Connectez-vous S'inscrire
https://www.equonet.net/
ecofinance.sn
Facebook
Twitter
Média de veille et d'alerte sur les questions de gouvernance, de transparence et de redevabilité des ressources extractives au Sénégal et en Afrique.
Veiller sur le respect des obligations du secteur extractif sénégalais.



benoît grunemwald, expert cyber sécurité chez eset france et afrique francophone : « protéger nos vies numériques en adoptant une bonne hygiène informatique est primordial »


Rédigé le 15 Juin 2023 à 11:50 commentaire(s) modifié le 18 Juin 2023 - 20:29

Massamba Ndakhté Gaye
Ndakhté M. GAYE est un journaliste d'investigation engagé dans le suivi citoyen des obligations... En savoir plus sur cet auteur

(Equonet-Dakar) - Suite à l’attaque des serveurs de sites web officiels de l’Etat sénégalais par un groupe de cyber-harceleurs connu sous le nom de « Mysterious Team Bengladesh » vers la fin mai 2023, la question de la cyber sécurité se pose avec acuité. Ce d’autant plus qu’une attaque d’une autre envergure avait eu lieu en octobre 2022 contre l’Autorité de régulation (ARTP) mené par le groupe Karakurt. Expert cyber sécurité chez ESET France et Afrique francophone, Benoît Grunemwald, explique, dans un entretien avec equonet.net, la différence de ces deux attaques, les menaces et insiste sur la nécessité de protéger le numérique tout en indiquant des pistes.


1 . Vers la fin mai 2023, il y a eu une attaque des serveurs de sites web officiels de l’Etat sénégalais par un groupe de cyber-harceleurs connu sous le nom de « Mysterious Team Bengladesh ». En octobre 2022, il y a eu une attaque contre l’Autorité de régulation (ARTP) menée par le groupe Karakurt. Cette situation révèle-t-elle une vulnérabilité du réseau sénégalais ?

D’une part il n’est pas évident de créer de ces deux cas précis une généralité. D’autre part les deux attaques diffèrent par leurs moyens et leurs conséquences. La première action a rendu indisponible des sites internet de manière temporaire, cette technique est qualifiée de Déni de Service Distribué. Ce type d’attaque n’entre pas dans une catégorie que nous pouvons qualifier de techniquement avancée. Son fonctionnement est simple à expliquer : de nombreux ordinateurs contrôlés par les pirates tentent de joindre les sites internet visés par l’attaque. Face au trop grand nombre de demandes, les sites ne sont plus disponibles pour les utilisateurs légitimes. Les sites « tombent » sous la pression. C’est spectaculaire et très visuel, pénalisant pour les utilisateurs, mais cela n’augure pas forcément de conséquences graves. Ces attaques sont monnaie courante et visent de nombreux sites quotidiennement, qu’ils soient étatiques ou marchands. La seconde attaque quant à elle est plus problématique, car il en résulte une fuite de données. Une partie du contenu de certaines boites emails appartenant à des employés a été dévoilée à des tiers. Les conséquences ne doivent pas être prises à la légère, car parmi les informations exfiltrées se trouvent des données sensibles, tels que des échanges entre différentes entités gouvernementales, ainsi que des données personnelles, comme des adresses emails, des numéros de téléphones ou toutes autres informations pouvant être exploitées par des cybers criminels, ou des acteurs malveillants. Ces attaques sont malheureusement courantes et concernent potentiellement tous les pays ainsi que toutes les entités.
 
2 . Quelles peuvent être les menaces sur le système électoral, mais également les usagers privés et individuels du numérique qui sont parfois confrontés à des problèmes dans leur mailing, leur téléphone, leur argent mobile, la confidentialité de leurs données, la sécurité des enfants… ?

La transformation numérique de nos sociétés n’est pas une vue de l’esprit. Il suffit de regarder en direction de nos mains pour constater la présence de notre téléphone, de lever les yeux pour trouver rapidement un écran et de tourner la tête pour y apercevoir sans nul doute un ou plusieurs objets connectés. Ces appareils sont à la fois de formidables outils, mais sans précautions ou formation ils peuvent agir à notre désavantage. Au quotidien nous leur accordons notre confiance, pour payer, pour échanger avec nos amis, notre famille, nos collègues ou nos clients. Mais lorsque ces outils permettent à des pirates d’usurper notre identité ou de nous subtiliser des données personnelles ou financières, au-delà des pertes immédiates, nous perdons confiance. Ceci est valable à la fois sur le plan personnel, dans nos rapports avec les institutions, autant qu’au plan professionnel dans nos relations avec des tiers. Chaque événement d’envergure attise les convoitises autant des cyber criminels, attirés par l’appât du gain, que des acteurs dans les actions ont des visées géopolitiques. Nous rencontrons quotidiennement les effets de leurs actions malveillantes : fake news, vols de données et recel, usurpation d’identité, cyber harcèlement… protéger nos vies numériques en adoptant une bonne hygiène informatique est primordial.
 
3 . Rançongiciels, fraudes aux paiements, faux ordres de virement, hameçonnage… Les risques demeurent nombreux. Est-ce que le Sénégal est bien outillé pour faire face à ces attaques ? Sinon, que suggérez-vous ?
 
Deux grandes mesures principales doivent être menées pour contrer les risques du numérique et tirer pleinement profit des opportunités de la transformation digitale : connaitre les attaquants et leurs motivations et protéger au sens large. Ces actions sont à mener à la fois au niveau national comme au niveau personnel. Connaitre les attaquants pour un pays est primordial, à la fois pour protéger les institutions mais aussi la population. Les particuliers comme les entreprises doivent eux aussi appréhender les risques liés au numérique, en s’appuyant sur les informations partagées par les institutions, comme par les organisations du secteur de la protection numérique.
 
4. Quelle articulation pouvez-vous faires entre numérique et protection ?

Sans confiance, le numérique ne peut pas prospérer. Lorsque l’on utilise une application, que l’on stocke des données, on les partage, même si on n’en a pas toujours conscience, on s’attend à ce que celle-ci soit protégée. Par exemple que l’argent que l’on place à la banque, ne nous soit pas volé, ou que les données personnelles que l’on confie un site Internet ne soit pas divulguées contre notre gré. Le numérique n’échappe pas aux règles qui régissent notre vie, qu’elle soit numérique ou non, et la confiance est une pierre angulaire de notre vie en société. Se protéger. C’est bien entendu, protéger ses propres données, mais également protéger tous ceux qui sont connectés à Internet. Car, dans l’espace cyber, les frontières sont minces, et les réseaux se jouent de la géographie.
 
5 . Quels sont les défis auxquels fait face le Sénégal et quelles sont les perspectives ?
 
Les défis d’un État face au numérique sont nombreux. Il faut à la fois accompagner et provoquer la transformation numérique des institutions, des organisations tout autant que celle des particuliers. Mais de l’autre côté, il faut assurer la protection de cette transformation numérique, pour garantir la confiance nécessaire à son adoption. Il faut également protéger les plus vulnérables, éviter le cyber harcèlement, limiter la fracture sociale, permettre l’accès aux outils numériques au plus grand nombre. Pour lutter efficacement contre les risques cyber, les alliances sont nécessaires. Le public peut aider le privé et vice versa.


Actualité | EcoFinance | Finance | Technologie | Contenu local | Environnement | Contribution | Donneurs | Conseil des Ministres | Nominations | Mines-Hydrocarbures | Energies