{"id":2223,"date":"2014-10-08T18:03:55","date_gmt":"2014-10-08T18:03:55","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=2223"},"modified":"2014-10-10T18:02:08","modified_gmt":"2014-10-10T18:02:08","slug":"lafrique-aborde-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2014\/10\/lafrique-aborde-la-cybersecurite\/","title":{"rendered":"L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9"},"content":{"rendered":"<h3 class=\"p1\"><b>LA R\u00c9VOLUTION \u00c9LECTRONIQUE APPORTE UN CHANGEMENT RAPIDE AU CONTINENT, EN BIEN ET EN MAL<\/b><\/h3>\n<p class=\"p1\"><strong><span class=\"s1\">Dr Eric Young, professeur au George C. Marshall Center<\/span><\/strong><\/p>\n<p class=\"p1\">Au fur et \u00e0 mesure que la r\u00e9volution \u00e9lectronique d\u00e9ferle sur l\u2019Afrique, la cybers\u00e9curit\u00e9 devient un d\u00e9fi majeur \u00e9mergent.<\/p>\n<p class=\"p3\">En Afrique, la p\u00e9n\u00e9tration d\u2019Internet et la croissance dans le cyberespace sont plus rapides que dans tout autre continent. En effet, l\u2019Afrique est en train de combler le foss\u00e9 num\u00e9rique mondial. Sa r\u00e9volution \u00e9lectronique d\u00e9veloppe les \u00e9conomies, change les structures sociales et bouleverse les syst\u00e8mes politiques.<\/p>\n<figure id=\"attachment_2225\" aria-describedby=\"caption-attachment-2225\" style=\"width: 1008px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-2225\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/RTR3G60X1.jpg\" alt=\"Des ouvriers trient des ordinateurs mis au rebut, dans des installations de l\u2019entreprise East African Compliant Recycling, pr\u00e8s de Nairobi, au Kenya.\" width=\"1008\" height=\"641\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/RTR3G60X1.jpg 1008w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/RTR3G60X1-300x190.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/RTR3G60X1-110x70.jpg 110w\" sizes=\"(max-width: 1008px) 100vw, 1008px\" \/><figcaption id=\"caption-attachment-2225\" class=\"wp-caption-text\">Des ouvriers trient des ordinateurs mis au rebut, dans des installations de l\u2019entreprise East African Compliant Recycling, pr\u00e8s de Nairobi, au Kenya.<\/figcaption><\/figure>\n<p class=\"p3\"><span class=\"s1\">Les \u00e9leveurs masa\u00ef du Kenya peuvent d\u00e9sormais v\u00e9rifier les prix du march\u00e9 pour leur b\u00e9tail sur des t\u00e9l\u00e9phones portables. Les nouveaux c\u00e2bles sous-marins \u00e0 fibre optique de l\u2019Afrique, qui permettent l\u2019acc\u00e8s \u00e0 Internet haut d\u00e9bit, entra\u00eenent un essor entrepreneurial au Kenya et au Ghana. Le programme Vision 2020 du Rwanda est centr\u00e9 sur une \u00e9conomie entra\u00een\u00e9e par la jeunesse et fond\u00e9e sur la connaissance. Le gouvernement nig\u00e9rian a lanc\u00e9 le \u00ab Single Window Trade Portal \u00bb (portail \u00e0 guichet unique pour le commerce), afin d\u2019am\u00e9liorer le commerce et de standardiser les services.<\/span><\/p>\n<p class=\"p3\">Parall\u00e8lement \u00e0 une croissance et \u00e0 un changement spectaculaires, apparaissent les d\u00e9fis et les menaces contre la s\u00e9curit\u00e9, depuis la cybercriminalit\u00e9 et le vol de propri\u00e9t\u00e9 intellectuelle jusqu\u2019\u00e0 l\u2019espionnage et d\u2019autres cyberattaques. Pour s\u2019assurer que l\u2019Afrique b\u00e9n\u00e9ficie pleinement de la r\u00e9volution \u00e9lectronique, les gouvernements doivent prendre au s\u00e9rieux la cybers\u00e9curit\u00e9.<\/p>\n<p class=\"p3\">Diff\u00e9rentes couches de solutions voient le jour. L\u2019Europe, l\u2019Asie, les \u00c9tats-Unis et, \u00e9videmment, tous les professionnels de la s\u00e9curit\u00e9 peuvent tirer des enseignements de l\u2019approche de l\u2019Afrique \u00e0 l\u2019\u00e9gard de la cybers\u00e9curit\u00e9.