Cybermenaces : Ce que les dirigeants du secteur de la sécurité doivent en savoir – Nathaniel Allen

  • l’année dernière
Avec la propagation rapide de la technologie numérique sur le continent africain, le cyberespace devient un domaine de sécurité de plus en plus important. Un nombre croissant de citoyens africains sont victimes de fraudes, de vols et d'extorsions en ligne perpétrés par des réseaux criminels cybernétiques organisés et de plus en plus mondialisés. Les infrastructures critiques de l'Afrique, essentielles à la prospérité future du continent, deviennent vulnérables au cybersabotage, comme en témoignent les récentes attaques par ransomware contre Transnet, l'opérateur portuaire sud-africain.30 L'expansion des infrastructures de télécommunications et la prolifération de logiciels malveillants bon marché ont permis aux puissances étrangères et aux États africains de transformer l'industrie du renseignement, exposant les États africains à de nouvelles formes de cyberespionnage. Les médias sociaux, les renseignements de source ouverte et les systèmes sans pilote sont de plus en plus déployés par des acteurs armés étatiques et non étatiques dans les conflits armés en Afrique, ce qui modifie le caractère de la guerre.

Le secteur africain de la sécurité a un rôle crucial à jouer dans le cadre d'une approche multipartite plus large de la sécurité du cyberespace en Afrique, en coordonnant la protection des infrastructures critiques, en répondant aux menaces les plus importantes d'un point de vue stratégique émanant d'acteurs organisés et armés, et en réfléchissant à la meilleure façon d'adapter les avancées technologiques aux stratégies et opérations sécuritaires et militaires. Cependant, comme l'informatique est une technologie habilitante offrant un large éventail d'applications, les principales sources d'expertise se trouvent dans le secteur privé, et la société civile a un rôle essentiel à jouer pour garantir que la technologie numérique est utilisée de manière transparente et responsable. Pour que la révolution numérique réalise son plein potentiel, les gouvernements africains doivent adopter une approche de la cybersécurité centrée sur l'humain.

Cliquer ici pour accéder à la page Web du programme, avec les lectures recommandées et les biographies des panélistes:
https://africacenter.org/fr/programs/...

En savoir plus sur la sécurité en Afrique sur notre site Web :
https://africacenter.org/fr/

Category

🤖
Tech
Transcript
00:00 (Propos en anglais traduits de l'anglais)
00:05 Bonjour.
00:06 Alors, un aperçu rapide pour des gens en suivet.
00:11 Je vais tout d'abord expliquer ce qu'est le cyberspace
00:14 et comment cela porte d'intérêt pour le secteur de la sécurité.
00:18 Je vais vous donner cinq exemples de menaces cybernétiques
00:24 et je vais vous parler brièvement des implications de ces menaces.
00:29 Pour démarrer, c'est quoi le cyberspace ?
00:32 Et pourquoi est-ce que cela a...
00:34 Quelle est l'importance pour vous ?
00:37 La réponse à cette question n'est pas tellement évidente.
00:40 On ne peut pas toucher le cyberspace,
00:43 le sujet est touché.
00:44 Aujourd'hui, les cyberattaques ont rarement,
00:49 à un mal physique aux personnes.
00:54 Donc, vous avez parlé d'une région du monde
00:59 où moins de 50 % de vos citoyens ont accès à Internet.
01:03 Alors, pourquoi la cyberdéfense, la cybersécurité serait d'intérêt à vous ?
01:11 Ma réponse à la question est très simple.
01:16 La technologie de communication qui s'est répandue
01:20 a déjà mené à un grand arrêt de menaces de sécurité
01:24 que chacun d'entre vous devrait être concerné.
01:27 Et à long terme, cela aura des conséquences stratégiques
01:32 tout aussi significatives pour la géopolitique,
01:36 les conflits et la guerre en Afrique,
01:38 tout comme le cheval ou les armes à feu ou les fossiles.
01:43 La raison pour laquelle cela n'est pas bien reconnu,
01:47 la raison pour laquelle cela n'est pas bien reconnu,
01:50 la diapositive qui s'est fait,
01:53 les raisons pour lesquelles la diapositive s'est fait,
01:59 la raison pour laquelle cela n'est pas bien reconnu,
02:03 oui, il n'est pas que la technologie numérique
02:07 est encore très jeune.
