{"id":130025,"date":"2025-08-08T11:16:47","date_gmt":"2025-08-08T15:16:47","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=130025"},"modified":"2025-08-11T10:13:44","modified_gmt":"2025-08-11T14:13:44","slug":"une-guerre-menee-avec-des-frappes-de-clavier","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/","title":{"rendered":"Une Guerre Men\u00e9e Avec Des Frappes De Clavier"},"content":{"rendered":"<p class=\"p1\">Moins de deux ans apr\u00e8s le d\u00e9but de la guerre civile soudanaise en avril 2023, les deux bellig\u00e9rants avaient provoqu\u00e9 la mort de plus de 28.700 personnes, dont plus du quart \u00e9taient des civils. La moiti\u00e9 de la population n\u00e9cessitait une assistance humanitaire et pr\u00e8s du tiers s\u2019\u00e9taient enfuis de chez eux.<\/p>\n<p class=\"p3\"><span class=\"s1\">Mais avant que les bombardements et les fusillades ne versent le sang et d\u00e9truisent les b\u00e2timents, un \u00e9l\u00e9ment cach\u00e9 de la guerre faisait d\u00e9j\u00e0 des ravages dans l\u2019espace cybern\u00e9tique du Soudan. Le Soudan a des ant\u00e9c\u00e9dents de blocage de l\u2019acc\u00e8s \u00e0 l\u2019Internet qui remontent \u00e0 l\u2019\u00e9poque du r\u00e9gime d\u2019Omar el-Bechir. Au moment o\u00f9 les manifestants demandaient sa chute en 2019, son gouvernement s\u2019\u00e9tait alli\u00e9 \u00e0 des mercenaires russes pour propager les infox, selon un reportage du site web sans but lucratif Inkstick ax\u00e9 sur la politique \u00e9trang\u00e8re.<\/span><\/p>\n<p class=\"p3\">La m\u00eame ann\u00e9e, les Forces de soutien rapide (FSR) \u00ab ont organis\u00e9 une campagne d\u2019influence pour blanchir la r\u00e9putation de leurs chefs \u00bb, selon Inkstick. D\u00e8s que leur guerre contre les Forces arm\u00e9es soudanaises (FAS) a commenc\u00e9 en 2023, un compte fictif est apparu sur X et a d\u00e9clar\u00e9 faussement que Mohamed Hamdan Dogolo alias \u00ab Hemeti \u00bb, le chef des FSR, \u00e9tait mort des suites de blessures au combat.<\/p>\n<p class=\"p3\">Peu avant le d\u00e9but des combats, les FSR ont obtenu un type de logiciel espion appel\u00e9 Predator. Ce logiciel permet aux utilisateurs d\u2019explorer les donn\u00e9es et de suivre les t\u00e9l\u00e9phones mobiles infect\u00e9s. Les contr\u00f4leurs peuvent acc\u00e9der aux messages, aux fichiers m\u00e9diatiques, aux emplacements, aux ant\u00e9c\u00e9dents de navigation et aux journaux d\u2019appel. Le programme fonctionne dans un mode furtif et permet aux utilisateurs de personnaliser ce qu\u2019ils recueillent.<\/p>\n<figure id=\"attachment_129466\" aria-describedby=\"caption-attachment-129466\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-1234241197.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-129466\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-1234241197.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-1234241197.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-1234241197-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-1234241197-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-1234241197-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-1234241197-150x100.jpg 150w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-1234241197-450x300.jpg 450w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-129466\" class=\"wp-caption-text\">En juillet 2021, une cyberattaque a perturb\u00e9 la soci\u00e9t\u00e9 sud-africaine de transport et de logistique Transnet. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p class=\"p3\">Il \u00e9tait \u00e9vident que les chars d\u2019assaut, avions, soldats, bombes et balles ne seraient pas les seules armes de la guerre. Les combattants ajouteraient des claviers, des cartes m\u00e8res, des programmes informatiques et des hackers \u00e0 leur arsenal.