Skip to playerSkip to main content
  • 1 week ago

Category

🗞
News
Transcript
00:00Décryptage Frédéric Jeuneau
00:05En 2025, des cyberattaques ont été menées en France contre le ministère de l'Intérieur et celui des Sports,
00:13contre la Poste, Mondial Relais et Colis Privés,
00:18contre des fédérations de sports et de très nombreuses entreprises,
00:22des hôpitaux ou des organismes disposant de données sur la santé et le travail.
00:262026 est bien parti avec quelques dizaines d'attaques,
00:30dont un piratage important à l'Office français de l'immigration et de l'intégration.
00:35Ces fuites de données ont eu, ont ou auront des conséquences.
00:39Les inquiétudes sont déjà grandes pour les élections municipales de mars prochain.
00:43Pourquoi les particuliers, les entreprises ou les administrations ne se protègent-ils pas mieux ?
00:49Clément Domingo est un hacker éthique qui veut faire du cyberespace un endroit plus sûr.
00:55Il a d'autres ambitions pour l'Afrique, notamment, il est notre invité de décryptage ce soir.
01:03Clément Domingo, bonsoir.
01:05Bonsoir Frédéric, bonsoir à tout le monde.
01:07Merci d'être avec nous en studio.
01:092025, donc année record pour les cyberattaques.
01:12Est-ce qu'elles ont toutes le même objectif ?
01:15Absolument pas.
01:16Aujourd'hui, Frédéric, on va être en face de cyberattaques qui peuvent venir déstabiliser.
01:20C'est vraiment ce qui va être le fait de certaines puissances étrangères.
01:24Mais de plus en plus, ce qu'on a pu observer, en tout cas en France, spécifiquement sur ces derniers mois,
01:30sur ces 12 à 24 derniers mois, on est plutôt sur des cyberattaques qui vont toucher,
01:34comme vous le disiez en introduction, des particuliers.
01:37Et ces particuliers, au travers de grandes entreprises, de grandes institutions,
01:41vont venir exposer toutes leurs données personnelles.
01:43Est-ce qu'il faut s'inquiéter des unes plus que des autres ?
01:46Aujourd'hui, je suis même cynique au point à dire qu'il y a tellement de cyberattaques,
01:51il y a tellement vos données, vous savez, vos données personnelles.
01:53Et lorsqu'on parle de données personnelles, pour un peu resituer,
01:56on va parler d'un nom, on va parler d'un prénom,
01:58on va parler d'une adresse mail, d'une adresse postale, d'un numéro de téléphone.
02:01Mais vous avez tellement toutes ces données qui sont dans la nature
02:04que finalement, ça en devient presque anecdotique.
02:07Mais il ne faut pas que ce soit anecdotique, parce qu'au final, ce sont vos données.
02:11Et j'aime un peu prendre, vous savez, cette image-là,
02:13en vous posant la question d'ailleurs, vous à Frédéric,
02:15est-ce que vous seriez prête à sortir dans la rue,
02:18demain vraiment dans les rues de Paris,
02:19accrocher une pancarte, avec une pancarte dans le dos,
02:22avec votre nom, votre prénom, votre numéro de téléphone,
02:25votre adresse mail, et tout un tas d'autres informations.
02:28Et je pense que si je vous pose cette question,
02:30même si vous n'êtes pas bizarre, vous n'avez rien à cacher,
02:32vous savez un peu cette fameuse ritournelle que beaucoup vont poser,
02:35je n'ai rien à cacher, vous vous dites,
02:36bah non, c'est ma vie privée numérique.
02:38Et bien, c'est exactement pareil, c'est de cette même manière qu'il faut aussi
02:42que l'on soit par rapport à toutes ces fuites d'informations
02:44et être inquiet, parce que toutes ces fuites d'informations
02:47auront des conséquences assez concrètes dans votre vie privée.
02:51Je vous propose de revenir sur l'une des attaques qui laissent perplexes,
02:55celle du ministère de l'Intérieur.