02:09 Ce n'est pas très vite avant d'évaluer
02:16 la technologie numérique.
02:18 Le computer a été inventé environ 70 ans auparavant.
02:21 L'Internet, 30 ans.
02:23 Le téléphone mobile, 15 ans.
02:26 L'intelligence artificielle peut passer des exams
02:30 de niveau graduate il y a quelques mois.
02:32 Donc nous sommes encore très jeunes
02:35 quand il s'agit de la propagation
02:37 de la technologie numérique.
02:40 Je vais commencer mon discours
02:42 en proposant la technologie artificielle
02:46 et en se demandant
02:48 quel est le but stratégique.
02:51 Nous sommes toutes au député
02:54 de ces technologies numériques.
02:57 Alors je vais tout d'abord donner
02:59 une définition brève
03:01 en ce qui concerne la sécurité du l'espace
03:05 et les applications stratégiques.
03:08 Alors tout d'abord,
03:11 la sécurité du l'espace,
03:13 c'est la façon dont on répond
03:15 aux informations réseau-informatiques.
03:19 La gouvernance sécuritaire,
03:22 c'est le cyberespace en environnement
03:25 créé par les compagnies de musique et virtuelles
03:28 qui les donnent les informations,
03:30 les communications,
03:32 et les papiers.
03:34 Lorsqu'on pense au cyberespace,
03:39 on pense au cet espace
03:41 de réalité virtuelle et les choses
03:44 qui n'existent pas vraiment
03:46 et incluent la faculté de vie
03:49 et les acteurs clés du cyberespace.
03:53 Alors, en termes de sécurité,
03:57 lorsque nous pensons
04:00 à les vulnérabilités,
04:04 les débits tout d'abord,
04:07 elles sont vulnérables
04:09 à des attaques qui compromisent l'accès.
04:12 Donc, quand vous fermez
04:14 l'infrastructure de réseau physique
04:16 ou que vous utilisez ce qu'on appelle
04:18 les attaques de dénial de service
04:20 pour éviter que les gens
04:22 n'accédent à votre site,
04:24 ce sont des attaques qui dénient
04:26 l'accès au réseau.
04:28 Et elles sont aussi vulnérables
04:30 à la manipulation,
04:32 la manipulation de l'accès
04:34 ou l'intégrité de l'accès
04:36 au réseau physique.
04:38 Et aussi, la vulnérabilité
04:41 aux manipulations de données
04:44 pour que le logiciel malveillant,
04:47 par exemple, malicieux.
04:49 Et ce sont des empreintes
04:51 à l'intégrité.
04:53 Les violences des empreintes
04:55 sont connues comme étant
04:57 les parties centrales
04:59 qui sont la partie centrale
05:02 de ce que l'on considère
05:04 comme étant vraiment
05:06 les choses les plus importantes.
05:08 La cybersécurité, c'est vraiment
05:10 un domaine de vulnérabilité.
05:12 Mais je pourrais aussi dire
05:14 que les applications stratégiques
05:16 que ce domaine du cyberspace
05:18 font bien preuve
05:20 de la cybersécurité.
05:22 La raison, c'est parce que
05:24 les réseaux informatiques
05:26 changent beaucoup dans nos vies.
05:29 Par exemple, les réseaux
05:32 communiquent instantanément
05:34 avec tout le monde
05:36 avec une connexion Internet.
05:38 Et cela augmente
05:40 la capacité de tous les acteurs
05:42 à diffuser et à manipuler
05:44 l'information.
05:46 C'est pourquoi on pense
05:48 à la sécurité informatique.
05:50 Et une dernière façon de penser
05:52 aux implications stratégiques
05:54 du cyberspace est moins en termes
05:56 des réseaux eux-mêmes
05:58 et plus en termes des types
06:00 d'inventions qu'ils en ont.
06:02 La technologie d'information
06:04 cyberspace est connue
06:06 comme une technologie d'enregistrement.
06:08 C'est une invention qui
06:10 aussi permet d'autres inventions.
