Laboratoire Africain
de Recherches en Cyberstratégie
Chaque année, le LARC entend établir un rapport annuel afin de donner un état des lieux de la cybersécurité et cyberdéfense en Afrique. Notre démarche s’appuie sur une méthodologie objective et transparente. Le rapport sera téléchargeable sur le site en version française ou anglaise. Abonnez-vous à la newsletter du LARC pour être prévenu du lancement du Rapport 2021.
En Décembre 2022, Nate Allen, Matthew LA LIME et Tomslim SAMME-NLAR ont élaboré un document d’analyse qui a pris la forme d’un ouvrage, afin de sonner l’alarme des cyber-infractions de plus en plus grandissantes en Afrique. Le présent rapport propose un cadre de catégorisation de ces menaces, mettant en évidence les plus importantes ainsi que les principaux acteurs impliqués. Le rapport est organisé autour de quatre menaces principales, notamment : le crime organisé, le sabotage des infrastructures critiques, l’espionnage et l’innovation dans le domaine des conflits armés.
En Mai 2023, DataProtect (entreprise marocaine spécialisée dans la cybersécurité, premier SOC en Afrique) a publié un rapport d’analyse (sous forme de livre blanc) des mesures bancaires de lutte contre la cybercriminalité en Afrique. L’étude se contente de mettre à nu les approches politiques, les stratégies nationales de cybersécurité, la coopération panafricaine et les réglementations internationales. Le but de cette étude est de sensibiliser d’une part et fournir d’autre part aux responsables de la sécurité des systèmes d’information des banques centrales des informations de premier ordre et des sources d’inspiration en vue d’une cyber-résilience plus opérationnelle.
En 2022, Le Centre d’excellence en cyberdéfense coopérative de l’OTAN (CCDCOE, organisme accrédité par l’OTAN Centre de connaissances) a publié un ouvrage dirigé par Piret Pernik intitulé « Perspectives stratégiques du cyberespace à l’horizon 2030 ». Le livre rassemble les réflexions de divers chercheurs experts membres du CCDCOE à savoir James A. Lewis ; Jason Healey et Virpratap Vikram Singh ; Franz-Stefan Gady ; Laura G. Brent ; Berend Valk et Piret Pernik elle-même. L’ouvrage aborde des débats conceptuels et pratiques contribuant de manière constructive à l’agenda 2030 de l’OTAN.
En Juin 2020, Bulelani Jili, chercheur PhD au Département d’Etudes africaines et américaines a publié un article intitulé « Les outils de haute surveillance chinois en Afrique » dans la revue Chine, Droit et Développement. Ce travail soutient que l’amélioration des capacités de surveillance a su transformer des pays africains comme l’Ethiopie, l’Afrique du Sud et l’Ouganda, car les technologies chinoises favorisent la mise en œuvre de pratiques répressives. Loin de s’engager dans une analyse exhaustive des rapports qu’entretiennent les Etats africains, Pékin et les entreprises chinoises, l’objectif de ce point de recherche est de ressortir les facteurs de l’offre et de la demande qui contribuent à l’utilisation de plus en plus grandissante des technologies chinoises de surveillance en Afrique.
En Janvier 2020, le ministère américain de la défense en collaboration avec la Grande Bretagne, publiait la version 1 de l’édition A de la Publication Conjointe alliée (AJP-3.20) Organisé sur trois chapitres, le document fait tour à tour état des opérations menées dans le cyberespace ; de la responsabilité des alliées ; des fondamentaux (types, caractéristiques, principes et effets générés) des opérations du cyberespace ; enfin une conduite et un plan de positionnement sont également proposés.
En Mars 2023, la direction de la cybercriminalité d’INTERPOL (ici décentralisée sous la dénomination d’AFRIPOL) par le biais du « Desk africain » pour la lutte contre la cybercriminalité a dirigé un rapport détaillé sur l’état des lieux des actions et attaques cybers persistants ces dernières années. L’objectif ultime de ce rapport est de proposer à la région africaine des stratégies et un modèle d’action efficaces dans le but de protéger non seulement l’économie numérique des États mais aussi les populations.
Les régions en développement sont de plus en plus conscientes de l’importance de la localisation du trafic Internet dans la recherche d’un accès Internet rapide, abordable et disponible. Le présent document fait un focus sur l’Afrique, où 37 IXP interconnectent actuellement des FAI locaux, mais principalement à l’interieur des pays. Une option pour enrichir la connectivité sur le continent et inciter les fournisseurs de contenu à établir une présence dans la région consiste à interconnecter les fournisseurs de services Internet présents sur des IXP isolés en créant un agencement d’IXP réparti sur le continent. Ce travail de recherche a pour objectif de déterminer si une telle interconnexion IXP serait possible et, le cas échéant, d’estimer les avantages optimaux qui pourraient être obtenus en termes de localisation et de performance du trafic.
