{"id":12902,"date":"2019-06-20T15:27:28","date_gmt":"2019-06-20T15:27:28","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=12902"},"modified":"2019-08-21T15:10:56","modified_gmt":"2019-08-21T15:10:56","slug":"lafrique-combat-la-cyber-criminalite","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/","title":{"rendered":"L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9"},"content":{"rendered":"<h3>\u00c0 Mesure Que Le Continent Am\u00e9liore Son Infrastructure De Communication, Il Devient Une Cible Plus Importante Pour Les Cybercriminels<\/h3>\n<p>PERSONNEL D\u2019<i>ADF<\/i><\/p>\n<p>Le Maroc et l\u2019Inde, s\u00e9par\u00e9s par la culture, la religion, la langue et une distance de 8.458 kilom\u00e8tres, semblent avoir bien peu en commun. Pourtant, fin 2018, ces deux pays ont sign\u00e9 un protocole d\u2019accord dans le but de coop\u00e9rer sur plusieurs fronts.<\/p>\n<p>La cybercriminalit\u00e9 est l\u2019un des probl\u00e8mes que les deux pays partagent. Selon la Commission politique de l\u2019Inde, ce pays occupe le troisi\u00e8me rang mondial parmi les utilisateurs de l\u2019Internet, apr\u00e8s les \u00c9tats-Unis et la Chine. L\u2019usage de l\u2019Internet en Inde s\u2019est multipli\u00e9 par 6 entre 2012 et 2017, soit une croissance annuelle de 44 %. Cette croissance s\u2019est accompagn\u00e9e d\u2019une hausse de la cybercriminalit\u00e9 : ce pays est class\u00e9 septi\u00e8me dans le monde pour les envois de spam, et c\u2019est l\u2019un des cinq premiers pour les crimes en ligne.<\/p>\n<p>La police judiciaire du Maroc a enregistr\u00e9 1.091 cas de cybercrime en 2018, compar\u00e9 \u00e0 765 l\u2019ann\u00e9e pr\u00e9c\u00e9dente, soit une augmentation de 33 %. La police du Maroc a signal\u00e9 435 victimes du chantage sexuel en ligne, y compris 125 \u00e9trangers, et 267 arrestations.<\/p>\n<p>Le protocole d\u2019accord indique que les deux pays vont collaborer sur la cybers\u00e9curit\u00e9. \u00ab L\u2019objet du protocole d\u2019accord est d\u2019encourager une coop\u00e9ration plus \u00e9troite pour \u00e9changer les informations et l\u2019exp\u00e9rience concernant la d\u00e9tection, la r\u00e9solution et la pr\u00e9vention des incidents li\u00e9s \u00e0 la s\u00e9curit\u00e9 dans les deux pays, selon une annonce de presse. La mise en \u0153uvre du protocole d\u2019accord conduira \u00e0 d\u2019importants avantages mutuels dans le secteur de la cybers\u00e9curit\u00e9 en Inde, gr\u00e2ce au d\u00e9veloppement des institutions et des capacit\u00e9s avec le Maroc. \u00bb<\/p>\n<p>Le Maroc est l\u2019un des chefs de file africains dans la lutte contre la cybercriminalit\u00e9. Il exige que les entreprises se conforment aux lois sur le cybercrime, la protection des informations personnelles et les \u00e9changes \u00e9lectroniques.<\/p>\n<p>La Brookings Institution bas\u00e9e aux \u00c9tats-Unis d\u00e9clare que le co\u00fbt moyen du cybercrime pour les entreprises a augment\u00e9 mondialement de 22,7 % depuis 2016. Le d\u00e9tournement des donn\u00e9es a augment\u00e9 de 27 %. Une seule attaque en mai 2017 par le logiciel de ran\u00e7on WannaCry a affect\u00e9 plus de 400.000 ordinateurs dans 150 pays en quelques jours. D\u00e9but 2019, les responsables des services de renseignement d\u00e9clarent que le logiciel de ran\u00e7on WannaCry r\u00e9side toujours sur des centaines de milliers d\u2019ordinateurs, bien qu\u2019il soit dans un \u00e9tat de dormance.<\/p>\n<p>Dans un rapport de 2018, Brookings \u00e9crit : \u00ab Alors que la cybercriminalit\u00e9 menace les entreprises du monde entier, ce risque est encore plus \u00e9lev\u00e9 pour les soci\u00e9t\u00e9s africaines \u00bb.