02:57Cela paraît un peu incroyable, parce que c'est le ministère
03:00qui s'occupe de la sécurité.
03:01Et voilà ce qu'en disait le ministre Laurent Nunez,
03:04il y a quelques jours, sur France Inter.
03:06Voilà, le ministère de l'Intérieur, c'est 300 000 fonctionnaires.
03:09Voilà, il suffit de quelques personnes qui ne respectent pas l'hygiène numérique
03:12pour qu'on ait ce genre de conséquences.
03:14Et donc, évidemment, on va y remédier.
03:16Et on a évidemment assuré la protection de nos systèmes d'information.
03:19Laurent Nunez, alors on ne va pas revenir, Clément Domingo,
03:21sur la totalité de ce piratage, ce n'est pas ça qui est important.
03:24Mais la faille humaine, c'est toujours la porte d'entrée ?
03:28Presque tout le temps.
03:29Aujourd'hui, lorsqu'on parle de chiffres,
03:31parce qu'il faut parler aussi de chiffres
03:32pour pouvoir un peu venir quantifier cette menace-là,
03:358 cyberattaques sur 10 sont du fait de l'humain.
03:38Vous savez, on a assez souvent,
03:39quand je dis vous, c'est plutôt nous,
03:41je dis c'est plutôt vous, on va dire vos auditeurs,
03:44cette image très fantasmée,
03:46vous savez, des cyberattaques à la Hollywood,
03:49où on tape tout un tas de choses derrière le clavier,
03:52alors que la réalité, elle est tout autre, Frédéric.
03:53Ce sont aujourd'hui des personnes
03:54qui ont une très mauvaise hygiène numérique.
03:57Le ministre le rappelait dans l'extrait que vous venez de passer.
03:59Il a annoncé qu'il allait maintenant y avoir une double authentification.
04:03Ça veut dire que ça n'était pas le cas.
04:05Ça n'était pas encore le cas.
04:06Et c'est même très surprenant qu'en 2025,
04:09qu'il n'y ait pas encore la double authentification.
04:10Pour ceux qui ne voient pas ce que serait la double authentification,
04:12c'est pour donner un parlait,
04:14lorsque vous faites des achats sur Internet,
04:16assez souvent, presque tout le temps,
04:17vous allez recevoir un code sur votre téléphone
04:20à 4 ou 6 chiffres pour venir authentifier cet achat.
04:23Normalement aussi, pour pas mal d'applications,
04:25d'ailleurs c'est un des premiers conseils que je pourrais donner,
04:27venir, en tout cas, avoir cette double authentification-là,
04:32l'activer tant que peut se faire,
04:33parce que c'est aujourd'hui un des meilleurs moyens pour vous protéger.
04:36Votre seul mot de passe ne sert absolument à rien en 2026.
04:39Est-ce qu'on arrive à identifier les hackers ?
04:43Ah, déjà, il ne faut pas parler de hackers, mais de cybercriminels.
04:46Pardon, les cybercriminels, oui, parce que vous, vous êtes hackers.
04:48Je suis hacker.
04:49Eux, ce sont des cybercriminels, ce sont des pirates.
04:51On parvient à les identifier, oui et non, c'est un peu compliqué.
04:53Ce qu'il faut comprendre, si je devais vous expliquer très rapidement,
04:57j'aime prendre un peu cette image-là de la pyramide de Maslow,
05:01en tout cas, à l'instar de la pyramide de Maslow,
05:02tout au bas de cette pyramide, on va retrouver ce qu'on appelle dans le jargon des skillistes.
05:06Donc, c'est vraiment des jeunes sans grandes compétences
05:09qui ensuite vont monter d'un étage, un palier,
05:11qui vont venir se retrouver avec d'autres copains.
05:13Puis après, si je parle du troisième niveau,
05:15le troisième niveau, tout le monde, y compris vous,
05:17avait déjà entendu parler des Anonymous.
05:18C'est ce qu'on va appeler un peu des activistes avec un H devant.
05:22Et donc, eux vont être là pour de l'idéologie,
05:24qu'elle soit politique, religieuse, tout ce que vous voulez.