06:12 Et donc, quand on pense
06:14 à d'autres types d'inventions
06:16 que le cyberspace permet,
06:18 on doit parler d'intelligence artificielle
06:20 et de machinerie.
06:22 On doit parler, comme mon collègue
06:24 l'a mentionné, des systèmes
06:26 inhumains et des drones.
06:28 Et on doit parler
06:30 de l'intelligence artificielle
06:32 et du machinisme
06:34 qui nous apporte
06:36 la machine.
06:38 Et on doit parler
06:40 de toutes ces choses
06:42 alors qu'elles se propagent
06:44 et changent mentalement
06:46 la distribution mondiale
06:48 du pouvoir et transforment
06:50 et perturbent
06:52 notamment leurs sociétés.
06:54 J'espère que j'ai déjà
06:56 mentionné les types de threats
06:58 à laquelle vous devriez être concerné.
07:00 Ce sont les 5 threats.
07:02 On peut revenir à ces 5
07:04 à la fin.
07:06 Le premier,
07:08 c'est le crime organisé
07:10 ou le crime cyberinébré.
07:12 C'est probablement le threat
07:14 que vous êtes tous les plus connus
07:16 quand vous entendez vos collègues
07:18 parler de cyberspace et de threats.
07:20 Je dirais que le cyberspace
07:22 change le business et la pratique
07:24 de l'organisation du crime
07:26 en Afrique et mondialement.
07:28 C'est la menace.
07:30 Certainement, vous êtes très familiers
07:32 avec cela lorsque vous les collèrent
07:34 par le pouce-mèche du cyberspace.
07:36 Le cyberspace change complètement
07:38 les pratiques du cyber.
07:40 Cela mène à des formes nouvelles
07:42 et aussi
07:44 qui recommettent
07:46 de la fraude,
07:48 de l'extortion,
07:50 de la superception.
07:52 Cela se propage
07:54 par les médias sociaux
07:56 et aussi
07:58 les réappuis traditionnels
08:00 de trafic de drogue,
08:02 etc.
08:04 Et il y en a partout
08:06 dans le monde qui cherchent
08:08 un accès au financement.
08:10 Alors, il faut vous donner
08:12 une idée de la rapidité
08:14 avec laquelle cela se propage.
08:16 Il y avait une observation
08:18 faite par un collègue
08:20 qui disait qu'en Côte d'Ivoire,
08:22 dans les années 90
08:24 et les années 2000,
08:26 on était préoccupés
08:28 par les fracasses
08:30 en vireil
08:32 dans les banques.
08:34 Mais il va être plus tard,
08:36 remarque-t-il,
08:38 que les gens qui sont
08:40 engagés dans les banques
08:42 n'existent plus
08:44 parce que
08:46 vraiment, toute l'industrie de la fraude
08:48 et du vol et du branchement
08:50 d'argent en Afrique
08:52 à travers le monde,
08:54 vraiment, cela s'est déplacé.
08:56 C'est maintenant en ligne.
08:58 C'est maintenant une industrie
09:00 de plusieurs milliards de milliards de dollars.
09:02 Et vraiment,
09:04 au vu
09:06 de l'éventail
09:08 des délais sont vraiment
09:10 rapides à l'avenue.
09:12 Ça doit être dans
09:14 les milliards de milliards.
09:16 Une des menaces
09:18 les plus significatives
09:20 actuellement vient
09:22 d'un type de malheur
09:24 connu comme le ransomware,
09:26 qui est vraiment, vraiment
09:28 déstructeur parce qu'il est
09:30 tellement étroit.
09:32 Et ce que le ransomware
09:34 fait, c'est qu'il essaie
09:36 d'extraire une victime
09:38 en encryptant le contenu
09:40 d'une réseau,
09:42 ce qui, quand il touche
09:44 un système signifiant,
09:46 il essaie de faire payer
09:48 la victime en étant décrité
09:50 au contenu de ce réseau.
09:52 Et donc, cela peut potentiellement
09:56 avoir des conséquences terribles.
09:58 Une des miennes
10:00 qui sera touchée,
10:02 qui implique le sabotage
10:04 de la navigation
10:06 à la place en 2018.