<\/p>\n<p class=\"p3\">Nate Allen, chef des op\u00e9rations cyber au Centre d\u2019\u00e9tudes strat\u00e9giques de l\u2019Afrique (CESA), d\u00e9clare \u00e0 Inkstick : \u00ab On a l\u2019habitude de ne pas faire attention \u00e0 la guerre cyber d\u2019un conflit pendant quelques mois apr\u00e8s le d\u00e9but de la guerre physique. Et la guerre cyber transcende aussi le calendrier effectif d\u2019un conflit r\u00e9el. \u00bb<\/p>\n<p class=\"p3\">Comme des outils du champ de bataille cin\u00e9tique, les armes cyber sont diversifi\u00e9es et efficaces. Les logiciels malveillants et espions, les comptes malveillants sur les r\u00e9seaux sociaux, les virus et le deepfake de l\u2019intelligence artificielle (IA) sont quelques-uns des outils qui re-<br \/>\nmod\u00e8lent le conflit et ouvrent une multitude de lignes de front.<\/p>\n<p class=\"p4\"><strong><span class=\"s2\">\u00ab UN COUTEAU SUISSE NUM\u00c9RIQUE \u00bb<\/span><\/strong><\/p>\n<p class=\"p2\">Les r\u00e9seaux sociaux peuvent offrir un outil peu cher et tr\u00e8s performant pour fa\u00e7onner de nouvelles r\u00e9alit\u00e9s. De telles plateformes ont \u00e9t\u00e9 employ\u00e9es pour influencer les civils et masquer les abus dans les pays gouvern\u00e9s par une junte. Les groupes terroristes utilisent les plateformes pour recruter et influencer l\u2019opinion publique.<\/p>\n<p class=\"p3\">La Nig\u00e9riane Idayat Hassan, associ\u00e9e principale du Center for Strategic and International Studies, d\u00e9clare \u00e0 ADF dans un e-mail : \u00ab Les groupes tels que Boko Haram et les Chebabs diffusent fr\u00e9quemment de fausses nouvelles, des vid\u00e9os manipul\u00e9es ou des revendications exag\u00e9r\u00e9es de victoire, et un contenu graphique pour susciter la peur. Cette tactique a pour but de semer la discorde, inciter la panique et saper la confiance dans les gouvernements. \u00bb<\/p>\n<figure id=\"attachment_129458\" aria-describedby=\"caption-attachment-129458\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680.jpg\"><img decoding=\"async\" class=\"size-full wp-image-129458\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680-150x100.jpg 150w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680-450x300.jpg 450w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-129458\" class=\"wp-caption-text\">Un journaliste consulte le site d\u2019un journal en ligne de Khartoum (Soudan). L\u2019acc\u00e8s aux smartphones et \u00e0 l\u2019Internet a augment\u00e9 consid\u00e9rablement en Afrique. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p class=\"p3\"><span class=\"s2\">Les Chebabs ciblent les jeunes du Kenya et de la Tanzanie gr\u00e2ce \u00e0 des articles en langue swahilie sur les r\u00e9seaux sociaux, dit Mme Hassan. L\u2019\u00c9tat islamique (Daech) a recrut\u00e9 des Africains au Ghana, au Nigeria et ailleurs pour rejoindre sa lutte en Syrie.<\/span><\/p>\n<p class=\"p3\">Les extr\u00e9mistes utilisent aussi des applications de messagerie crypt\u00e9es telles que Signal et Telegram pour s\u00e9curiser leurs communications internes et planifier leurs attaques, d\u00e9clare-t-elle. \u00ab Ces plateformes permettent la coordination des attaques et la diffusion des informations vers un auditoire plus vaste. \u00bb<\/p>\n<p class=\"p3\"><span class=\"s3\">Les r\u00e9seaux sociaux font plus que donner aux extr\u00e9mistes de nouveaux moyens de communication : \u00ab Ils refa\u00e7onnent fondamentalement la v\u00e9ritable nature de l\u2019insurrection \u00bb, \u00e9crit l\u2019expert en mati\u00e8re de s\u00e9curit\u00e9 Brandon Schingh dans un article de juillet 2024 pour Irregular Warfare Initiative.<\/span><\/p>\n<p class=\"p3\"><span class=\"s3\">En 2014 par exemple, Daech a lanc\u00e9 sa campagne de recrutement #AllEyesonISIS. Le groupe qui avait commenc\u00e9 avec 12.000 \u00e0 15.000 combattants a rapidement augment\u00e9 ses effectifs \u00e0 40.000, en provenance de plus de 110 pays. \u00ab Cette hausse n\u2019est pas seulement un stimulant militaire ; c\u2019est un t\u00e9moignage de la puissance brute des r\u00e9seaux sociaux dans les conflits modernes \u00bb, \u00e9crit M. Schingh.<\/span><\/p>\n<p class=\"p3\">Il a qualifi\u00e9 les plateformes de \u00ab couteau suisse num\u00e9rique \u00bb pour leurs fonctions potentielles vari\u00e9es.<\/p>\n<p class=\"p3\">En plus d\u2019amplifier le recrutement, les r\u00e9seaux sociaux permettent aux acteurs malveillants de s\u2019adapter \u00e0 une vitesse fulgurante, \u00ab en transformant chaque smartphone en centre de commandement \u00bb. De m\u00eame, chaque utilisateur devient un diffuseur potentiel de propagande terroriste.