05:26Et ensuite, les deux derniers niveaux sont énormément liés.
05:28Donc, on va un peu avoir les super groupes de cybercriminels,
05:32de hackers qui vont être embauchés par des États qui sont là-dessus.
05:35Et pour un peu expliquer ces deux derniers niveaux,
05:37il faut un peu le voir comme la Russie et Wagner.
05:39On va avoir exactement la même chose aussi.
05:42Donc, des États qui vont embaucher,
05:43qui vont mettre à disposition,
05:45avec tous les moyens possibles et imaginables,
05:47à la solde de ces hackers pour venir déstabiliser,
05:50pour venir pirater de très, très, très grandes entreprises.
05:53Et donc, pour l'identification de ces cybercriminels,
05:56assez souvent aujourd'hui,
05:57ils vont être identifiés, des jeunes,
06:01en tout cas en France,
06:02ce sont des jeunes qui,
06:03certains d'entre eux ne sont même pas majeurs.
06:06Ce sont des adolescents, 15, 16, 17.
06:08D'ailleurs, on parlait un peu,
06:10il y a quelques jours, un peu de Lofi qui s'est fait pirater.
06:14On parlait aussi de la fameuse base de données
06:16de la Fédération Française de Tirs.
06:19Un jeune est en 2007,
06:21à peine 18 ans.
06:23Il y a aussi d'autres piratages qu'on a connus en France
06:25comme sur des opérateurs téléphoniques.
06:27Et là, pour ce coup-là,
06:28le jeune, à l'époque, avait 16 ans.
06:30Ils sont de plus en plus doués
06:31ou c'est parce que les techniques évoluent sans cesse ?
06:34Je dirais qu'ils sont de plus en plus malins.
06:36Malins dans la mesure où ils ont trouvé
06:38qu'il y avait une vraie faille humaine à exploiter.
06:41Et pour certains qui vont proposer de l'argent,
06:44je ne donnerai pas les noms de ces boîtes,
06:47mais il y a certaines entreprises qui se sont fait pirater.
06:49C'est parce que vous aviez des techniciens
06:50qui étaient au SMIC.
06:52Et ces jeunes-là ont approché ces techniciens,
06:55leur ont proposé pour l'un 8 500 euros.
06:58Et ce technicien donne ses codes,
07:01donc ses accès pour entrer.
07:02Pour d'autres, c'est simplement qu'ils ont une mauvaise hygiène numérique.
07:05On parvient à trouver le mot de passe,
07:08leur adresse mail,
07:08on rentre dans leur boîte mail,
07:10on rentre dans leur drive.
07:11Vous savez où ils ont toutes leurs photos.
07:12Et ensuite, on leur met la pression.
07:13Et là, vous vous rendez compte qu'on commence à avoir
07:15des techniques,
07:19des moyens,
07:20des usages qui sont très proches
07:23du banditisme,
07:24de la criminalité de base,
07:26mais qui viennent à se déporter
07:27au niveau de la cybercriminalité.
07:30Alors ça, on l'a dit,
07:31ça rapporte beaucoup d'argent.
07:33Ça rapporte, oui.
07:34Pour lesquels ce n'est pas l'intérêt financier,
07:37mais éventuellement des modifications politiques.
07:39Est-ce qu'il y a forcément un État derrière ?
07:42Est-ce qu'on les identifie ?
07:45Ça, c'est une bonne question.
07:47Et la question de l'attribution,
07:48c'est vraiment de cette manière que l'on déname ça.
07:53L'attribution, elle est très complexe.
07:54Aujourd'hui, on pourrait vous faire croire
07:56qu'une cyberattaque, pour ne pas la citer,
07:58vient de la Russie,
07:58parce que c'est toujours le premier pays
08:00qu'on va avoir en tête,
08:01mais ce n'est pas toujours le cas.
08:02On a eu Corée du Nord aussi.
08:03Il y a la Corée, il y a la Chine,
08:05il y a tout un tas aujourd'hui de pays
08:07qui se dotent de cette armée numérique cyber
08:11pour faire de la déstabilisation.
