1er sommet de la Cybersécurité au Togo : Faire de la cybersécurité une priorité absolue des États africains

Le Togo et la Commission Économique des Nations Unies pour l’Afrique (CEA), co-organisent les 23 et 24 mars 2022, à Lomé, le Sommet de la Cybersécurité. Cet événement rassemblera les chefs d’Etat et de gouvernement, les dirigeants du secteur privé ainsi que les leaders de la société civile, afin d’engager un dialogue de haut niveau en vue d’établir un diagnostic sans complaisance du phénomène, de proposer des pistes de coopération et de coordination pour répondre aux défis et enjeux pressants auxquels tous les acteurs africains sont confrontés en matière de cybersécurité.

L’Afrique menacée par la Cybercriminalité

Depuis deux décennies, les pays africains connaissent une profonde mutation liée à l’adoption rapide des technologies numériques. Cette transformation digitale, dont l’accélération se confirme ces dernières années, notamment des suites de la pandémie COVID-19, métamorphose nos sociétés tant elle révolutionne tous les secteurs d’activités et remodèle le quotidien des populations à travers le continent.

En effet, le recours massif au numérique expose, de façon accrue, les gouvernements, les entreprises et les citoyens africains aux cybermenaces, toutes choses qui constituent une situation inquiétante pour la florissante économie numérique en Afrique qui devrait générer 180 milliards de dollars US d’ici 2025 soit 5,02% du PIB continental et atteindra 712 milliards en 2050, soit 8,5% du PIB de la région.

Les défis que cette situation présente, allant de la protection des données à la
résilience des systèmes aux attaques, sont immenses. Ils exigent donc la collaboration étroite de l’ensemble des parties prenantes et la plus grande mobilisation à tous les niveaux : local, national, sous-régional, régional, continental et mondial.

Mieux appréhender la cybersécurité par une approche collaborative

«Maintenant que les cadres réglementaires ont largement été mis en place, nous souhaitons proposer des idées innovantes en matière de coopération opérationnelle, pour faire face aux menaces de façon concrète et décisive. Comme l’espace numérique ne tient pas compte des frontières de nos États, nous n’avons d’autre choix que de renforcer la collaboration et la coopération internationale», a déclaré Mme Cina Lawson, ministre de l’Économie numérique et de la Transformation digitale.

Ce Sommet auquel participeront notamment le président de la République togolaise, Faure Essozimna Gnassingbé et la Secrétaire exécutive de la Commission économique des Nations Unies pour l’Afrique (CEA), Mme Vera Songwe, répond à un certain nombre d’objectifs.

Il s’agit, entre autres, d’explorer et d’évaluer l’état de la cybersécurité en Afrique du point de vue des cinq éléments constitutifs, à savoir : juridique, technique, organisationnel, renforcement des capacités et coopération. Ce sommet vise aussi à évaluer l’état de la coopération en matière de cybersécurité aux niveaux régional et mondial ainsi que l’engagement à l’égard de la Convention de l’Union Africaine (UA) (Convention de Malabo) sur la cybersécurité et la protection des données à caractère personnel.

La rencontre permettra également de proposer des recommandations politiques qui devront être examinées par les chefs d’État et de gouvernement africains, pour assurer une cybersécurité répondant aux besoins de la transformation numérique du continent et dans le respect du Programme des Nations Unies pour le Développement durable à l’horizon 2030 et de l’Agenda 2063 de l’Union Africaine.

Il sera aussi question de présenter le modèle togolais de partenariat public-privé en matière de cybersécurité et de synergie entre les ressources SOC et CERT ainsi que proposer des pistes concrètes de collaboration opérationnelle.

Qu’est-ce que la cybersécurité ?

La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes.

On l’appelle également sécurité informatique ou sécurité des systèmes d’information. La cybersécurité peut être rencontrée dans de nombreux contextes, de l’informatique d’entreprise aux terminaux mobiles.

Elle peut être divisée en plusieurs catégories : La sécurité réseaux, qui consiste à protéger le réseau informatique contre les intrus, qu’il s’agisse d’attaques ciblées ou de malwares opportunistes.

La sécurité des applications qui vise à protéger les logiciels et les appareils contre les menaces. Une application corrompue pourrait ouvrir l’accès aux données qu’elle est censée protéger. Un système de sécurité fiable se reconnaît dès l’étape de conception, bien avant le déploiement d’un programme ou d’un appareil. La sécurité des informations qui veille à garantir l’intégrité et la confidentialité des données, qu’elles soient stockées ou en transit.

La sécurité opérationnelle qui comprend les processus et les décisions liés au traitement et à la protection des données. Les autorisations des utilisateurs pour l’accès au réseau et les procédures qui définissent le stockage et l’emplacement des données relèvent de ce type de sécurité.

