{"id":12922,"date":"2019-06-20T15:57:43","date_gmt":"2019-06-20T15:57:43","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=12922"},"modified":"2019-08-21T15:10:54","modified_gmt":"2019-08-21T15:10:54","slug":"les-menaces-proliferent-a-mesure-que-le-continent-devient-connecte","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2019\/06\/les-menaces-proliferent-a-mesure-que-le-continent-devient-connecte\/","title":{"rendered":"LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9"},"content":{"rendered":"<h3>La croissance de l\u2019Internet en Afrique s\u2019accompagne d\u2019une augmentation des risques et des opportunit\u00e9s<\/h3>\n<p>PERSONNEL D\u2019<i>ADF<\/i><\/p>\n<p>La possibilit\u00e9 d\u2019attaques cybern\u00e9tiques paralysantes n\u2019est plus le domaine de la science-fiction ou des films \u00e0 gros budget. Les outils de la guerre cybern\u00e9tique ont \u00e9t\u00e9 mis \u00e0 l\u2019\u00e9preuve sur une grande et une petite \u00e9chelle dans le monde entier.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>En bref, les attaques cybern\u00e9tiques ne vont pas dispara\u00eetre. L\u2019exemple le plus important et le plus connu est peut-\u00eatre celui de l\u2019Ukraine. C\u2019\u00e9tait l\u00e0, en d\u00e9cembre 2016, que les lumi\u00e8res se sont \u00e9teintes. Des centaines de milliers de r\u00e9sidents ont \u00e9t\u00e9 plong\u00e9s dans l\u2019obscurit\u00e9 pendant des heures, jusqu\u2019\u00e0 ce que des ouvriers puissent r\u00e9enclencher manuellement le r\u00e9seau \u00e9lectrique. Une attaque similaire s\u2019\u00e9tait produite un an auparavant. Les pannes d\u2019\u00e9lectricit\u00e9 n\u2019\u00e9taient pas des incidents isol\u00e9s ; au contraire, elles faisaient partie d\u2019une s\u00e9rie d\u2019attaques, selon un article de juin 2017 dans le magazine <i>Wired<\/i>.<\/p>\n<p>\u00ab Elles faisaient partie d\u2019une Blitzkrieg num\u00e9rique qui s\u2019est acharn\u00e9e sur l\u2019Ukraine au cours des trois derni\u00e8res ann\u00e9es, un assaut cybern\u00e9tique soutenu que l\u2019on n\u2019avait jamais vu auparavant, indique <i>Wired<\/i>. Une arm\u00e9e de hackers a syst\u00e9matiquement sap\u00e9 pratiquement tous les secteurs de l\u2019Ukraine : les m\u00e9dias, le secteur financier, les transports, les forces arm\u00e9es, les organismes politiques, l\u2019\u00e9nergie. Des vagues successives d\u2019intrusions ont supprim\u00e9 les donn\u00e9es, d\u00e9truit les ordinateurs et, dans certains cas, paralys\u00e9 le fonctionnement de base des organisations. \u00bb<\/p>\n<figure id=\"attachment_12576\" aria-describedby=\"caption-attachment-12576\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-12576\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-1026943512-BW.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-1026943512-BW.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-1026943512-BW-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-1026943512-BW-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-1026943512-BW-1024x683.jpg 1024w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><figcaption id=\"caption-attachment-12576\" class=\"wp-caption-text\">Un homme utilise un ordinateur \u00e0 Impact Hub Dakar, startup de conception de sites Web au S\u00e9n\u00e9gal. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p>On suppose que la Russie, qui est de plus en plus connue dans le monde pour ses m\u00e9faits cybern\u00e9tiques, est responsable pour les attaques en Ukraine.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>En d\u00e9cembre 2016, le pr\u00e9sident ukrainien Petro Porochenko d\u00e9clare que, au cours d\u2019une p\u00e9riode de deux mois, il y a eu 6.500 attaques cybern\u00e9tiques sur 36 cibles en Ukraine. Il en accuse la \u00ab participation directe ou indirecte des services secrets de Russie, qui ont lanc\u00e9 une guerre cybern\u00e9tique contre notre pays \u00bb, selon <i>Wired<\/i>.<\/p>\n<p>Un grand nombre d\u2019observateurs consid\u00e8rent que les attaques pr\u00e9sum\u00e9es de la Russie contre l\u2019Ukraine sont une s\u00e9rie de tests. Le pays aurait pu aller plus loin et causer plus de dommage pendant plus longtemps, mais il s\u2019est retir\u00e9 avant de provoquer des d\u00e9g\u00e2ts irr\u00e9parables.