08:12Donc c'est hyper compliqué
08:13parce qu'une attribution mal donnée,
08:16en tout cas mal nommée,
08:17peut susciter derrière tout un tas d'avalanches,
08:20en tout cas en cascade de réactions.
08:22On a pu le voir lorsque les Américains
08:25avec Trump à l'époque
08:26avaient aussi attribué à tort
08:28une cyberattaque à la Russie.
08:29On avait vu un peu ce qui s'était passé.
08:30Donc en fait, la question de l'attribution
08:31est hyper complexe,
08:32même si aujourd'hui on a des moyens,
08:34c'est ce qu'on appelle un peu la CTI
08:35pour la Cyber Threat Intel.
08:37Pour faire hyper simple,
08:38c'est tout un tas.
08:39Vous voyez, si je devais prendre un autre exemple,
08:41lorsque vous avez des cambriolages,
08:43il y a, comment dire, des signatures.
08:45Donc ces signatures-là,
08:45on peut aussi les retrouver
08:46au niveau du cyberespace
08:47pour venir dire que
08:49telle cyberattaque,
08:51c'est de la panache,
08:51en tout cas c'est la signature
08:53de tel groupe cybercriminel
08:55affilié à tel État.
08:56Dans ses voeux à la nation,
08:58le 31 décembre dernier,
09:00Emmanuel Macron a eu ses mots,
09:02c'est très court,
09:03je vous propose de les réécouter.
09:04Et je ferai tout
09:05pour que l'élection présidentielle
09:06se déroule le plus sereinement possible,
09:10en particulier à l'abri
09:11de toute ingérence étrangère.
09:12Le chef de l'État a raison de s'inquiéter.
09:16Il a totalement raison de s'inquiéter.
09:18Je pense que 2026 et 2027,
09:19il ne faut pas se voiler la face,
09:21vont être compliquées.
09:22Déjà avec ces premières élections municipales
09:24qui ont déjà commencé
09:25avec un premier lancement de campagne
09:27au niveau de Paris,
09:29mais pour 2026 et 2027,
09:30ça va être compliqué.
09:31La question de l'ingérence aujourd'hui,
09:32elle est au cœur central
09:34de tout un tas de choses.
09:35Aujourd'hui, c'est hyper simple,
09:36surtout qu'on a,
09:37il me semble un sujet
09:38que vous avez déjà dû traiter ici,
09:40l'intelligence artificielle
09:41qui rend
09:42des vidéos
09:44plus que vraies que nature.
09:45D'ailleurs, on a eu encore
09:46l'exemple
09:47en fin d'année dernière
09:49avec ce jeune Burkinabé
09:50de 17 ans
09:52qui génère cette vidéo-là
09:55où on voit en tout cas
09:56une journaliste
09:57dans les rues de Paris
09:58avec ce coup d'État,
10:00présumé coup d'État
10:01sur la France.
10:01Et quand même,
10:02un homologue africain
10:03appelle le président Macron
10:05lui demandant
10:05« Est-ce que ce que je vois,
10:06c'est vrai ? »
10:07Vous voyez un peu à quel point
10:08ça commence à être
10:09assez insidieux
10:10et je pense que pour les prochains mois,
10:11s'il n'y a pas une vraie réaction,
10:13s'il n'y a surtout aussi,
10:14s'il n'y a pas
10:15une éducation de la population,
10:17parce que je crois
10:17fermement
10:18et entièrement
10:19qu'éduquer la population
10:21sur les questions du numérique
10:22pourront aider
10:24à changer la donne
10:26et surtout
10:26pourront nous éviter
10:27quelques débois.
10:28On a parlé de la France,
10:31on entend parler
10:32des cyberattaques
10:33dans tous les pays.
10:34Qu'en est-il en Afrique ?
10:36En Afrique,
10:36vous avez,
10:38je dirais,
10:38un biais.