<span class=\"Apple-converted-space\">\u00a0 <\/span>Bien que l\u2019infrastructure de communication des pays d\u2019Afrique soit comparativement limit\u00e9e, leur niveau faible de cybers\u00e9curit\u00e9 en fait une cible de choix pour les cybercriminels.<\/p>\n<p>La s\u00e9curit\u00e9 informatique n\u2019est pas quelque chose de nouveau pour l\u2019Afrique. Dans une \u00e9tude de 2016, la Business Software Alliance d\u00e9clare que 57 % des logiciels install\u00e9s en Afrique et au Moyen-Orient sont pirat\u00e9s, ce qui encourage les attaques cybern\u00e9tiques et provoque une perte potentielle de 3,7 milliards de dollars. L\u2019informaticien Tariq Khokhar d\u00e9clare : \u00ab Ce n\u2019est pas une exag\u00e9ration de dire que 80 % de tous les ordinateurs qui se trouvent en Afrique ont des probl\u00e8mes. \u00bb<\/p>\n<p><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_FRN_Map.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-12904 size-full\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_FRN_Map.jpg\" alt=\"\" width=\"2414\" height=\"990\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_FRN_Map.jpg 2414w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_FRN_Map-300x123.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_FRN_Map-768x315.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_FRN_Map-1024x420.jpg 1024w\" sizes=\"(max-width: 2414px) 100vw, 2414px\" \/><\/a>Les pays d\u2019Afrique ne se d\u00e9velopperont pas s\u2019ils ne font pas face \u00e0 la cybers\u00e9curit\u00e9. Le r\u00e8glement g\u00e9n\u00e9ral de l\u2019Union europ\u00e9enne sur la protection des donn\u00e9es, d\u00e9crit par l\u2019UE comme \u00ab le changement le plus important depuis 20 ans dans les r\u00e8glements sur les donn\u00e9es \u00e0 caract\u00e8re personnel \u00bb, est en vigueur depuis mai 2018, et les pays africains qui souhaitent maintenir leurs liens commerciaux avec l\u2019Europe devront se conformer \u00e0 la r\u00e9glementation europ\u00e9enne.<\/p>\n<p>La cybercriminalit\u00e9 affecte tous les aspects de la vie en Afrique. Le \u00ab Rapport de 2017 sur la cybers\u00e9curit\u00e9 en Afrique \u00bb d\u00e9clare que les banques et les services financiers africains subissent pr\u00e8s d\u2019un quart des pertes du continent caus\u00e9es par le cybercrime, suivis par les gouvernements, l\u2019e-commerce, les transactions sur t\u00e9l\u00e9phone portable et les t\u00e9l\u00e9communications.<\/p>\n<p><b>LES ENJEUX PARTICULIERS DU NIGERIA<\/b><\/p>\n<p>M\u00eame avant l\u2019arriv\u00e9e de l\u2019Internet, le Nigeria \u00e9tait tristement connu pour ses fraudes, par exemple celle du \u00ab prince nig\u00e9rian \u00bb qui a h\u00e9rit\u00e9 d\u2019une fortune mais n\u00e9cessite le num\u00e9ro de compte bancaire de quelqu\u2019un pour y d\u00e9poser son argent. De ce fait, le Nigeria a une longueur d\u2019avance pour affronter la cybercriminalit\u00e9. Dans une \u00e9tude de 2013 conduite par l\u2019<i>International Journal of Cognitive Research in Science, Engineering and Education<\/i>, des chercheurs pr\u00e9sentent les mesures de base que doit prendre un syst\u00e8me pour faire face aux cybercrimes :<\/p>\n<ul>\n<li>Enseigner aux utilisateurs de maintenir continuellement et de mettre \u00e0 jour leurs syst\u00e8mes de s\u00e9curit\u00e9 informatique. Les entreprises et les organisations doivent aussi \u00eatre requises d\u2019adopter les meilleures pratiques concernant la gestion informatique efficace.<\/li>\n<li>\u00c9tablir des programmes et des forums de technologie de l\u2019information pour les jeunes : cela non seulement armera une nouvelle g\u00e9n\u00e9ration contre le cybercrime, mais offrira aussi de nouveaux emplois \u00e0 une classe de personnes qui sont sous-employ\u00e9es.