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u00ab Ils n\u2019ont pas mis de gants. C\u2019est un lieu o\u00f9 vous pouvez faire le pire sans repr\u00e9sailles et sans poursuites judiciaires \u00bb, a d\u00e9clar\u00e9 \u00e0 <i>Wired<\/i> Kenneth Geers, ambassadeur de l\u2019OTAN qui se sp\u00e9cialise en cybers\u00e9curit\u00e9. \u00ab L\u2019Ukraine n\u2019est ni la France ni l\u2019Allemagne. Beaucoup d\u2019Am\u00e9ricains ne peuvent pas la trouver sur une carte, donc on peut y faire des tests. \u00bb<\/p>\n<p><strong>LA MENACE EN AFRIQUE<\/strong><\/p>\n<p>\u00c0 premi\u00e8re vue, il semblerait improbable que les pays africains fournissent des cibles cybern\u00e9tiques. Mais cela est certain de changer \u00e0 mesure que la connectivit\u00e9 augmente sur le continent.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>La connectivit\u00e9 de l\u2019Internet continue \u00e0 battre des records dans le monde entier. Il est anticip\u00e9 que plus de la moiti\u00e9 (51,2 %) de la population mondiale, qui s\u2019\u00e9l\u00e8ve \u00e0 pr\u00e8s de 8 milliards de personnes, utilisera l\u2019Internet fin 2018, selon un communiqu\u00e9 de l\u2019agence des t\u00e9l\u00e9communications des Nations unies annonc\u00e9 en d\u00e9cembre dernier. Les chiffres indiquent aussi que l\u2019Afrique a enregistr\u00e9 la plus forte croissance en acc\u00e8s Internet, allant d\u2019environ 2 % en 2005 \u00e0 plus de 24 % en 2018, selon le site Modern Diplomacy.<\/p>\n<p>En 2022, il est anticip\u00e9 que 60 % de l\u2019\u00e9conomie mondiale sera num\u00e9ris\u00e9, selon CNBCAfrica. Et bien que ces am\u00e9liorations puissent \u00eatre b\u00e9n\u00e9fiques pour le d\u00e9veloppement, l\u2019accroissement de la connectivit\u00e9 intensifie les opportunit\u00e9s cybercriminelles. Les attaques cybern\u00e9tiques provoquent une perte \u00e9conomique annuelle mondiale de 400 milliards de dollars. Les acteurs malveillants ont compromis plus de 4,5 milliards d\u2019archives pendant le premier semestre 2018, soit pr\u00e8s du double des 2,7 milliards d\u2019archives compromises pour l\u2019ensemble de 2017.<\/p>\n<p>Le Dr Greg Conti, strat\u00e9giste en s\u00e9curit\u00e9 pour IronNet Cybersecurity aux \u00c9tats-Unis, d\u00e9clare qu\u2019il existe deux types principaux d\u2019attaque cybern\u00e9tique : celles qui sont cibl\u00e9es et celles qui ne le sont pas. Dans une attaque cibl\u00e9e, les combattants cybern\u00e9tiques peuvent d\u00e9cider de compromettre le secteur \u00e9nerg\u00e9tique ou le r\u00e9seau \u00e9lectrique d\u2019un certain pays, comme ce qui s\u2019\u00e9tait pass\u00e9 avec les attaques en Ukraine.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<figure id=\"attachment_12567\" aria-describedby=\"caption-attachment-12567\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-12567\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-859873454-BW-editied.jpg\" alt=\"\" width=\"1080\" height=\"692\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-859873454-BW-editied.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-859873454-BW-editied-300x192.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-859873454-BW-editied-768x492.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-859873454-BW-editied-1024x656.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/GettyImages-859873454-BW-editied-110x70.jpg 110w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><figcaption id=\"caption-attachment-12567\" class=\"wp-caption-text\">Un votant lib\u00e9rien v\u00e9rifie son nom sur le site Web officiel de l\u2019\u00e9tat sur un t\u00e9l\u00e9phone portable \u00e0 l\u2019ext\u00e9rieur d\u2019un bureau de vote. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p>Dans une attaque non cibl\u00e9e, les attaquants cybern\u00e9tiques peuvent par exemple d\u00e9cider d\u2019attaquer sans distinction tous les barrages du monde. \u00ab Si c\u2019est facile, pourquoi ne pas d\u00e9truire le plus possible ? Cherchez les syst\u00e8mes vuln\u00e9rables \u00bb, d\u00e9clare le Dr Conti. La d\u00e9tection des vuln\u00e9rabilit\u00e9s n\u2019est pas aussi difficile que son nom l\u2019indique. Par exemple, un outil appel\u00e9 Shodan, qui selon CNN est \u00ab le moteur de recherche le plus effrayant de l\u2019Internet \u00bb, cherche les dispositifs connect\u00e9s \u00e0 l\u2019Internet 24 h\/24, 7 j\/7, en recueillant des informations sur 500 millions de services et de dispositifs chaque mois.