10:39Ce biais, Frédéric,
10:40c'est de vous dire
10:40qu'il n'arrive absolument
10:41rien en Afrique,
10:42alors que c'est totalement faux.
10:43C'est totalement faux,
10:44ce n'est pas parce qu'on n'en parle pas
10:46qu'il n'y a pas tant
10:47de cyberattaques.
10:49Et pour commencer
10:49à vous faire prendre
10:50un peu conscience
10:51actuellement
10:52de ce qui se passe en Afrique,
10:54sur ces trois dernières années,
10:56l'Afrique se numérise
10:56de plus en plus.
10:57Aujourd'hui,
10:57vous avez presque,
10:59dans presque tous les pays,
11:00en tout cas sur les 55 pays
11:01qu'on va voir en Afrique,
11:02de plus en plus
11:03qui vont se numériser
11:04pour la simple et bonne raison.
11:05Vous n'avez plus besoin
11:06de vous déplacer en mairie
11:07pour faire des papiers.
11:09Pareil aussi pour les gens
11:09qui vont être,
11:10en tout cas qui vont faire partie
11:11de cette fameuse diaspora.
11:13Ça, c'est un premier fait.
11:14Le second,
11:14c'est que si vous avez besoin
11:15aussi d'attirer des investisseurs,
11:17si vous avez besoin
11:18de continuer d'être prospère,
11:20il faut montrer aussi
11:21que vous n'êtes plus
11:21à l'ère archaïque,
11:22mais à ce terme du numérique.
11:24Et donc,
11:24qui dit numérisation,
11:26dit forcément ouverture
11:28de vos systèmes,
11:29donc interconnection
11:30au reste du monde.
11:31Et lorsque vous vous interconnectez,
11:33vous vous exposez
11:34pour vous donner
11:34quelques cyberattaques majeures
11:36qu'il y a eu.
11:37Dernièrement,
11:37on a eu aussi,
11:38donc ça c'était entre octobre
11:39et novembre,
11:40la DGID du Sénégal.
11:41Il y a eu des cyberattaques
11:42au niveau de l'Afrique du Sud,
11:43au niveau du Kenya,
11:44au niveau de la Tanzanie,
11:45au niveau de l'Afrique de l'Ouest,
11:47au niveau de banques.
11:47Et donc,
11:48il y a de plus en plus
11:48de cyberattaques.
11:49Là où c'est compliqué,
11:50et ça encore,
11:51je le déplore,
11:52c'est qu'on n'a pas,
11:53vous savez,
11:53les mêmes organes,
11:55les mêmes antennes,
11:56les mêmes observatoires
11:58que l'on a ici en Europe,
12:00que l'on a ici en France,
12:01qui vont venir un peu
12:02alerter la population,
12:03mais surtout les institutions,
12:05aussi bien financières,
12:06aussi bien de l'État.
12:07Et donc,
12:07vous avez un vrai manque
12:09à couvrir,
12:10et donc une vraie méconnaissance
12:12de la menace cyber,
12:13mais elle est de plus en plus présente.
12:15Quels sont les pays
12:16les plus concernés ?
12:17Vous en avez cité quelques-uns,
12:18mais c'est vraiment ça,
12:19c'est ceux qui ont commencé
12:20à être plus ouverts à Internet.
12:23Exactement,
12:23ceux qui ont commencé
12:24à être plus ouverts à Internet,
12:25ceux qui ont aujourd'hui
12:26une vraie adhérence à Internet,
12:29et entre autres,
12:30je pense à l'Afrique du Sud,
12:31je pense à la Tanzanie,
12:32je pense au Kenya,
12:33je pense aussi au Bénin,
12:34au Maghreb,
12:35au Sénégal,
12:36à la Côte d'Ivoire,
12:37on a aussi quelques pays
12:38au niveau de l'Afrique centrale,
12:40mais ces pays-là
12:41sont de plus en plus connectés,
12:42donc il y a de plus en plus connectés,
12:43avec aussi
12:44une forte empreinte bancaire,
12:47même si on va dire aujourd'hui
12:48le taux de bancarisation
12:50des Africains,
12:51en tout cas sur le continent africain,
12:53est en deçà des 10%,
12:54donc bien, bien, bien, bien,
12:56bien loin de ce qu'on peut connaître
12:58ici en Europe,
12:58ou en tout cas en Amérique du Nord,
13:00mais à la différence près,
13:01ce qui est intéressant,
13:02et surtout lorsque vous allez
13:02en Afrique de l'Est,
13:04j'y étais encore pas très longtemps,
13:06là-bas, vous avez presque tout le monde
13:07sur son téléphone
13:08qui est adepte au fintech,
13:10et entre autres au Kenya
13:10et en Tanzanie,
13:11là-bas, vous avez un système
13:12qui s'appelle M-Pesa,
13:13et c'est hyper puissant
13:14parce que tout le monde paie
13:15par M-Pesa.