Auteurs: Dr Roderick Fanou, Dr. Francisco Valera, Dr. Pierre Francois, Dr. Amogh Dhamdhere
Ce guide se décline comme une boîte à outils que l’OIF (Organisation Internationale de la Francophonie) proposé particulièrement aux États et gouvernements africains pour les accompagner dans leurs efforts pour répondre aux menaces et vulnérabilités des technologies de l’information et de la communication dont toutes nos sociétés et nos économies sont de plus en plus dépendantes.
Etude réalisée en Mars 2021 par le cabinet britannique PwC, portant sur les enjeux et défis de la cybersécurité en Afrique francophone subsaharienne. Il s’agit d’une enquête réalisée auprès de 281 acteurs professionnels, de divers secteurs d’activité, présents dans les pays suivants : Cameroun, Congo, Côte d’Ivoire, Gabon, Guinée, RDC, Sénégal et Madagascar.
En 2014, les membres de l’Union africaine (UA) ont adopté à Malabo la Convention de l’Union africaine sur la cybersécurité et la protection des données à caractère personnel. Cette convention est actuellement signée par 14 pays et ratifiée par uniquement 5 des 55 Etats membres. Pour cause, la plupart de ces pays la considèrent trop intrusive… la convention prévoit globalement que « chaque État partie s’engage à adopter des mesures législatives et/ou réglementaires pour identifier les secteurs considérés comme sensibles pour sa sécurité nationale et le bien-être de l’économie ».
La problématique de l’insertion des NTIC en Afrique ne saurait être réduite à la question des infrastructures (thème de la fracture numérique). Elle doit être élargie à celle de l’environnement socio-politique (thème de la démocratie dans la société de l’information). Les NTIC ne peuvent en effet contribuer au développement d’une société que si elles opèrent dans un environnement qui favorise l’exercice des libertés.
Ce rapport se veut un baromètre de la cybersécurité en Afrique a été réalisée durant en janvier 2021 auprès des membres du Club d’Expert de la Sécurité de l’Information en Afrique (CESIA), qui est un espace d’échange et de partage entre Directeurs des Systèmes d’Information (DSI), Directeurs de la Sécurité des Systèmes d’Information (DSSI) et autres Responsables de la Sécurité des Systèmes d’Information (RSSI) exerçant dans les secteurs privés ou publics sur le continent africain.
« La stratégie d’expansion de la Chine via le cyberespace (Digital Silk Road) dévoile sans équivoque ses ambitions: devenir la première puissance à maîtriser l’intelligence artificielle permettant de traiter la donnée. Pour obtenir cet effet recherché, Xi Jinping a mis au point une stratégie lui permettant, à échéance 2025 puis 2049, de s’étendre jusqu’à l’Atlantique (Europe et Afrique) faisant de la Chine la première puissance mondiale et le parti communiste chinois, le grand vainqueur. »
Ceci est un extrait d’une étude menée par Louis LY, Marc DEMERLÉ, Philippe RAMOUL (anciens étudiants à l’Ecole de Guerre Economique). Nous vous invitons vivement à lire intégralement.
En faisant l’éclairage sur une opération de cyberespionnage contre les intérêts du Kenya à des fins stratégiques, ce rapport met en exergue la façon dont la Chine mobilise les outils dans le cyberespace pour étendre son influence économique et géostratégique en Afrique et ailleurs. L’étude a été menée par “Recorded Future“, une entreprise américaine du domaine de la cybersécurité et de l’analyse de données co-financée par Google et la CIA.
Bref état des lieux du dispositif de cybersécurité en Afrique réalisé en 2021 sur un échantillon de 27 pays par une entité dénommée « La Météo Du Numérique en Afrique ». Cette étude se base sur 7 critères qui mettent bien en exergues les avancées remarquables de certains pays, et le retard abyssal que d’autres accusent.
Cette article écrit par le Dr Jean-Jacques KONADJE est un crie de cœur pour appeler la jeunesse et les décideurs Africains à s’intéresser activement à l’étude de la « stratégie » comme discipline, condition pour développer et implémenter une pensée stratégique propre à l’Afrique afin de porter une voix singulière dans un monde de plus en plus complexe.
Rapport de l’Institut Africaine des Etudes de Sécurité (ISS Africa) publié en Octobre 2020, portant sur l’importance de la cybersécurité dans une politique de sécurité maritime, et la nécessité d’accélérer sa prise en compte dans le contexte de l’Afrique. (Document en anglais).
Rapport portant sur la manipulation de l’information montre à quel point les africains restent fragiles et immatures sur la question, faisant du continent un terrain propice de guerre informationnelle entre différentes puissances. L’étude a été publiée en août 2018 par le Centre d’Analyse, de Prévision et de Stratégie (CAPS) du ministère français des Armées.