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Shodan recueille des informations sur tout ce qui existe : depuis le banal (cam\u00e9ras de s\u00e9curit\u00e9, feux rouges et appareils \u00e9lectro-<br \/>\nm\u00e9nagers) jusqu\u2019au plus sensible, par exemple les syst\u00e8mes de commandement et de contr\u00f4le des centrales nucl\u00e9aires. CNN indique qu\u2019un grand nombre de ces dispositifs d\u00e9tect\u00e9s ne b\u00e9n\u00e9ficiaient pas de mesures de s\u00e9curit\u00e9.<\/p>\n<p>\u00ab Une recherche rapide de \u201cmot de passe par d\u00e9faut\u201d r\u00e9v\u00e8le d\u2019innombrables imprimantes, serveurs et dispositifs de contr\u00f4le de syst\u00e8me qui utilisent \u201cadmin\u201d comme nom d\u2019utilisateur et \u201c1234\u201d comme mot de passe, selon CNN. Beaucoup plus de syst\u00e8mes connect\u00e9s n\u2019exigent absolument aucun identifiant de connexion : il suffit d\u2019avoir un navigateur Web pour se connecter \u00e0 eux. \u00bb<\/p>\n<p>Un sp\u00e9cialiste de la s\u00e9curit\u00e9 a utilis\u00e9 Shodan pour trouver une station de lavage qui pouvait \u00eatre mise en marche et arr\u00eat\u00e9e, selon CNN. L\u2019ensemble du syst\u00e8me de contr\u00f4le de la circulation d\u2019une ville, qui \u00e9tait connect\u00e9 \u00e0 l\u2019Internet, pouvait \u00eatre mis dans le mode de test avec une seule commande. S\u2019il est donc aussi facile de scanner tout l\u2019Internet pour rechercher les dispositifs connect\u00e9s et vuln\u00e9rables, il est possible que les pays africains deviennent la cible d\u2019une attaque opportuniste g\u00e9n\u00e9ralis\u00e9e.<\/p>\n<p>\u00ab Je dois penser que les acteurs gouvernementaux font des plans \u00e0 l\u2019avance, d\u00e9clare le Dr Conti \u00e0 <i>ADF<\/i>. Si quelque chose est facile \u00e0 faire, si ce n\u2019est pas dur, je peux imaginer qu\u2019ils attaqueraient l\u2019Afrique et les pays qui ne sont apparemment pas des acteurs de premier plan sur la sc\u00e8ne mondiale. \u00bb<\/p>\n<p>Les acteurs malveillants donneront priorit\u00e9 \u00e0 certaines r\u00e9gions, et ils n\u2019ignoreront pas l\u2019Afrique dans leurs calculs. Un rapport du <i>New York Times<\/i> d\u2019octobre 2018 indique que des espions chinois et russes ont \u00e9cout\u00e9 les conversations personnelles des leaders mondiaux. Les syst\u00e8mes de communication des chefs des diff\u00e9rentes institutions militaires d\u2019Afrique ont aussi de la valeur. Donc, bien que ces cibles ne m\u00e9ritent pas le m\u00eame niveau d\u2019effort de la part des hackers soutenus par des gouvernements, elles ne seraient pas immunis\u00e9es contre les attaques, d\u00e9clare le Dr Conti.<\/p>\n<p><strong>L\u2019AFRIQUE R\u00c9POND<\/strong><\/p>\n<p>Bien que les capacit\u00e9s cybern\u00e9tiques n\u00e9cessitent toujours beaucoup de croissance et de d\u00e9veloppement, un certain nombre de pays africains d\u00e9montrent une sensibilisation et une pr\u00e9occupation accrues dans le domaine cybern\u00e9tique.<\/p>\n<p>L\u2019Afrique du Sud a entrepris une strat\u00e9gie offensive en 2016 et cr\u00e9\u00e9 une \u00e9quipe de r\u00e9ponse aux incidents de cybers\u00e9curit\u00e9 \u00ab pour emp\u00eacher ou surmonter un incident de guerre cybern\u00e9tique gr\u00e2ce \u00e0 la cr\u00e9ation du centre de commandement cybern\u00e9tique \u00bb, selon OIDA Strategic Intelligence, cabinet fran\u00e7ais ind\u00e9pendant d\u2019intelligence \u00e9conomique. Cette \u00e9quipe publie des conseils et des rapports en mati\u00e8re de s\u00e9curit\u00e9 de l\u2019information depuis au moins octobre 2018.<\/p>\n<figure id=\"attachment_12714\" aria-describedby=\"caption-attachment-12714\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-12714\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS1PPRN-BW.jpg\" alt=\"\" width=\"1080\" height=\"707\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS1PPRN-BW.