13:17Et donc forcément,
13:18qui dit aussi
13:18mobile money,
13:19parce que c'est un peu le terme,
13:21il y a aussi une surface d'attaque
13:22qui est assez intéressante
13:23pour les cybercriminels.
13:24Clément Domingo,
13:25vous avez travaillé
13:26pour des grandes institutions,
13:28des grandes sociétés,
13:30qu'est-ce qui vous a fait
13:30vous tourner plus
13:31vers l'Afrique ?
13:33Trois choses.
13:34La première,
13:35c'est que je me dis
13:35s'il y a des personnes
13:36comme moi
13:36qui sont en tout cas,
13:39qui ont cette appétence-là
13:40sur le cyber,
13:41sur le numérique
13:42et qu'elles ne font absolument rien
13:43pour le continent,
13:44étant moi-même franco-sénégalais,
13:45personne d'autre
13:46ne le fera
13:46à notre place.
13:48La seconde chose,
13:49c'est que la deuxième,
13:50autant pour moi,
13:50c'est que j'ai appris
13:51deux chiffres
13:52qui moi aujourd'hui
13:52changent totalement
13:53ma perception.
13:54Le premier chiffre,
13:55c'est que pour,
13:56d'ici la fin de cette décennie,
13:572030,
13:5890% de la génération Z,
14:00Frédéric,
14:01va se trouver
14:01sur le continent africain.
14:03Il dit pour 2025,
14:04donc vraiment dans 25 ans,
14:05un jeune sur deux
14:06dans le monde
14:07sera africain.
14:08Et donc,
14:08il parle un peu
14:10de ces chiffres,
14:10il dit comment,
14:11dès à présent,
14:12on commence à mettre
14:13des formations
14:14directement en Afrique,
14:15mais pas au niveau
14:16de la diaspora,
14:17pas au niveau de l'Europe,
14:18pas au niveau de l'Amérique,
14:19pas au niveau de l'Asie,
14:20qui puissent,
14:21des formations
14:22qui puissent être diplômantes,
14:23mais surtout aussi avoir
14:24du travail à la clé.
14:26Et la troisième des choses,
14:27c'est que,
14:28et donc ça,
14:28j'en suis convaincu,
14:29je suis convaincu
14:30que dans 10 à 15 ans,
14:31tout le vivier
14:33sera au niveau de l'Afrique
14:34et plus au niveau de l'Inde,
14:35plus au niveau de la Chine.
14:35Donc ça veut dire
14:36que des puissances étrangères,
14:39comme on peut les connaître
14:40aussi bien au niveau de l'Europe,
14:41la France,
14:41la Suisse,
14:42le Luxembourg,
14:43les Etats-Unis,
14:44vont devoir aller en Afrique
14:46pour trouver des ressources,
14:48pour continuer à abreuver,
14:50pour continuer à nourrir
14:50ces projets.
14:51Et donc,
14:51comment on se pose
14:52dès à présent pour le faire ?
14:54Et donc,
14:54au-delà,
14:54au regard de ces trois aspects
14:57que je viens de vous donner,
14:58je reste convaincu
15:00que la jeunesse africaine,
15:01elle est talentueuse.