10:08 Quand un réseau communiste
10:10 est-européen
10:12 qui a commis des autorités
10:14 portières et des transnets
10:18 en Afrique,
10:20 et donc ceci ciblait
10:22 le logiciel
10:24 de navigation.
10:26 Alors, comme c'était pour
10:28 le commerce maritime
10:30 avant en Afrique du Sud,
10:32 alors tout le commerce maritime
10:34 s'est arrêté
10:36 pendant 10 jours
10:38 en Afrique australe
10:40 qui a coûté des milliards de dollars,
10:44 d'après une estimation économique
10:46 que j'ai entendue.
10:48 Et si le système était resté
10:50 en pleine encore une ou deux semaines,
10:52 ce serait quand même
10:54 une idée des coups de poing
10:56 des périmés d'infrastructures
10:58 avec l'attention
11:00 de stealing sensitive information.
11:02 Je pense que nous avons vu
11:04 de nombreuses façons de transformer
11:06 le commerce d'intelligence
11:08 des malfaiteurs
11:10 sur des solutions
11:12 de malfaiteurs malveillants,
11:14 utiliser des portes dérobées
11:16 pour voler des informations
11:18 sensibles.
11:20 Alors, on a vu,
11:22 bien sûr, en ce moment,
11:24 le cyberespace transforme
11:26 émule le renseignement
11:28 de la technologie de surveillance,
11:30 les enquêtes de suspectes.
11:32 Donc, si les informations
11:34 sont plus disponibles
11:36 à tous les acteurs,
11:38 qui existent maintenant,
11:40 bien plus qu'il n'y a 50 ans,
11:42 alors, jusqu'à maintenant,
11:44 la préoccupation, bien sûr,
11:46 d'espionnage, la plus importante
11:48 en Afrique, a été le fait
11:50 que la Chine a essayé
11:52 de tirer parti de sa position
11:54 en tant que fournisseur,
11:56 énormément, de provoquer des services
11:58 à l'union africaine.
12:00 Mais je pense que ceci
12:02 va se répandre à travers le monde
12:04 et, vous avez peut-être lu
12:06 à propos de la propagation
12:08 d'un logiciel malware
12:10 en qui s'appelait Pegasus,
12:12 qui permet aux partis
12:14 attaquants à compromettre
12:16 le téléphone de quelqu'un
12:18 sans faire quoi que ce soit.
12:20 Et donc, l'analyse est faite
12:22 par un groupe indépendant
12:24 qui a découvert ceci.
12:26 Ils ont conclu que 600 des 1 000
12:28 numéros de téléphone
12:30 compromis par ce malware
12:32 étaient pas seulement
12:34 des membres de la société Cili,
12:36 mais il y avait aussi
12:38 des chefs d'État,
12:40 des membres du cabinet
12:42 du président, etc.,
12:44 et beaucoup déjà en Afrique.
12:46 Et je parle en octobre
12:48 ou septembre 2022,
12:50 ce qu'on savait déjà
12:52 à propos de l'envergure
12:54 de la propagation
12:56 de Pegasus.
12:58 On savait qu'il y avait
13:00 ce pays en Afrique
13:02 qui avait ce logiciel
13:04 malveillant sur leur téléphone.
13:06 Et ce n'est qu'un logiciel
13:08 malveillant pour tout.
13:10 Alors, vous pouvez faire les maths.
13:12 Et voilà à quelle point
13:14 la prolifération de ce genre
13:16 de logiciel et répondre.
13:18 Alors, la quatrième menace,
13:20 c'est les innovations
13:22 de protégants.
13:24 Ils sont habités par la cybernative.
13:26 Alors, par contre, on n'a pas
13:28 de terrorisme.
13:30 Et les technologies, les processus
13:32 ont changé. Comment?
13:34 Et les acteurs armés
13:36 sortent de nos zones de surveillance.
13:38 Et c'est prêt
13:40 pour les États et les groupes
13:42 d'assurés.
13:44 Et je pense que
13:46 la technologie,
13:48 la technologie de l'information,
13:50 c'est vraiment un épérament
13:52 pour Francheur. Al-Shabaab
13:54 est un bon exemple.