<\/li>\n<li>Utiliser des syst\u00e8mes de v\u00e9rification d\u2019adresse pour s\u2019assurer que l\u2019adresse des formulaires de commande de produit correspond \u00e0 l\u2019adresse de la facture envoy\u00e9e \u00e0 l\u2019acheteur.<\/li>\n<li>Employer des serveurs vocaux interactifs, technologie qui recueille l\u2019\u00ab empreinte vocale \u00bb ou autorisation et v\u00e9rification vocale des clients avant d\u2019exp\u00e9dier les commandes.<\/li>\n<li>Le suivi des adresses IP assure que l\u2019adresse IP li\u00e9e \u00e0 la commande d\u2019un client est celle du pays figurant sur les adresses de facturation et d\u2019exp\u00e9dition de la commande.<\/li>\n<li>Utiliser des syst\u00e8mes de t\u00e9l\u00e9surveillance.<\/li>\n<li>Les logiciels antivirus et anti-espions pr\u00e9viennent et bloquent les virus informatiques, et ils limitent les intrusions clandestines dans les syst\u00e8mes informatiques.<\/li>\n<li>Les pare-feu prot\u00e8gent les r\u00e9seaux informatiques contre les entr\u00e9es non autoris\u00e9es.<\/li>\n<li>La cryptographie chiffre les informations de fa\u00e7on que seuls l\u2019exp\u00e9diteur et le destinataire pr\u00e9sum\u00e9 puissent les d\u00e9crypter.<\/li>\n<li>La \u00ab cyber\u00e9thique \u00bb et la \u00ab cyberl\u00e9gislation \u00bb exigent que les fournisseurs d\u2019acc\u00e8s \u00e0 l\u2019Internet prennent des mesures pour se prot\u00e9ger contre le cybercrime.<\/li>\n<\/ul>\n<p><b>LA D\u00c9FENSE CONTRE LA CYBERCRIMINALIT\u00c9<br \/>\n<\/b>Landry Sign\u00e9 et Kevin Sign\u00e9 \u00e9crivent pour la Brookings Institution qu\u2019il existe quatre \u00e9tapes que les entreprises africaines doivent suivre pour faire face \u00e0 la cyber-<br \/>\ncriminalit\u00e9. Bien que ces \u00e9tapes visent le secteur commercial, elles repr\u00e9sentent aussi de bonnes pratiques pour d\u2019autres secteurs.<\/p>\n<p><b>1. Conception et d\u00e9ploiement de la \u00ab cyberr\u00e9silience \u00bb :<\/b> Dans son rapport sur l\u2019\u00ab \u00c9tat de la cybers\u00e9curit\u00e9 en 2018 \u00bb, ISACA, appel\u00e9e ant\u00e9rieurement Information Systems Audit and Control Association [Association pour les audits et le contr\u00f4le des syst\u00e8mes d\u2019information], d\u00e9clare que quatre professionnels de la s\u00e9curit\u00e9 sur cinq dans le monde pensent que leur entreprise sera probablement ou tr\u00e8s probablement victime d\u2019une attaque cybern\u00e9tique au cours de l\u2019ann\u00e9e. La moiti\u00e9 des participants indiquent que leur organisation a enregistr\u00e9 une augmentation des attaques au cours des douze derniers mois. La pr\u00e9vention ou l\u2019arr\u00eat des attaques cybern\u00e9tiques commence au niveau ex\u00e9cutif \u00ab en priorisant et en adoptant des proc\u00e9dures qui prot\u00e8geront les actifs de grande valeur et en les int\u00e9grant obligatoirement dans tous les processus commerciaux \u00bb, selon le rapport de Brookings. Les soci\u00e9t\u00e9s doivent am\u00e9liorer leurs mesures de s\u00e9curit\u00e9 en :<\/p>\n<ul>\n<li>d\u00e9veloppant les aptitudes de leurs employ\u00e9s concernant la s\u00e9curit\u00e9 de l\u2019information<\/li>\n<li>s\u00e9curisant leurs syst\u00e8mes d\u2019information et mettant \u00e0 jour r\u00e9guli\u00e8rement leur infrastructure<\/li>\n<li>utilisant des technologies de surveillance active<\/li>\n<li>mettant en \u0153uvre des syst\u00e8mes de d\u00e9tection proactive et de r\u00e9ponse rapide pour faire face aux violations et aux incidents li\u00e9s \u00e0 la