Note de synthèse du programme en ligne sur le rôle du secteur de la sécurité dans la résolution des défis et menaces liés au cyberespace en Afrique, organisé du 3 au 25 août 2021 par le Centre d’études stratégiques de l’Afrique.
Au LARC, voici les deux propositions de définitions “provisoires” que nous avons formulées à partir de nos propres recherches. Ces dernières sont nécessaires pour fixer le cadre conceptuel de nos travaux, et peuvent être amenées à évoluer en fonction de nouvelles découvertes.
Le cyberespace africain peut être défini comme étant à la fois l’interconnexion des réseaux et des flux de données entre les différents pays Africains permettant l’interaction entre leurs citoyens, ainsi que l’espace informationnel et social qui en découle. Il est Co-construit et Co-développé pour porter la même vision et les valeurs civilisationnelles de l’Afrique dans l’espace numérique, sous le contrôle et la gouvernance d’un organisme continentale (Union Africaine ou Alliance Smart Africa).
Considérant la définition précédente du “cyberespace africain”, la cyberstratégie africaine peut être entendue comme la conception d’une pensée stratégique du cyberespace sur la base du paradigme de la renaissance africaine, qui se décline dans un processus d’aménagement sécurisé du cyberespace africain visant à la fois la prospérité (économique, politiques) des citoyens, puis la protection et la défense de nos intérêts de souveraineté dans l’espace numérique mondiale”.
La suite du glossaire respecte l’ordre alphabétique. C’est un extrait des différentes publications de François-Bernard Huyghe, Chercheur en Sciences de l’Information et Communication, spécialiste de l’infostratégie.
Abonnez-vous à notre newsletter !
Inscriptionen informatique, fait de pouvoir récupérer une information dans une mémoire. L'expression d’économie de l’accès désigne le passage d’une économie qui vend essentiellement des choses et des services à une autre qui fonctionne de plus en plus en vendant des expériences psychiques (comme un film) ou des temps de service loués.
au sens technique, la procédure par laquelle une autorité reconnaît le titre ou la compétence de quelqu'un et l'autorise à faire légitimement certaines choses. Au sens large : processus conférant de la crédibilité. Dans le domaine de l'influence, les stratégies d'accréditation complètent les stratégies de direction de l'attention.
Concept stratégique américain consistant à utiliser le médium des réseaux informatiques comme aire de combat. La nouvelle stratégie américaine vise donc à militariser" le cyberespace au moins autant que l’espace stratosphérique est censé l’être par la National Missile Defense.
Loi obligeant les compagnies de téléphone à rendre techniquement possible une interception légale des communications. L’extension de cette obligation aux fournisseurs d’accès Internet et VOIP a soulevé une controverse aux Etats-Unis. Ne pas confondre avec la Commission on Accreditation for Law Enforcement Agencies.
La notion de camouflage prend un tout autre sens à l’ère numérique où chaque citoyen se sent donc potentiellement traqué. Entre caméras de surveillance et bases de données croisées, sachant que tous ses déplacements physiques mais aussi ses transactions à distance (paiement, communication par téléphone ou Internet…) laissent une empreinte conservée quelque part, il se sent comme poursuivi par son passé. Même le principe de précaution ou la demande sécuritaire vont dans le même sens : rendre chacun de nos actes identifiables. Cela stimule la peur de Big Brother, tyran panoptique, mais aussi celle des Li@le Sisters, les sociétés qui collectent toutes les informations sur nous pour nous faire les offres les plus "personnalisées".
gigantesque système d’interception des transmissions hertziennes installé en Grande-Bretagne et contrôlé par la puissante NSA (National Security Agency) américaine. Considéré comme un instrument d'espionnage économique au service des pays qui ont créé ce système : les États-Unis, le Canada, la Grande-Bretagne, la Nouvelle-Zélande et l'Australie.
nous vivons à la fois dans une société où la production de connaissances nouvelles (ou la gestion intelligente des connaissances préexistantes) est le premier facteur de puissance et de prospérité, mais aussi dans monde de l’échange et de la circulation où tout se monnaie. Les travaux sur l’économie de la connaissance mettent en avant les avantages de sa production et de sa diffusion en termes de gain de productivité ou de cohésion sociale.
notion traditionnelle de la sociologie des médias, les gatekeepers, ceux qui gardent l'accès aux mass medias (un directeur de programmation, par exemple) ou en sont les "passeurs". Aujourd'hui, chacun devient un peu garde-barrière, dans la mesure où tout internaute peut publier, commenter, signaler, être repris, cité, engendrer un débat, etc.
par opposition au soft power, tout ce qui relève de la puissance, de la capacité de contrainte, etc., et que les stratèges américains, surtout sous Obama, préconisent de fusionner avec le second en un smart power intelligent et équilibré, combinant les deux précédents, plus facile à nommer qu'à réaliser.
