manque de
sensibilisation et la non-coordination des
réglementations dans les pays africains ont accru la
cyber-vulnérabilité du continent en 2018.

 Domestication des pratiques de


cybercriminalité: les Yahoo Yahoo boys ou 419 au
Nigéria, triangle Bamoun au Cameroun, et sakawa
boys au Ghana, brouteurs en Côte d’Ivoire ou
encore gayman au Bénin, etc.
27 06/01/2020
Etat des lieux de Cybersécurité en
Afrique
 Les grands éditeurs de sécurité (tels que ESET,
Kaspersky, Symantec, Trend Micro ou encore Microsoft)
et les grands cabinets de conseil (IBM, Deloittes, etc.) qui
sont de plus en plus présents sur le continent, ont estimé
le marché de la Cybersécurité en Afrique à environ 2,5
milliards de dollars d'ici à 2020.

28 06/01/2020
Dispositif de lutte contre les
Cybercrimes en Afrique
 D’après le rapport GCI 2018, sur 44 pays Africains qui
ont participes à ce programme de l’UIT:

 38 pays ont mis en place une loi pour lutter contre la


cybercriminalité,
 19 pays ont légiféré sur la protection de l’enfance en ligne,
 17 pays ont des programmes conformes de formation des
professionnels en cybersécurité
 14 pays ont élaboré et rendu publique une stratégie
nationale de cybersécurité
 13 ont un CERT (Computer Emergency Response Team)
reconnu et fonctionnel.
29 06/01/2020
Dispositif de lutte contre les
Cybercrimes en Afrique
 En 2014, les membres de l’Union africaine (UA) ont adopté à
Malabo la Convention de l’Union africaine sur la cybersécurité
et la protection des données à caractère personnel. Jusqu’en
décembre 2017, cette convention était signée par 14 pays et
ratifiée par uniquement 5 des 55 Etats membres.

 le Sénégal, le Maroc et l’Île Maurice se sont tournés vers


l’Europe pour ratifier plutôt la convention de Budapest en
matière de Cybersécurité.

 Création de l’AfricaCERT à Accra le 1er Octobre 2015, et des


CERT nationaux dans une vingtaine de pays.

 Des conférences, foras et autres symposiums sont organises


chaque année dans plusieurs pays du continent (Cote d’Ivoire,
30
Kenya, Ouganda, etc.). Du 08 au 10 février 2016 en 06/01/2020
Côte
Evolution des cybermenaces

• Guerre par
l’information
(subversion),

• Pour l’information
(Cyberespionnage) et

• Contre l’information
(sabotage).
31 06/01/2020
Quelques faits de Cyberespionnage
contre l’Afrique

• Programme d’espionnage Babar (2006 – 2011),


attribué à la France par le CSTC (service technique
de renseignement Canadien) visant entre autre la
Cote d’Ivoire, l’Algérie.

• Collaboration entre Opérateurs de


télécommunication et Services de renseignement –
L’exemple d’Orange, présent dans 21 pays
Africains!

•Espionnage de la Chine au siège de l’UA -


32 06/01/2020
Cartographie des sources d'information pour les opérations d’espionnage
de la NSA dans le monde en 2012: plusieurs centres d’ écoutes régionaux
en Afrique.

33 06/01/2020
Cyberespionnage
du GCHQ contre
les intérêts de la
France en Afrique

34 06/01/2020
Quelques faits de subversion contre
l’Afrique
« La valeur des outils non militaires dans la
réussite d’objectifs politiques et stratégiques
s’accroît et, souvent, elle en vient à éclipser la
puissance des armes en efficacité ».
Valeri Vassilievitch Guerassimov
Chef d’état-major des forces armées russes

« obtenir un avantage sur l’adversaire par le biais des


technologies d’information et de communication, …
protéger ses sources d’information concernant le
terrain d’opération et, dans le même temps, dénier,
dégrader, corrompre ou détruire les sources de
l’ennemi concernant ce même terrain d’opération
35 »
06/01/2020
Celine Marangé
l’Afrique
Extrait de l’article “ La contre-attaque informationnelle des USA
après les sommet Russie-Afrique“ publié par Hermann Hakapoka sur
le site infoguerre.fr
Le mercredi 30 octobre 2019 soit quelques jours après le
sommet Russie Afrique, Nathaniel Gleicher, « Head of
Cybersecurity Policy » de Facebook a annoncé la suppression
de 35 comptes, 73 pages et sept groupes de discussion sur son
réseau jugés « toxiques ». Cet action a été mené sur la base
d’un rapport d’enquête publié par l’organisme public Cyber Policy
Center, et intitulé « Evidence of Russia-Linked Influence
Operations in Africa ».