<\/p>\n<p class=\"p3\">Le d\u00e9fi de la propagande des groupes terroristes continue \u00e0 cro\u00eetre \u00e0 mesure que l\u2019acc\u00e8s \u00e0 l\u2019Internet et aux r\u00e9seaux sociaux continue \u00e0 s\u2019\u00e9tendre rapidement sur le continent. Environ 300 millions d\u2019Africains ont rejoint les plateformes des r\u00e9seaux sociaux au cours des sept derni\u00e8res ann\u00e9es, pour un total de 400 millions d\u2019internautes actifs, selon un rapport CESA de mars 2024. 200 millions de plus utilisent l\u2019Internet.<\/p>\n<figure id=\"attachment_129478\" aria-describedby=\"caption-attachment-129478\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720.jpg\"><img decoding=\"async\" class=\"size-full wp-image-129478\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720.jpg\" alt=\"\" width=\"1080\" height=\"718\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720-300x199.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720-1024x681.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720-768x511.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720-150x100.jpg 150w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720-450x299.jpg 450w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-129478\" class=\"wp-caption-text\">Un panneau \u00e0 Abidjan (C\u00f4te d\u2019Ivoire) avertit les citoyens des dangers des informations fausses. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p class=\"p4\"><strong>EST-CE R\u00c9EL OU IMAGINAIRE ?<\/strong><\/p>\n<p class=\"p2\">La croissance du num\u00e9rique s\u2019accompagne d\u2019une augmentation du nombre de dispositifs et de syst\u00e8mes connect\u00e9s \u00e0 l\u2019Internet, ce qu\u2019on appelle l\u2019Internet des objets. Ces connexions recueillent, transmettent et entreposent souvent des informations priv\u00e9es ou sensibles, vuln\u00e9rables au piratage. L\u2019interconnectivit\u00e9 augmente aussi le risque d\u2019infections \u00e0 grande \u00e9chelle par les logiciels malveillants et d\u2019attaques par d\u00e9ni de service. Les pare-feux, les proc\u00e9dures robustes d\u2019authentification et le cryptage peuvent aider \u00e0 r\u00e9soudre ces vuln\u00e9rabilit\u00e9s.<\/p>\n<p class=\"p3\">L\u2019ultime fronti\u00e8re des cyber-menaces pour les pays et leurs forces de s\u00e9curit\u00e9 est l\u2019emploi de l\u2019IA. \u00ab Les applications de l\u2019IA dans les insurrections sont aussi diverses que pr\u00e9occupantes \u00bb, \u00e9crit M. Schingh, en ajoutant que la propagande cr\u00e9\u00e9e par l\u2019IA peut exploiter les clivages culturels et soci\u00e9taux en amplifiant les dol\u00e9ances et cr\u00e9ant la confusion. Ceci peut influencer l\u2019opinion publique et accro\u00eetre le recrutement des terroristes. Les algorithmes bas\u00e9s sur l\u2019IA peuvent travailler comme des hackers dans un bref laps de temps, en permettant ainsi de recueillir d\u2019\u00e9normes quantit\u00e9s de donn\u00e9es et perturber les communications.<\/p>\n<p class=\"p3\">L\u2019aspect le plus effrayant de l\u2019IA est peut-\u00eatre sa capacit\u00e9 d\u2019alt\u00e9rer la perception de la r\u00e9alit\u00e9 chez les gens, y compris avec le \u00ab deepfake \u00bb. Le deepfake permet de manipuler et fabriquer des fichiers audio ou vid\u00e9o qui semblent montrer des gens c\u00e9l\u00e8bres, des politiciens et autres disant ou faisant des choses qu\u2019ils ne disent ou ne font pas. Imaginez les cons\u00e9quences d\u2019un clip qui montre faussement un leader africain articuler la propagande des terroristes. De m\u00eame, l\u2019IA pourrait \u00eatre utilis\u00e9e pour manipuler la voix d\u2019une personne connue pour extorquer de l\u2019argent ou des informations aupr\u00e8s des cibles qui pensent qu\u2019elle est authentique.