13:56 Mais ce qui n'était pas si bien couvert
13:58 et qui est venu, je pense,
14:00 plus vers la fin de la décennie,
14:02 c'est qu'après cela,
14:04 les gouvernements et les acteurs internationaux
14:06 ont récalibré et ont commencé à
14:08 surveiller l'administration
14:10 en utilisant leur service de télécommunication
14:12 et ont pu faire une campagne
14:14 qui a tué beaucoup d'acteurs
14:16 et qui ont fait qu'ils ont briefement banqué
14:18 Internet dans leur territoire.
14:20 Donc, je pense qu'un point d'avantage ici,
14:22 c'est que, comme les zones de bataille
14:24 sont de plus en plus proches,
14:26 et ont, en fait, commencé à détecter
14:28 les leaders d'Al-Shabaab
14:30 en utilisant leur connexion Internet.
14:32 Et ils ont pu, en fait, en tuer
14:34 beaucoup et éliminer cette menace
14:36 par le biais de la Internet.
14:38 Dans beaucoup de ce territoire.
14:40 Et donc, les espaces
14:42 virtuels
14:44 de l'Union en France
14:46 sont contestés.
14:48 Et on a vu ceci récemment
14:50 avec l'émergence, par exemple, des drones
14:52 qui ont occurru dans le camp de bataille
14:54 en Libye, quand un drone turc
14:56 qui appartenait
14:58 aux forces triples-basées
15:00 a allégément utilisé
15:02 une technologie de reconnaissance
15:04 d'image d'IA
15:06 pour engager les forces
15:08 de logistique qui appartenaient
15:10 à une groupe alignée
15:12 à Haftar et qui engagent les objectifs
15:14 sans directe supervision d'un usageur humain.
15:16 Et cette capacité,
15:18 encore une fois, n'est pas théorique,
15:20 mais, comme vous le voyez,
15:22 la technologie pour s'engager
15:24 à des forces qui étaient en retraite
15:26 et qui se sont engagées
15:28 avec des systèmes
15:30 sans qu'il n'y ait
15:32 un être humain
15:34 supervisant l'action du drone.
15:36 Donc, ce n'est pas théorique,
15:38 c'est réel.
15:40 Et finalement, la dernière menace,
15:42 c'est la menace
15:44 de la désinformation.
15:46 Et Marc,
15:48 mon collègue,
15:50 est spécialiste sur ce sujet.
15:52 Alors, le cerveau du
15:58 réseau d'informe
16:00 sur le mondial actuel
16:02 est établi
16:04 d'une telle manière
16:06 que les récits malicieux,
16:08 etc., se compaginent
16:10 d'une manière plus rapide
16:12 que les faits basés
16:14 sur des données prononcées.
16:16 Et cela peut avoir, je crois,
16:18 déjà eu des conséquences
16:20 extrêmement déstabilisantes
16:22 pour les grandes entreprises
16:24 et les gros terroristes.
16:26 Et en fait, de répondre
16:28 des récits trop, mais convaincants,
16:30 qui zonent la confusion,
16:32 la corruption et le conflit.
16:34 Et donc, ceci a été
16:36 très déstabilisant.
16:38 D'après les recherches
16:40 que nous avons effectuées,
16:42 c'est surtout
16:44 les acteurs en dehors
16:46 de l'Afrique pour l'instant
16:48 qui ont réussi
16:50 à tirer parti de ce genre de campagnes.
16:52 Et des recherches menées
16:54 par mon collègue Marc
16:56 ont désanimé toutes les campagnes
16:58 de désinformation connues en Afrique.
17:00 Et la plupart
17:02 avaient leur origine
17:04 à l'extérieur du contineur.
17:06 Et 60 % ont été mis en oeuvre
17:08 par Moscou,
17:10 qui est la source
17:12 la plus grande de désinformation.
17:14 Et ceux qui se sont réussis,
17:16 ils essaient d'appuyer
17:18 des médias d'analyse ensemble.
17:20 Alors, allons
17:22 donner la parole
17:24 à ma collègue.
17:26 Je lui ai dit
17:28 il y a 3 éléments que je voudrais
17:30 que vous reteniez de ce sujet.
17:32 Alors, on est encore
17:34 au début de cette époque.
17:36 Ces menaces vont s'accélérer
17:38 en tout 30 et 40 %.