Selon ce rapport, ces comptes étaient pilotées depuis la Russie


pour des campagnes de manipulation de l’opinion publique
africaine, car leur contenus, adaptés à chacun des huit pays
visés
36 (Côte d’Ivoire, RDC, Centrafrique, Cameroun, Madagascar,
06/01/2020
Mozambique, Soudan, Libye), se concentraient sur des
37 06/01/2020
l’Afrique

38 06/01/2020
Conclusion: Afrique, Cyber-colonie…?
• Dépendance Infrastructurelle (fibre optique, data center,
satellites, etc.)

• Dépendance technique, technologique et industrielle


(solutions, équipements, DNS, routage ISP, etc.)

• Aucune influence diplomatique (norme et réglementation,


gouvernance mondiale d’internet)

• Déficit doctrinale et stratégique (quid des armées


Africaines dans le cyberespace?)

• Théâtre d’affrontement et de lutte d’influence entre les


cyber-puissances
39 06/01/2020
Nécessité d’un changement de
paradigme
 Cyberespace — désormais entendu comme milieu
stratégique, terrain d’affrontement et de conflit inter-
états, théâtre d’opération militaire et 5eme champ de
bataille (au même titre que la terre, la mer, etc.) acté par
l’OTAN en 2016.

 Cyberdéfense — Concept de sécurité nationale et


militaire d’un État qui tient compte du cyberespace, des
technologies de l’information, des besoins de protection
et de défense de ses infrastructures vitales et de
l’évolution de la manière de faire la guerre, y compris par
40 des moyens non militaires. La cyberdéfense englobe06/01/2020les
paradigme
(Processus de Cyberdéfense)
 Détecter l’attaque
 Comprendre la méthode d’attaque
 Identifier l’attaquant
 Technique - Diplomatique
 Corriger les vulnérabilités
 Technique - Organisationnel
 Bloquer l’attaquant
 Technique - Diplomatique - Juridique
 Riposter
 Technique - Juridique

41 06/01/2020
Nécessité d’un changement de
paradigme
(continuum de cybersécurité et de cyberdéfense)

42 06/01/2020
Que devons nous faire dans
l’urgence?
 Sensibiliser massivement les dirigeants et les acteurs
Africains du numérique sur l’ évolution de menace et les
nouveaux enjeux. Ils doivent comprendre que le risque
n’est plus juste probable, mais certain.

 Analyser les risques et Elaborer une cyber-stratégie


Africaine (donc à l’ échelle continentale), en précisant
clairement l’ambition de l’Afrique dans le cyberespace.
Assurer la mise en œuvre effective, le contrôle,
l’évaluation et l’optimisation.

 Développer intensivement le capital humain à la


hauteur de notre stratégie et de notre ambition.
43 06/01/2020
Quelles perspectives?
 Peut-on parler d’un cyberespace Africain? Si oui
comment pouvons nous le définir?

 Quelle peut être l’ambition de l’Afrique dans le


cyberespace?
 Cyber-puissance
 Cyber-souveraineté
 Cyberdéfense…

 Peut-on élaborer un discours d’une numérique à partir


d’une perspective Afrique? Quels peuvent en être les
44 fondements théoriques? 06/01/2020
Ressources documentaires
 GCI (Global Cybersecurity Index) de l'ITU
https://www.itu.int/en/ITU-D/Cybersecurity/Documents/draft-18-00706_Global-
Cybersecurity-Index-EV5_print_2.pdf
 CRI (Cyber Readiness Index) de l'institut POTOMAC
https://potomacinstitute.org/academic-centers/cyber-readiness-index
 Africa Cybersecurity Report 2017 (Rapport SERIANU)
https://www.serianu.com/downloads/AfricaCyberSecurityReport2017.pdf
 Guide pratique de Cybersécurité et de Cyberdéfense
https://drive.google.com/file/d/1QkVZ-RP3RApNr7t5kz7xr1fKWnS8F_LA/view
 Rapport sur les manipulations de l’information
https://infoguerre.fr/2018/10/manipulations-de-linformation-analyse-dun-rapport-attendu/
 Rapport sur les opérations d’influence Russe en Afrique en marge du sommet de
Sotchi
https://infoguerre.fr/2019/11/contre-attaque-informationnelle-etats-unis-damerique-
apres-sommet-russie-afrique-de-sotchi/
45 06/01/2020
Merci pour votre attention!
QUESTIONS?

46 06/01/2020

Vous aimerez peut-être aussi