<\/p>\n<p class=\"p3\"><span class=\"s1\">Julie Owono, directrice ex\u00e9cutive d\u2019Internet sans fronti\u00e8res, d\u00e9clare au magazine Mother Jones : \u00ab Tout le monde loue l\u2019assistance que l\u2019IA va fournir aux gouvernements africains. Mais personne ne mentionne les risques, qui ne sont pas de la science-fiction. Nous avons constat\u00e9 ce qui est possible avec le contenu par \u00e9crit, mais nous n\u2019avons pas encore vu ce qui est possible avec le contenu vid\u00e9o. \u00bb<\/span><\/p>\n<figure id=\"attachment_129390\" aria-describedby=\"caption-attachment-129390\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/8570249.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-129390\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/8570249.jpg\" alt=\"\" width=\"1080\" height=\"810\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/8570249.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/8570249-300x225.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/8570249-1024x768.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/8570249-768x576.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/8570249-150x113.jpg 150w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/8570249-450x338.jpg 450w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-129390\" class=\"wp-caption-text\">Les participants \u00e9coutent une pr\u00e9sentation \u00e0 Africa Endeavor 2024 \u00e0 Livingstone (Zambie). Le symposium annuel se concentre sur l\u2019am\u00e9lioration des politiques et des strat\u00e9gies de cybers\u00e9curit\u00e9. PHILIP REGINA\/ARM\u00c9E DE TERRE DES \u00c9TATS-UNIS<\/figcaption><\/figure>\n<p class=\"p3\">Il y a eu des aper\u00e7us des probl\u00e8mes que le contenu produit par l\u2019IA peut provoquer. Au d\u00e9but 2019, Ali Bongo, le pr\u00e9sident du Gabon \u00e0 l\u2019\u00e9poque, avait pass\u00e9 plusieurs mois hors du pays pour subir un traitement m\u00e9dical \u00e0 la suite d\u2019un accident vasculaire c\u00e9r\u00e9bral, selon Mother Jones. Son absence prolong\u00e9e avait conduit \u00e0 des sp\u00e9culations concernant sa situation, y compris des soup\u00e7ons relatifs \u00e0 son d\u00e9c\u00e8s. Le gouvernement publia une vid\u00e9o muette de M. Bongo. Pour certains, ce fut un soulagement ; pour d\u2019autres, une indication de subterfuge. Les forces arm\u00e9es du Gabon organis\u00e8rent une tentative de coup d\u2019\u00c9tat une semaine plus tard, en mentionnant la vid\u00e9o comme preuve que quelque chose ne tournait pas rond. Un rival de M. Bongo qualifia la vid\u00e9o de deepfake. Les experts \u00e9taient divis\u00e9s sur son authenticit\u00e9 mais le mal \u00e9tait fait.<\/p>\n<p class=\"p3\"><span class=\"s1\">Le deepfake n\u2019est pas la seule menace de l\u2019IA. Les profils fictifs automatis\u00e9s et les bots sur les r\u00e9seaux sociaux peuvent simuler les inter-actions humaines, ce qui permet aux extr\u00e9mistes de radicaliser et de recruter \u00e0 tr\u00e8s grande \u00e9chelle, d\u00e9clare Mme Hassan \u00e0 ADF. Les images et les textes produits par l\u2019IA pourraient aider les criminels \u00e0 collecter des fonds gr\u00e2ce \u00e0 des demande humanitaires frauduleuses, en d\u00e9tournant ces ressources des causes l\u00e9gitimes. L\u2019IA pourrait aussi am\u00e9liorer la capacit\u00e9 des hackers pour acc\u00e9der aux syst\u00e8mes de surveillance et d\u2019infrastructure.<\/span><\/p>\n<p class=\"p4\"><strong>LA RIPOSTE DES NATIONS AFRICAINES<\/strong><\/p>\n<p class=\"p2\"><span class=\"s3\">\u00c0 mesure que ces menaces s\u2019intensifient, certains pays se d\u00e9fendent. Le Centre national de coordination sur la cybers\u00e9curit\u00e9 (NCCC) du Nigeria conduit des efforts visant \u00e0 \u00e9tablir un r\u00e9seau prot\u00e9g\u00e9 des attaques malveillantes par les \u00e9tats et les acteurs non \u00e9tatiques tels que les groupes terroristes.