s\u00e9curit\u00e9<\/li>\n<li>effectuant r\u00e9guli\u00e8rement des contr\u00f4les de s\u00e9curit\u00e9 et des tests de p\u00e9n\u00e9tration<\/li>\n<\/ul>\n<p><b>2. D\u00e9veloppement des aptitudes en cybers\u00e9curit\u00e9 : <\/b>Le plus grand probl\u00e8me affectant le continent pourrait \u00eatre le manque de sp\u00e9cialistes de la cybers\u00e9curit\u00e9 chevronn\u00e9s et comp\u00e9tents. Les responsables des gouvernements et des entreprises doivent attirer de tels sp\u00e9cialistes ou obtenir les ressources n\u00e9cessaires \u00e0 leur formation. Mais il sera difficile de garder ces sp\u00e9cialistes. \u00ab Les organisations africaines doivent adopter des strat\u00e9gies efficaces pour faire face \u00e0 l\u2019exode des cerveaux affectant les employ\u00e9s de cybers\u00e9curit\u00e9 les plus talentueux, \u00e9crivent les auteurs. En effet, lorsqu\u2019ils obtiennent les qualifications n\u00e9cessaires, ces sp\u00e9cialistes deviennent de plus en plus mobiles et peuvent choisir de partir, surtout pour l\u2019Europe ou l\u2019Am\u00e9rique du Nord. \u00bb Actuellement, moins de 1 % des programmes de gestion des aptitudes de s\u00e9curit\u00e9 traitent du recrutement exp\u00e9rimental et de la r\u00e9tention des experts. Selon les auteurs, ce chiffre passera \u00e0 20 % en 2020.<\/p>\n<p><b>3. Protection de l\u2019int\u00e9grit\u00e9 des donn\u00e9es : <\/b>La protection des donn\u00e9es pourrait remplacer la confidentialit\u00e9 comme but principal de la cybers\u00e9curit\u00e9. De nombreux cas r\u00e9cents de logiciel de ran\u00e7on, dans lesquels le logiciel prend le contr\u00f4le du syst\u00e8me ou des donn\u00e9es informatiques jusqu\u2019\u00e0 ce qu\u2019une ran\u00e7on soit pay\u00e9e, ont soulign\u00e9 l\u2019importance de l\u2019int\u00e9grit\u00e9 des donn\u00e9es. Aucune des entreprises qui avaient pay\u00e9 une ran\u00e7on n\u2019a pu confirmer qu\u2019elle avait finalement r\u00e9cup\u00e9r\u00e9 toutes ses donn\u00e9es. Les entreprises et autres organismes doivent am\u00e9liorer leurs mesures de s\u00e9curit\u00e9 pour pr\u00e9venir les attaques par logiciel de ran\u00e7on et la corruption massive des donn\u00e9es.<\/p>\n<p>En plus de la sauvegarde fr\u00e9quente des donn\u00e9es, il existe de nouvelles technologies qui enregistrent les transactions sur plusieurs ordinateurs li\u00e9s par r\u00e9seau pair-\u00e0-pair. Certains pays, notamment en Afrique du Nord, explorent d\u00e9j\u00e0 de nouvelles technologies pour affronter les menaces sur la s\u00e9curit\u00e9. La Brookings Institution d\u00e9clare que les d\u00e9penses concernant la s\u00e9curit\u00e9 de l\u2019information au Moyen-Orient et en Afrique du Nord ont augment\u00e9 de 11 % en 2017, pour atteindre une valeur totale de 1,8 milliard de dollars.<\/p>\n<p><b>4. Int\u00e9gration de la sensibilisation au risque cybern\u00e9tique dans le processus de prise de d\u00e9cision : <\/b>Les objectifs, les syst\u00e8mes et l\u2019actif d\u2019une organisation li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 ne devraient pas concerner uniquement les cadres sup\u00e9rieurs et l\u2019\u00e9quipe de cybers\u00e9curit\u00e9. Le but consiste \u00e0 \u00ab populariser une culture sensibilis\u00e9e au risque cybern\u00e9tique \u00e0 tous les niveaux \u00bb. En outre, les responsables de l\u2019organisation \u00ab doivent \u00eatre davantage conscients de leur responsabilit\u00e9 en cas d\u2019attaque cybern\u00e9tique, et doivent reconna\u00eetre le besoin d\u2019avoir des gestionnaires comp\u00e9tents pour identifier et affronter les menaces cybern\u00e9tiques potentielles \u00bb.