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS1PPRN-BW-300x196.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS1PPRN-BW-768x503.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/RTS1PPRN-BW-1024x670.jpg 1024w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><figcaption id=\"caption-attachment-12714\" class=\"wp-caption-text\">Une banque et un cybercaf\u00e9 nig\u00e9rians sont repr\u00e9sentatifs de la croissance de la connectivit\u00e9 dans toute l\u2019Afrique. REUTERS<\/figcaption><\/figure>\n<p>Le Nigeria est aussi proactif pour affronter les menaces cybern\u00e9tiques. L\u2019Arm\u00e9enig\u00e9riane a cr\u00e9\u00e9 un commandement de guerre cybern\u00e9tique, qui sera cens\u00e9 employer 150 personnes provenant des forces arm\u00e9es qui seront form\u00e9es dans la technologie de l\u2019information, selon un rapport de <i>Forbes<\/i>. L\u2019objectif du commandement est de \u00ab surveiller, d\u00e9fendre contre et attaquer en cyberespace par des attaques distribu\u00e9es de type \u201crefus de service\u201d les criminels, les \u00e9tats-nations et les terroristes \u00bb. Le Nigeria a subi un grand nombre d\u2019attaques cybern\u00e9tiques, notamment celle qui a pirat\u00e9 le site Internet de la Commission \u00e9lectorale nationale ind\u00e9pendante pendant l\u2019\u00e9lection de 2015, et pour laquelle il accuse le groupe d\u2019insurg\u00e9s Boko Haram.<\/p>\n<p>Le minist\u00e8re des Communications du Ghana a \u00e9tabli le Centre national pour la cybers\u00e9curit\u00e9 qui est charg\u00e9 de coordonner les activit\u00e9s de cybers\u00e9curit\u00e9 du gouvernement et du secteur priv\u00e9. Il est aussi responsable pour la coordination des incidents de cybers\u00e9curit\u00e9 et pour la sensibilisation \u00e0 ces derniers. Le budget de 2019 de ce pays pr\u00e9voit la cr\u00e9ation d\u2019une Autorit\u00e9 nationale pour la cyber-<br \/>\ns\u00e9curit\u00e9, afin de superviser la protection de l\u2019infrastructure nationale critique de l\u2019information, selon Myjoyonline.com.<\/p>\n<p>Le S\u00e9n\u00e9gal a cr\u00e9\u00e9 l\u2019\u00c9cole nationale de la cybers\u00e9curit\u00e9 pour former le personnel du service de s\u00e9curit\u00e9, du secteur judiciaire et du secteur commercial sur la fa\u00e7on de combattre les cybercrimes tels que le financement et la propagande du terrorisme, selon l\u2019Agence France-Presse.<\/p>\n<p>Plus de 1.300 d\u00e9l\u00e9gu\u00e9s provenant de 28 pays d\u2019Afrique et d\u2019ailleurs se sont r\u00e9unis pendant deux jours \u00e0 Nairobi (Kenya) en juillet 2018 lors de la Conf\u00e9rence au sommet inaugurale africaine sur la cyberd\u00e9fense. Parmi les participants se trouvaient des repr\u00e9sentants gouvernementaux, commerciaux et universitaires provenant de tout un \u00e9ventail d\u2019industries et de disciplines. Selon ITWeb Africa, Yogida Sawmynaden, ministre de la Technologie, des Communications et de l\u2019Innovation de l\u2019\u00eele Maurice, a d\u00e9clar\u00e9 aux d\u00e9l\u00e9gu\u00e9s r\u00e9unis que l\u2019Afrique n\u00e9cessitait une loi unique sur la cybers\u00e9curit\u00e9 \u00ab pour uniformiser nos lois et parler avec un seul langage num\u00e9rique afin de contrer les attaques \u00bb.<span class=\"Apple-converted-space\">\u00a0\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La croissance de l\u2019Internet en Afrique s\u2019accompagne d\u2019une augmentation des risques et des opportunit\u00e9s PERSONNEL D\u2019ADF La possibilit\u00e9 d\u2019attaques cybern\u00e9tiques paralysantes n\u2019est plus le domaine de la science-fiction ou des films \u00e0 gros budget. Les outils de la guerre cybern\u00e9tique ont \u00e9t\u00e9 mis \u00e0 l\u2019\u00e9preuve sur une grande et une petite \u00e9chelle dans le monde<\/p>\n","protected":false},"author":1,"featured_media":12918,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[42],"tags":[],"class_list":{"0":"post-12922","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-articles"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9 - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9 - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"La croissance de l\u2019Internet en Afrique s\u2019accompagne d\u2019une augmentation des risques et des opportunit\u00e9s PERSONNEL D\u2019ADF La possibilit\u00e9 d\u2019attaques cybern\u00e9tiques paralysantes n\u2019est plus le domaine de la science-fiction ou des films \u00e0 gros budget. Les outils de la guerre cybern\u00e9tique ont \u00e9t\u00e9 mis \u00e0 l\u2019\u00e9preuve sur une grande et une petite \u00e9chelle dans le monde\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-20T15:57:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-08-21T15:10:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Feature.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1275\" \/>\n\t<meta property=\"og:image:height\" content=\"1449\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9\",\"datePublished\":\"2019-06-20T15:57:43+00:00\",\"dateModified\":\"2019-08-21T15:10:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/\"},\"wordCount\":1843,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/ADF_V12N2_Cyber_ENG_Feature.jpg\",\"articleSection\":[\"articles\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/\",\"name\":\"LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9 - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/ADF_V12N2_Cyber_ENG_Feature.jpg\",\"datePublished\":\"2019-06-20T15:57:43+00:00\",\"dateModified\":\"2019-08-21T15:10:54+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/ADF_V12N2_Cyber_ENG_Feature.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/ADF_V12N2_Cyber_ENG_Feature.jpg\",\"width\":1275,\"height\":1449},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2019\\\/06\\\/threats-abound-as-continent-connects\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9 - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/","og_locale":"fr_FR","og_type":"article","og_title":"LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9 - Africa Defense Forum","og_description":"La croissance de l\u2019Internet en Afrique s\u2019accompagne d\u2019une augmentation des risques et des opportunit\u00e9s PERSONNEL D\u2019ADF La possibilit\u00e9 d\u2019attaques cybern\u00e9tiques paralysantes n\u2019est plus le domaine de la science-fiction ou des films \u00e0 gros budget. Les outils de la guerre cybern\u00e9tique ont \u00e9t\u00e9 mis \u00e0 l\u2019\u00e9preuve sur une grande et une petite \u00e9chelle dans le monde","og_url":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2019-06-20T15:57:43+00:00","article_modified_time":"2019-08-21T15:10:54+00:00","og_image":[{"width":1275,"height":1449,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Feature.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9","datePublished":"2019-06-20T15:57:43+00:00","dateModified":"2019-08-21T15:10:54+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/"},"wordCount":1843,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Feature.jpg","articleSection":["articles"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/","url":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/","name":"LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9 - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Feature.jpg","datePublished":"2019-06-20T15:57:43+00:00","dateModified":"2019-08-21T15:10:54+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Feature.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2019\/06\/ADF_V12N2_Cyber_ENG_Feature.jpg","width":1275,"height":1449},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/2019\/06\/threats-abound-as-continent-connects\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"LES MENACES PROLIF\u00c8RENT \u00c0 MESURE QUE LE CONTINENT DEVIENT CONNECT\u00c9"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/12922","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=12922"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/12922\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/12918"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=12922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=12922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=12922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}