17:40 Donc, le continent a accès
17:42 à l'Internet. On était à zéro
17:44 à l'année 2000.
17:46 Et d'ici la fin de la décennie,
17:48 ce sera la moitié du continent
17:50 ou peut-être même jusqu'à 75 %.
17:52 Et l'accès
17:54 à l'Internet
17:56 va s'accroître et la technologie
17:58 va aussi évoluer
18:00 de manière très puissante.
18:02 Un autre très élément,
18:04 c'est
18:06 ces menaces non-conformes
18:08 et les solutions
18:10 non-conventionnelles.
18:12 Surtout du côté
18:14 du secteur de la sécurité.
18:16 Donc, ces six paires
18:18 de menaces ne sont pas non seulement
18:20 non-traditionnelles,
18:22 elles sont également
18:24 légitimes.
18:26 Et c'est la seule façon
18:28 d'y faire face, c'est à travers
18:30 la coopération et la misère de confiance.
18:32 Les civils et
18:34 les secteurs de la sécurité
18:36 travaillent ensemble pour les meilleurs
18:38 civils et guerriers
18:40 pour travailler sur
18:42 des infrastructures essentielles
18:44 qui sont sous la protection
18:46 des forces de sécurité.
18:48 Il faut aussi
18:50 parler au secteur privé
18:52 qui est responsable
18:54 pour ces infrastructures au jour le jour.
18:56 Et nous allons donc
18:58 en reparler
19:00 avec mon collègue
19:02 qui travaille sur ce secteur
19:04 et qui est un collègue
19:06 qui travaille sur ce sujet depuis très longtemps.
19:08 Mais je voudrais aussi
19:10 renforcer le fait
19:12 que l'Afrique est vraiment
19:14 à un point essentiel.
19:16 Et doit prendre
19:18 ces cybermenaces
19:20 au sérieux.
19:22 Surtout les acteurs du secteur
19:24 de la sécurité.
19:26 Je crois qu'il y a déjà eu
19:28 des réussites politiques
19:30 très impressionnantes en Afrique
19:32 qui ont été reconnues.
19:34 Par exemple,
19:36 certaines efforts de l'union africaine
19:38 et certaines
19:40 des CER ont aussi
19:42 un attention à la porte
19:44 et à des instruments
19:46 principaux développés
19:48 par les Africains pour maîtriser
19:50 ces menaces et va prendre
19:52 d'entrer en ligne
19:54 longtemps très peu.
19:56 Et ce que j'ai trouvé
19:58 avec le gouvernement de Choc,
20:00 c'est que les choses comme le besoin d'être inclusif
20:02 sont souvent en train de se faire
20:04 par la manière de la stratégie
20:06 mise en oeuvre par les militants
20:08 africains sont très efficaces.
20:10 Vous le savez.
20:12 Vous avez un très petit
20:14 rangs en termes de lion.
20:16 Mais la ligne fondamentale
20:18 est que vous vivez
20:20 dans un moment où vos pays
20:22 sont à un point d'interdiction
20:24 incroyablement important
20:26 pour la maturité du cyber
20:28 et les décisions que vous faites
20:30 sur la façon dont vos pays
20:32 utilisent l'ICT
20:34 auront des répercussions
20:36 pendant des décennies.
20:38 Je pense que les défis
20:40 sont des grands. Je crois aussi
20:42 que c'est dans votre pouvoir
20:44 comme leader du secteur de la sécurité
20:46 de s'assurer que vos pays
20:48 utilisent la technologie
20:50 d'information pour se rendre
20:52 plus indépendants, plus prospéreux
20:54 et plus paixfus.
20:56 Eh bien que les défis sont énormes.
20:58 Vous avez le pouvoir
21:00 en tant que leader du secteur
21:02 de la sécurité pour vous assurer
21:04 que vos pays tirent
21:06 partie de ces technologies de l'information
21:08 pour que vous soyez plus indépendants,
21:10 plus prospères et plus pacifiques.
21:12 Merci.
21:14 [Sous-titres réalisés par la communauté d'Amara.org]
21:17 [Musique]
21:20 [Musique]
21:23 [Musique]
21:26 [Musique]
21:29 [SILENCE]

Recommandée