Tout le monde peut accidentellement introduire un virus dans un système

La reprise après sinistre et la continuité des opérations qui spécifient la manière dont une entreprise répond à un incident de cybersécurité ou tout autre événement causant une perte des opérations ou de données.

Les politiques de reprise après sinistre régissent la manière dont une entreprise recouvre ses opérations et ses informations pour retrouver la même capacité de fonctionnement qu’avant l’événement. La continuité des opérations se réfère au plan sur lequel s’appuie une entreprise tout en essayant de fonctionner sans certaines ressources.

La formation des utilisateurs finaux qui porte sur le facteur le plus imprévisible : les personnes. Tout le monde peut accidentellement introduire un virus dans un système habituellement sécurisé en ne respectant pas les bonnes pratiques de sécurité.

Apprendre aux utilisateurs à supprimer les pièces jointes suspectes et à ne pas brancher de clés USB non identifiées est essentiel pour la sécurité d’une entreprise.

L’étendue des cybermenaces

Les cybermenaces continuent d’évoluer rapidement dans le monde, le nombre de violations de données augmentant chaque année. Un rapport de Risk Based Security a révélé qu’un nombre impressionnant, 7,9 milliards, de données ont été exposées au cours des neuf premiers mois de 2019 seulement.

Ces chiffres représentent plus du double (112 %) du nombre de données exposées lors de la même période en 2018.

Les services médicaux, les revendeurs au détail et les entités publiques ont connu le plus grand nombre d’infractions, notamment à cause de cybercriminels. Certains de ces secteurs attirent davantage les cybercriminels parce qu’ils collectent des données financières et médicales, mais toutes les entreprises qui utilisent les réseaux peuvent être ciblées pour les données de leurs clients, l’espionnage industriel ou des attaques de clients directement.

Devant l’ampleur croissante de la cybermenace, l’International Data Corporation prévoit que les dépenses mondiales consacrées aux solutions de cybersécurité atteindront la somme considérable de 133,7 milliards de dollars en 2022. Les gouvernements du monde entier ont réagi à la montée de la cybermenace en prodiguant des conseils pour aider les entreprises à mettre en œuvre des pratiques efficaces en matière de cybersécurité.

Attention aux arnaques sentimentales

En Australie, l’Australian Cyber Security Centre (ACSC) publie régulièrement des conseils pour aider les entreprises à se protéger face aux dernières cybermenaces qui sont au nombre de trois. La cybercriminalité qui comprend des acteurs isolés ou des groupes qui ciblent des systèmes pour des gains financiers ou pour causer des perturbations.

Les cyberattaques impliquant souvent la collecte d’informations pour des raisons politiques et le cyberterrorisme qui vise à saper les systèmes électroniques pour entraîner panique ou peur.

Les dernières cybermenaces dont les particuliers et les entreprises doivent se méfier sont les Malware Dridex. Il s’agit d’un cheval de Troie bancaire. Arrivé en 2014, il infecte les ordinateurs via des emails de phishing ou des malwares existants. Capable de voler les mots de passe, les coordonnées bancaires et les données personnelles qui pourront être utilisés pour effectuer des transactions malhonnêtes, il a causé des pertes financières massives s’élevant à des centaines de millions.

Il faut aussi faire attention contre les escroqueries mises en place par les cybercriminels sur les sites de rencontre, les salons de discussion et les applications. Leurs auteurs profitent des personnes à la recherche de nouveaux partenaires en les dupant pour obtenir leurs données personnelles.

Protection des utilisateurs

La protection des utilisateurs, ou la sécurité des terminaux, est un aspect essentiel de la cybersécurité. Après tout, la faute revient souvent à une personne (l’utilisateur final) qui télécharge accidentellement un malware ou une autre forme de cybermenace sur son ordinateur de bureau, ordinateur portable ou appareil mobile.

Pour se protéger contre la cybersécurité, les entreprises et les personnes doivent mettre régulièrement à jour leurs logiciels et leur système d’exploitation afin de bénéficier ainsi des derniers correctifs de sécurité. Elles doivent utiliser un antivirus : les solutions de sécurité comme Kaspersky Endpoint Security for Business détectent et suppriment les menaces. Il faut mettre à jour ses logiciels pour profiter du meilleur niveau de protection.

Les entreprises doivent utiliser des mots de passe forts et s’assurer que ces mots de passe ne sont pas faciles à deviner. Il faut également s’abstenir d’ouvrir les pièces jointes d’emails provenant d’inconnus. Elles pourraient être infectées par un malware. Évitez aussi de cliquer pas sur les liens provenant d’utilisateurs ou de sites inconnus dans les emails. Car, c’est une méthode fréquemment utilisée pour propager un malware.

Il est déconseillé d’utiliser les réseaux wifi non sécurisés dans les lieux publics. Ces réseaux non sécurisés nous rendent vulnérables aux attaques dites de l’homme du milieu.

Source : Togo Presse