15:02Je peux vraiment
15:03en témoigner
15:04quand je vais la rencontrer,
15:06de voir à quel point
15:07elle est imaginative,
15:08mais elle n'a pas forcément
15:09les moyens,
15:10elle n'a pas forcément aussi
15:11les bonnes avenues
15:15pour avoir un terreau fertile.
15:19Et je pense que
15:19c'est de ma responsabilité
15:20et la responsabilité d'autres
15:21de venir faire éclore ce terreau.
15:24Ça, la formation,
15:24en tout cas,
15:25c'est long,
15:26ça coûte cher ?
15:27La formation,
15:27c'est long,
15:27ça coûte cher,
15:28c'est pour ça qu'il faut
15:29s'y prendre dès à présent
15:30et pas attendre,
15:30comme je dis,
15:31dans 10-15 ans
15:31parce qu'il sera
15:32beaucoup trop tard.
15:33Assez souvent aussi,
15:33on va venir aussi,
15:34si vous voulez,
15:35accoler à ça
15:35une question un peu
15:37de souveraineté numérique.
15:38Je ne suis pas forcément
15:39très en phase
15:40avec un peu cette notion
15:42un peu de souveraineté numérique
15:43en Afrique
15:43parce que si on devait faire
15:44de la souveraineté numérique
15:45telle qu'on l'entend
15:46en Europe,
15:48ça nous demanderait
15:48au bas mot 50 ans
15:50en Afrique,
15:5050 ans pour former des gens,
15:5250 ans pour venir
15:53infogérer,
15:5350 ans pour avoir
15:54nos propres solutions,
15:55pour avoir nos propres équipements,
15:56on n'a pas ce temps.
15:57Mais par contre,
15:57faire un rééquilibrage
15:59entre le Nord et le Sud,
16:01enfin le Nord
16:01assez historiquement,
16:02géographiquement représenté
16:04par l'Europe
16:04et le Sud représenté
16:05par l'Afrique,
16:06ça je pense
16:06et je suis convaincu
16:08que c'est possible,
16:08mais on a besoin
16:09de rééquilibrer à nouveau,
16:11d'avoir un peu
16:11une forme de cyberdiplomatie
16:12aussi dans le cyberespace
16:14lorsqu'on a des consultants,
16:15lorsqu'on a des boîtes
16:16européennes,
16:17américaines
16:18qui viennent en Afrique,
16:19je ne donnerai pas
16:20l'exemple
16:21de certaines boîtes,
16:22mais en tout cas,
16:22certains verront absolument
16:23de quoi je parle
16:24lorsque vous avez
16:24certains data centers
16:25qui sont créés
16:27en Afrique
16:28et que ces data centers
16:28sont à 100% opérés
16:30par d'autres pays,
16:31je ne suis pas très sûr
16:32que ce soit un bon exemple
16:34pour parler
16:35de souveraineté numérique.
16:36Vous l'avez dit tout à l'heure,
16:37quand vous allez en Afrique,
16:38vous rencontrez des jeunes,
16:39qu'est-ce qu'ils vous disent,
16:40qu'est-ce qu'ils attendent
16:41de vous,
16:43des trucs pour quoi ?
16:46Qu'est-ce qui peut les attirer ?
16:47Ça peut être l'argent
16:50ou ça peut être juste
16:51un peu la...
16:52Je ne trouve plus le mot
16:53ce thrill,
16:55cette envie
16:55de craquer quelque chose.
16:58Déjà,
16:58il y a un peu
16:59ce côté-là
17:00qui fait fantasmer
17:01beaucoup le côté
17:02un peu hacker
17:02de faire des choses.
17:03C'est là aussi
17:04où c'est important
17:04de faire de l'éducation,
17:06de faire de la formation,
17:07de la sensibilisation
17:08en disant,
17:08attention,
17:09ce que je vais vous apprendre
17:10au travers des trois heures
17:12que je vais vous offrir
17:12gratuitement,
17:13ce n'est pas pour ensuite
17:14aller pirater les banques
17:15là-dessus,
17:15mais c'est pour venir
17:16aider votre pays,
17:19aider peut-être un peu
17:20votre région.