<\/p>\n<p>ISACA d\u00e9clare que seulement 21 % des directeurs mondiaux de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information d\u00e9pendent directement du chef d\u2019entreprise, alors que 63 % d\u00e9pendent du directeur des syst\u00e8mes d\u2019information. Cette structure signifie que ces entreprises consid\u00e8rent que la cybers\u00e9curit\u00e9 est une question plus technique que financi\u00e8re, ce qui est une erreur selon ISACA.<span class=\"Apple-converted-space\">\u00a0\u00a0<\/span><\/p>\n<hr \/>\n<p><b>DES PAYS AFRICAINS<\/b> <strong>MONTRENT LA VOIE POUR\u00a0<\/strong><b>COMBATTRE LA CYBERCRIMINALIT\u00c9<\/b><\/p>\n<p>PERSONNEL D\u2019<i>ADF<\/i><\/p>\n<p>Pour faire face \u00e0 la cybercriminalit\u00e9, les pays d\u2019Afrique sont d\u00e9savantag\u00e9s par le manque d\u2019expertise locale et la carence des lois traitant de cette question. Mais il y a des pays qui affrontent directement le probl\u00e8me. Le \u00ab Rapport de 2017 sur la cybers\u00e9curit\u00e9 en Afrique \u00bb publi\u00e9 par la soci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 Serianu indique que les pays suivants excellent dans leur traitement des cybercrimes :<\/p>\n<p><b><img decoding=\"async\" class=\"aligncenter size-full wp-image-12633\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/iStock-950514452_edit.jpg\" alt=\"\" width=\"1080\" height=\"699\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/iStock-950514452_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/iStock-950514452_edit-300x194.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/iStock-950514452_edit-768x497.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/iStock-950514452_edit-1024x663.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/iStock-950514452_edit-110x70.jpg 110w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/>\u00ceLE MAURICE<\/b><\/p>\n<p>Le petit pays de l\u2019\u00eele Maurice, dont la population atteint \u00e0 peine 1,2 million, est devenu le chef de file de la technologie de l\u2019information et des communications en Afrique.<\/p>\n<p>Les responsables du gouvernement d\u00e9clarent que le pays pr\u00e9conise une loi commune sur la cybers\u00e9curit\u00e9 pour toute l\u2019Afrique. L\u2019\u00eele Maurice est l\u2019un des premiers pays africains \u00e0 avoir chang\u00e9 ses lois sur la confidentialit\u00e9 pour se conformer au r\u00e8glement g\u00e9n\u00e9ral de l\u2019Union europ\u00e9enne sur la protection des donn\u00e9es.<\/p>\n<p>Dans son indice mondial de la cybers\u00e9curit\u00e9 de 2017, l\u2019Union internationale des t\u00e9l\u00e9communications d\u00e9clare que le projet de pistage et de d\u00e9tection des botnets de l\u2019\u00eele Maurice a permis \u00e0 l\u2019\u00e9quipe de r\u00e9ponse aux urgences informatiques du pays de \u00ab prendre proactivement des mesures pour r\u00e9duire les menaces pesant sur diff\u00e9rents r\u00e9seaux du pays \u00bb.<\/p>\n<p>\u00ab Le d\u00e9veloppement des capacit\u00e9s est un autre secteur dans lequel l\u2019\u00eele Maurice obtient de bons r\u00e9sultats, selon l\u2019indice. L\u2019unit\u00e9 de s\u00e9curit\u00e9 TI du gouvernement a conduit 180 sessions de sensibilisation pour quelque 2.000 fonctionnaires dans 32 minist\u00e8res d\u2019\u00e9tat depuis 20 ans. \u00bb<\/p>\n<p><b>RWANDA<\/b><\/p>\n<p>L\u2019indice a class\u00e9 le Rwanda en deuxi\u00e8me place pour la cyber-s\u00e9curit\u00e9 en Afrique. Comme l\u2019\u00eele Maurice, le Rwanda pr\u00e9conise des protocoles de s\u00e9curit\u00e9 pour l\u2019ensemble du continent. Les responsables rwandais d\u00e9clarent que leurs protocoles et leurs lois ont stopp\u00e9 8 millions d\u2019attaques cybern\u00e9tiques en 2017.