étiquette technique permettant de reconnaître l’origine ou la destination d’une communication électronique. L’identifiant peut représenter un appareil (le numéro d’un téléphone, par exemple) ou le code désignant un utilisateur. Exemples : l’adresse IP de chaque ordinateur naviguant sur Internet, ou l’IMEI de chaque appareil mobile.
selon une définition banale, les fumées (idées de l’autre), utopies, délires, rêveries, idées contraires à la réalité ; selon une définition plus sophistiquée, ce serait une représentation du monde apparemment rationnelle (mais en vérité partielle et faussée) que se font des acteurs en fonction de leur position et de leurs intérêts. Rappel : “une” idéologie, ça n’existe pas. Mais il y a "des" idéologies, des systèmes d’idées polémiques traduisant des valeurs et visant à des effets concrets ; les idéologies n'existent que dans la lutte contre d'autres idéologies.
désignation conventionnelle des capacités de chercher de l’information rare ou lointaine sur la Toile et de s’exprimer pour commenter l’actualité sur un blogue, dans des forums, via les réseaux sociaux et par tous les moyens qu’offre désormais le Web 2.0. Le journalisme citoyen apparaît à beaucoup comme la concrétisation du slogan "Tous médias".
initialement, membre d’un groupe social exerçant une certaine influence, moins du fait de son prestige ou de ses compétences reconnues, que de sa capacité à transmettre au groupe les informations et à traduire l’intérêt ou l’interprétation dominants. Le terme a pris le sens de quiconque est autorisé à exprimer une opinion à travers les médias ou est généralement suivi dans ses choix par un groupe de personnes (comme les " e-influents" dont l’opinion compte beaucoup sur Internet).
expression fréquemment employée pour désigner les mécanismes psychologiques par lesquels la propagande tente d'agir sur le psychisme. On distingue ainsi le levier de conformisme ou d'unanimité, le levier d'adhésion associant un parti ou une personne à un symbole positif, le levier de rejet reposant sur la diabolisation de l'adversaire et la peur qu'il suscite, etc.
expression à la mode il y a quelques années dans les milieux du renseignement américain désignant une technique consistant non pas à mentir ou à faire de la propagande stricto sensu mais à s’assurer que la cible reçoit des informations (au sens de nouvelles) qui convergent toutes dans le sens politique souhaité.
les Organisations non gouvernementales sont en principe de droit privé, financées par des dons et des contributions, à but non lucratif et vouées à une ou plusieurs causes. Certaines jouissent d’une reconnaissance mondiale et deviennent partenaires des organisations internationales telles les agences des Nations unies. Leur légitimité – éthique et technique – les autorise à intervenir dans les affaires internationales et permet à leur discours d’être largement relayé par les médias.
un opérateur télécom fournit des services de télécommunication à des clients ou exploite des infrastructures d’accès aux réseaux de télécommunications (qu’il possède ou qu’il loue). Au sens large, il peut s’agir d’un FAI (voir ce mot), voire depuis la loi de janvier 2006, un point d’accès public à Internet comme un cybercafé sont des opérateurs.
le fait de mentionner quelque chose ou quelqu'un suivant un certain code ou un système (par exemple une note de livre). Le mot a pris un sens nouveau sur Internet. Le référencement est devenu le fait d'être signalé notamment par les moteurs de recherche et la quête d'un bon référencement (discipline qui s'enseigne) est devenu l'alpha et l'oméga de l'influence sur le Web.
une information que son détenteur rend délibérément inaccessible. Là où il y a secret, il y a conflit au moins potentiel entre le défenseur du secret et son éventuel violeur. 392. Sécurité de l’information : protection des systèmes d’information (et pas seulement informatiques) contre un accès illicite à de l’information stockée ou transportée (viol de sa confidentialité), ou contre son altération ou encore contre une prise de pouvoir sur un système que ce soit pour priver le légitime propriétaire de son accès (ou de la capacité de détecter une attaque) ou pour rendre le contrôle du système accessible à des utilisateurs non légitimes.
présenté par les uns comme un concept marketing, par les autres comme une révolution (la combientième ?), le Web 2.0 est de l’avis même de ses inventeurs une notion vague et changeante, celle de réalités technologiques qui rencontrent des usages sociaux, avec des enjeux économiques en arrière-plan. On regroupe généralement sous l’étiquette Web 2.0 : les blogs, les tags et les nuages de tags (mots clés d’un site indiqués par ses visiteurs), les sites de réseaux sociaux comme Facebook, les " folksonomys" (classification par les internautes), les Wikis (sites ou encyclopédies où chacun peut participer), les systèmes de syndication (celle-ci permet de reprendre sur un site une partie d’un autre site), les sites ou dispositifs de recommandation, les sites de partage de vidéo, de textes, de liens ou de musique, les sites de journalisme citoyen…