17:22Mais pour ça,
17:22il faudrait aussi
17:22que les pouvoirs publics,
17:24une fois de plus,
17:25soient là pour les accompagner.
17:26La seconde chose
17:27qui ressort un peu
17:28de ces échanges
17:28avec ces jeunes,
17:29c'est comment on fait
17:30pour devenir hacker ?
17:31Et donc un peu
17:31cette question-là
17:32de la formation,
17:33mais quels sont un peu
17:33les moyens pour le faire ?
17:35Et je reste assez sensible,
17:36vous savez,
17:37à cette question un peu
17:37du rôle modèle.
17:38Aujourd'hui,
17:38lorsque vous allez en Afrique,
17:39lorsque vous prenez
17:40surtout un jeune petit gars,
17:42vous lui demandez
17:43« Qu'est-ce que tu veux
17:44faire plus tard ? »
17:45Assez souvent,
17:45on va parler un peu du foot.
17:46Tout à l'heure,
17:46on parlait un peu du foot
17:47parce que le football
17:48est omniprésent,
17:49on connaît un peu
17:50toutes les stars
17:51du football africain,
17:53vu qu'en même temps,
17:54là, on est en pleine
17:55Coupe d'Afrique des Nations,
17:56mais très, très, très peu
17:57souvent des modèles
17:58de réussite sur le numérique,
18:00sur la cybersécurité,
18:01sur l'intelligence artificielle.
18:02Et donc, il y a besoin de ça
18:03et aussi bien
18:03pour les petites filles.
18:04Et la troisième chose
18:05qui sort,
18:06c'est « Mais comment
18:07on trouve du travail ? »
18:08Et je peux aussi
18:09en être témoins,
18:10parfois pour certains
18:11qui vont se former,
18:12qui vont avoir un bon niveau.
18:13Assez rapidement,
18:15ils vont se tourner,
18:15ou en tout cas,
18:16le Canada va venir
18:17récupérer ces talents-là
18:18et donc, il y a besoin
18:18de réfléchir une fois de plus
18:20à tout ça.
18:21Quand on fait appel à vous,
18:22c'est pour sécuriser
18:23les données de la présidence
18:24et du gouvernement
18:25ou c'est vraiment
18:26pour développer le secteur ?
18:27C'est pour faire trois choses
18:28qu'on fait appel à moi.
18:30La première chose,
18:31pour venir promouvoir
18:32soit des initiatives
18:35ou soit tout simplement
18:36des conférences d'ouverture,
18:38de fermeture.
18:38La seconde,
18:39pour faire monter en compétence
18:40des équipes déjà sur place
18:41qui ont besoin d'aller
18:42plus, plus, plus, plus, plus.
18:44Et la troisième,
18:45pour développer un peu
18:46ce côté-là
18:46parce que je reste
18:47encore convaincu
18:48que les pays africains
18:50et les pays européens
18:51surtout ont cette vraie synergie
18:53à devoir travailler
18:54qui n'est pas la synergie
18:55de mes parents,
18:56de mes grands-parents,
18:57mais une synergie
18:57qui est nouvelle
18:58en 2026
18:59et pour les années à venir.
19:01Clément Domingo
19:01alias Saxe
19:03sur X
19:04et qui veut être
19:05une sorte de modèle
19:06pour la jeunesse africaine,
19:07on va dire.
19:08Merci,
19:09merci à Tigris Dazerwal
19:11pour la préparation
19:12de l'émission
19:12et à Fabrice Violet
19:14pour la mise en onde.
19:15Vous pouvez retrouver
19:15ce décryptage
19:16sur l'application
19:18Pure Radio de RFI
19:19et cet épisode
19:20en particulier
19:21sur la chaîne YouTube
19:22de RFI.
19:23A demain.
19:23Sous-titrage Société Radio-Canada
19:28Sous-titrage Société Radio-Canada
19:29Sous-titrage Société Radio-Canada
Be the first to comment
Add your comment

Recommended