<\/p>\n<p>L\u2019index indique que le Rwanda \u00ab a une politique de cybers\u00e9curit\u00e9 ind\u00e9pendante qui concerne le secteur public aussi bien que priv\u00e9 \u00bb et qu\u2019il s\u2019est \u00ab engag\u00e9 \u00e0 d\u00e9velopper une industrie de cybers\u00e9curit\u00e9 plus forte pour assurer la r\u00e9silience du cyberespace \u00bb.<\/p>\n<p><b>KENYA<\/b><\/p>\n<p>L\u2019index classe le Kenya en troisi\u00e8me place sur le continent, en notant que le Centre national de coordination des \u00e9quipes de r\u00e9ponse aux incidents informatiques du Kenya coordonne la cybers\u00e9curit\u00e9 au niveau national, r\u00e9gional et mondial. Le Kenya, centre africain des transactions sur portable, a adopt\u00e9 en mai 2018 une loi sur l\u2019usage abusif de l\u2019informatique et la cybercriminalit\u00e9.<\/p>\n<p>Le 19 d\u00e9cembre 2018, l\u2019Autorit\u00e9 des communications du Kenya a d\u00e9clar\u00e9 que le nombre d\u2019attaques cybern\u00e9tiques d\u00e9tect\u00e9es dans le pays \u00e9tait pass\u00e9 \u00e0 3,8 millions entre juillet et septembre 2018, soit une augmentation de 400.000 menaces compar\u00e9 au trimestre pr\u00e9c\u00e9dent. D\u00e9but 2019, le centre avertit le public qu\u2019il a d\u00e9tect\u00e9 \u00ab Emotet \u00bb, maliciel qui cible les syst\u00e8mes r\u00e9seaux du monde entier.<\/p>\n<p><b>NIGERIA<\/b><\/p>\n<p>Le Nigeria est en quatri\u00e8me position en Afrique pour la d\u00e9fense contre la cybercriminalit\u00e9, malgr\u00e9 sa r\u00e9putation mondiale concernant les fraudes cybern\u00e9tiques et autres cybercrimes. IDG, soci\u00e9t\u00e9 m\u00e9diatique de haute technologie, d\u00e9clare que la cybercriminalit\u00e9 a \u00e9t\u00e9 \u00ab un cauchemar pour l\u2019image du pays \u00bb. M\u00eame avec ses avanc\u00e9es en mati\u00e8re de s\u00e9curit\u00e9, le Nigeria a perdu 649 millions de dollars en 2017 \u00e0 cause des activit\u00e9s li\u00e9es aux cybercrimes, la somme la plus \u00e9lev\u00e9e du continent.<\/p>\n<p>Toutefois, le pays a propos\u00e9 une taxe qui aiderait les agences \u00e0 lutter contre la cyber-criminalit\u00e9. L\u2019imp\u00f4t de 0,005 % sur les entreprises de t\u00e9l\u00e9communication a \u00e9t\u00e9 propos\u00e9 dans la loi de 2015 sur la cybercriminalit\u00e9 pour former les agents de cybers\u00e9curit\u00e9. Bien qu\u2019il soit le pays le plus peupl\u00e9 d\u2019Afrique avec pr\u00e8s de 200 millions d\u2019habitants, le Nigeria poss\u00e8de seulement 1.800 professionnels homologu\u00e9s en cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c0 Mesure Que Le Continent Am\u00e9liore Son Infrastructure De Communication, Il Devient Une Cible Plus Importante Pour Les Cybercriminels PERSONNEL D\u2019ADF Le Maroc et l\u2019Inde, s\u00e9par\u00e9s par la culture, la religion, la langue et une distance de 8.458 kilom\u00e8tres, semblent avoir bien peu en commun. Pourtant, fin 2018, ces deux pays ont sign\u00e9 un protocole<\/p>\n","protected":false},"author":1,"featured_media":12893,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[42],"tags":[],"class_list":{"0":"post-12902","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-articles"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9 - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9 - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"\u00c0 Mesure Que Le Continent Am\u00e9liore Son Infrastructure De Communication, Il Devient Une Cible Plus Importante Pour Les Cybercriminels PERSONNEL D\u2019ADF Le Maroc et l\u2019Inde, s\u00e9par\u00e9s par la culture, la religion, la langue et une distance de 8.458 kilom\u00e8tres, semblent avoir bien peu en commun. Pourtant, fin 2018, ces deux pays ont sign\u00e9 un protocole\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-20T15:27:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-08-21T15:10:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Afri.