<\/span><\/p>\n<p class=\"p3\">Le NCCC \u00ab renforce [aussi] l\u2019\u00e9quipe nig\u00e9riane de r\u00e9ponse informatique d\u2019urgence pour am\u00e9liorer ses capacit\u00e9s de d\u00e9tection, riposte et att\u00e9nuation des menaces en ligne, d\u00e9clare Mme Hassan. Ces efforts incluent la lutte contre les acteurs malveillants et la d\u00e9fense contre les cyberattaques qui ciblent l\u2019infrastructure nationale critique de l\u2019information. \u00bb<\/p>\n<figure id=\"attachment_129458\" aria-describedby=\"caption-attachment-129458\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680.jpg\"><img decoding=\"async\" class=\"size-full wp-image-129458\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680-150x100.jpg 150w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-891228680-450x300.jpg 450w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-129458\" class=\"wp-caption-text\">La cybers\u00e9curit\u00e9 est plus importante que jamais alors que des millions de personnes conduisent des op\u00e9rations bancaires et font des affaires en ligne. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p class=\"p3\">Les pays mettent aussi en commun leurs exp\u00e9riences. Du 29 juillet au 2 ao\u00fbt 2024, les militaires et les experts en mati\u00e8re de cybers\u00e9curit\u00e9 du continent ont particip\u00e9 \u00e0 Africa Endeavor \u00e0 Livingstone (Zambie) pour discuter des strat\u00e9gies et renforcer la coop\u00e9ration. L\u2019objectif du symposium consiste \u00e0 am\u00e9liorer les capacit\u00e9s de cybers\u00e9curit\u00e9 des forces arm\u00e9es. L\u2019\u00e9v\u00e9nement de 2024 s\u2019est concentr\u00e9 sur le d\u00e9veloppement des politiques et strat\u00e9gies de cybers\u00e9curit\u00e9.<\/p>\n<p class=\"p3\"><span class=\"s2\">\u00ab Africa Endeavor est une plateforme importante qui nous offre l\u2019opportunit\u00e9 d\u2019apprendre les uns aupr\u00e8s des autres, de partager l\u2019expertise et de promouvoir les meilleures pratiques sur la fa\u00e7on de relever les d\u00e9fis cyber \u00bb, a d\u00e9clar\u00e9 le ministre de la D\u00e9fense de Zambie Ambrose Lwiji Lufuma.<\/span><\/p>\n<p class=\"p3\">Le ministre de la D\u00e9fense k\u00e9nyan a coanim\u00e9 un atelier sur l\u2019utilisation responsable de l\u2019IA par les forces arm\u00e9es en juin 2024. L\u2019\u00e9v\u00e9nement de deux jours \u00e0 Nairobi a r\u00e9uni le personnel de plus de douze pays pour d\u00e9terminer les opportunit\u00e9s et les risques associ\u00e9s \u00e0 l\u2019IA, selon defenceWeb.<\/p>\n<p class=\"p3\">Le g\u00e9n\u00e9ral Charles Kahariri, chef des Forces de d\u00e9fense du Kenya, a dit qu\u2019une r\u00e9glementation exhaustive \u00e9tait essentielle pour r\u00e9gir l\u2019utilisation de l\u2019IA dans les op\u00e9rations militaires.<\/p>\n<p class=\"p3\">\u00ab B\u00e2tir des capacit\u00e9s locales pour d\u00e9velopper, d\u00e9ployer et r\u00e9glementer l\u2019IA est crucial, a-t-il d\u00e9clar\u00e9. Ces structures doivent affronter les questions telles que le caract\u00e8re priv\u00e9 des donn\u00e9es, la s\u00e9curit\u00e9 et l\u2019utilisation \u00e9thique. Les d\u00e9cideurs doivent \u0153uvrer \u00e9troitement avec les technologies, les \u00e9thiciens et les experts militaires pour cr\u00e9er des politiques qui contrebalancent l\u2019innovation et la responsabilit\u00e9. \u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Moins de deux ans apr\u00e8s le d\u00e9but de la guerre civile soudanaise en avril 2023, les deux bellig\u00e9rants avaient provoqu\u00e9 la mort de plus de 28.700 personnes, dont plus du quart \u00e9taient des civils. La moiti\u00e9 de la population n\u00e9cessitait une assistance humanitaire et pr\u00e8s du tiers s\u2019\u00e9taient enfuis de chez eux. Mais avant que<\/p>\n","protected":false},"author":1,"featured_media":129422,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[42],"tags":[1194,1657,1165,435,1705,1181,1282],"class_list":{"0":"post-130025","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-articles","8":"tag-cyber-security-fr","9":"tag-gabon-fr-2","10":"tag-misinformation-fr","11":"tag-nigeria-fr","12":"tag-nigeria-fr-2","13":"tag-sudan-fr","14":"tag-terrorism-fr"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Une Guerre Men\u00e9e Avec Des Frappes De Clavier - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Une Guerre Men\u00e9e Avec Des Frappes De Clavier - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"Moins de deux ans apr\u00e8s le d\u00e9but de la guerre civile soudanaise en avril 2023, les deux bellig\u00e9rants avaient provoqu\u00e9 la mort de plus de 28.700 personnes, dont plus du quart \u00e9taient des civils. La moiti\u00e9 de la population n\u00e9cessitait une assistance humanitaire et pr\u00e8s du tiers s\u2019\u00e9taient enfuis de chez eux. Mais avant que\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-08T15:16:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-11T14:13:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"718\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"Une Guerre Men\u00e9e Avec Des Frappes De Clavier\",\"datePublished\":\"2025-08-08T15:16:47+00:00\",\"dateModified\":\"2025-08-11T14:13:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/\"},\"wordCount\":2168,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/DigitalOpener.jpg\",\"keywords\":[\"cyber security\",\"Gabon\",\"misinformation\",\"Nigeria\",\"Nigeria\",\"Sudan\",\"Terrorism\"],\"articleSection\":[\"articles\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/\",\"name\":\"Une Guerre Men\u00e9e Avec Des Frappes De Clavier - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/DigitalOpener.jpg\",\"datePublished\":\"2025-08-08T15:16:47+00:00\",\"dateModified\":\"2025-08-11T14:13:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/DigitalOpener.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/DigitalOpener.jpg\",\"width\":1080,\"height\":964},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2025\\\/08\\\/une-guerre-menee-avec-des-frappes-de-clavier\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Une Guerre Men\u00e9e Avec Des Frappes De Clavier\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Une Guerre Men\u00e9e Avec Des Frappes De Clavier - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/","og_locale":"fr_FR","og_type":"article","og_title":"Une Guerre Men\u00e9e Avec Des Frappes De Clavier - Africa Defense Forum","og_description":"Moins de deux ans apr\u00e8s le d\u00e9but de la guerre civile soudanaise en avril 2023, les deux bellig\u00e9rants avaient provoqu\u00e9 la mort de plus de 28.700 personnes, dont plus du quart \u00e9taient des civils. La moiti\u00e9 de la population n\u00e9cessitait une assistance humanitaire et pr\u00e8s du tiers s\u2019\u00e9taient enfuis de chez eux. Mais avant que","og_url":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2025-08-08T15:16:47+00:00","article_modified_time":"2025-08-11T14:13:44+00:00","og_image":[{"width":1080,"height":718,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_image":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/GettyImages-2194343720.jpg","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"Une Guerre Men\u00e9e Avec Des Frappes De Clavier","datePublished":"2025-08-08T15:16:47+00:00","dateModified":"2025-08-11T14:13:44+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/"},"wordCount":2168,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/DigitalOpener.jpg","keywords":["cyber security","Gabon","misinformation","Nigeria","Nigeria","Sudan","Terrorism"],"articleSection":["articles"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/","url":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/","name":"Une Guerre Men\u00e9e Avec Des Frappes De Clavier - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/DigitalOpener.jpg","datePublished":"2025-08-08T15:16:47+00:00","dateModified":"2025-08-11T14:13:44+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/DigitalOpener.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2025\/08\/DigitalOpener.jpg","width":1080,"height":964},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/fr\/2025\/08\/une-guerre-menee-avec-des-frappes-de-clavier\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"Une Guerre Men\u00e9e Avec Des Frappes De Clavier"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/130025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=130025"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/130025\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/129422"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=130025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=130025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=130025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}