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1275\" \/>\n\t<meta property=\"og:image:height\" content=\"862\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9\",\"datePublished\":\"2019-06-20T15:27:28+00:00\",\"dateModified\":\"2019-08-21T15:10:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/\"},\"wordCount\":2587,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/ADF_V12N2_Cyber_ENG_Afri.jpg\",\"articleSection\":[\"articles\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/\",\"name\":\"L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9 - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/ADF_V12N2_Cyber_ENG_Afri.jpg\",\"datePublished\":\"2019-06-20T15:27:28+00:00\",\"dateModified\":\"2019-08-21T15:10:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/ADF_V12N2_Cyber_ENG_Afri.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/ADF_V12N2_Cyber_ENG_Afri.jpg\",\"width\":1275,\"height\":862},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2019\\\/06\\\/lafrique-combat-la-cyber-criminalite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9 - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/","og_locale":"fr_FR","og_type":"article","og_title":"L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9 - Africa Defense Forum","og_description":"\u00c0 Mesure Que Le Continent Am\u00e9liore Son Infrastructure De Communication, Il Devient Une Cible Plus Importante Pour Les Cybercriminels PERSONNEL D\u2019ADF Le Maroc et l\u2019Inde, s\u00e9par\u00e9s par la culture, la religion, la langue et une distance de 8.458 kilom\u00e8tres, semblent avoir bien peu en commun. Pourtant, fin 2018, ces deux pays ont sign\u00e9 un protocole","og_url":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2019-06-20T15:27:28+00:00","article_modified_time":"2019-08-21T15:10:56+00:00","og_image":[{"width":1275,"height":862,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Afri.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9","datePublished":"2019-06-20T15:27:28+00:00","dateModified":"2019-08-21T15:10:56+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/"},"wordCount":2587,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Afri.jpg","articleSection":["articles"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/","url":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/","name":"L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9 - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Afri.jpg","datePublished":"2019-06-20T15:27:28+00:00","dateModified":"2019-08-21T15:10:56+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Afri.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Afri.jpg","width":1275,"height":862},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/fr\/2019\/06\/lafrique-combat-la-cyber-criminalite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"L\u2019AFRIQUE COMBAT LA CYBER-CRIMINALIT\u00c9"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/12902","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=12902"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/12902\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/12893"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=12902"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=12902"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=12902"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}