<\/p>\n<p class=\"p3\">Onze syst\u00e8mes de c\u00e2bles sous-marins en fibre optique ont \u00e9t\u00e9 mis en place gr\u00e2ce \u00e0 des investissements internationaux et locaux au cours des derni\u00e8res ann\u00e9es. Ceci a procur\u00e9 une connectivit\u00e9 \u00e0 haut d\u00e9bit, plus rapide et meilleur march\u00e9. La croissance \u00e9conomique, l\u2019urbanisation et la croissance rapide de la population jeune ont embo\u00eet\u00e9 le pas et cr\u00e9\u00e9 de nouvelles opportunit\u00e9s \u00e9conomiques. Des cybercaf\u00e9s se sont ouverts dans une Somalie d\u00e9chir\u00e9e par la guerre. Des ing\u00e9nieurs au Kenya, au Rwanda et en Afrique du Sud \u00e9laborent de nouveaux logiciels pour les march\u00e9s du monde entier. Enfin, de l\u2019Alg\u00e9rie au Zimbabwe, le commerce \u00e9lectronique est en plein essor.<\/p>\n<p class=\"p3\">Les chiffres sont impressionnants. Six des dix \u00e9conomies mondiales \u00e0 la croissance la plus rapide se trouvent en Afrique subsaharienne, qui a cr\u00e9\u00e9 le deuxi\u00e8me march\u00e9 de la t\u00e9l\u00e9phonie mobile le plus important au monde.<\/p>\n<p class=\"p3\">Il se vend quatre fois plus de smartphones que d\u2019ordinateurs en Afrique. Par ailleurs, d\u2019apr\u00e8s les estimations, d\u2019ici \u00e0 2016 un milliard de t\u00e9l\u00e9phones portables seront utilis\u00e9s dans le continent. Le taux d\u2019utilisation d\u2019Internet mobile en Afrique est parmi les plus \u00e9lev\u00e9s du monde. La croissance annuelle de l\u2019utilisation des m\u00e9dias sociaux, tels que Facebook et Twitter, d\u00e9passe 150 pour cent. Plus de 90 p\u00f4les technologiques, laboratoires d\u2019innovation et incubateurs Internet sont implant\u00e9s dans une vingtaine de pays africains.<\/p>\n<p class=\"p3\">L\u2019impact politique a \u00e9t\u00e9 \u00e9galement important. La plateforme logicielle Ushahidi a fait son apparition dans le sillage des violences post\u00e9lectorales qu\u2019a connues le Kenya en 2008. Elle permet aux internautes de d\u00e9finir collectivement une intervention en cas de crise. @GhanaDecides a men\u00e9 une action \u00e9ducative aupr\u00e8s des \u00e9lecteurs avant les \u00e9lections de 2012, et les m\u00e9dias sociaux ont jou\u00e9 un r\u00f4le dans le Printemps arabe de 2010 en Afrique du Nord.<\/p>\n<p class=\"p5\"><b>OBSTACLES \u00c0 LA CROISSANCE<\/b><\/p>\n<p>Malgr\u00e9 une croissance robuste, la r\u00e9volution \u00e9lectronique de l\u2019Afrique est confront\u00e9e \u00e0 plusieurs d\u00e9fis :<\/p>\n<ul>\n<li>L\u2019acc\u00e8s \u00e0 la connectivit\u00e9 haut d\u00e9bit demeure in\u00e9gal et est ax\u00e9 principalement sur les pays anglophones et les concentrations urbaines du littoral.<\/li>\n<li class=\"p6\">L\u2019Afrique reste un \u00ab d\u00e9potoir \u00bb pour les appareils portables et les ordinateurs personnels de deuxi\u00e8me g\u00e9n\u00e9ration d\u2019occasion. Ces appareils sont plus vuln\u00e9rables aux cyberattaques.<\/li>\n<li class=\"p6\">Environ 80 pour cent des ordinateurs personnels en Afrique sont d\u00e9j\u00e0 infect\u00e9s par des virus et d\u2019autres logiciels malveillants.<\/li>\n<li class=\"p6\">Certains ont utilis\u00e9 la t\u00e9l\u00e9phonie mobile pour pr\u00e9coniser la violence. En outre, des \u00c9tats se sont servis du contr\u00f4le qu\u2019ils exercent sur l\u2019acc\u00e8s \u00e0 Internet pour restreindre les libert\u00e9s et les droits de l\u2019homme.<\/li>\n<\/ul>\n<p class=\"p2\">Pourtant, tout bien consid\u00e9r\u00e9, de la s\u00e9curit\u00e9 alimentaire \u00e0 l\u2019acc\u00e8s aux soins de sant\u00e9, et des opportunit\u00e9s d\u2019emploi aux libert\u00e9s d\u00e9mocratiques, toutes les facettes de la vie en Afrique ont b\u00e9n\u00e9fici\u00e9 de la r\u00e9volution \u00e9lectronique.<\/p>\n<p class=\"p5\"><b>MENACES PESANT SUR LA R\u00c9VOLUTION \u00c9LECTRONIQUE DE L\u2019AFRIQUE<\/b><\/p>\n<p class=\"p2\"><span class=\"s1\">\u00c0 ce jour, l\u2019Afrique a v\u00e9cu une lune de miel avec Internet. La plupart des cyberattaques ont \u00e9t\u00e9 limit\u00e9es et rudimentaires. La cybercriminalit\u00e9 est devenue locale et courante. En Ouganda, elle est appel\u00e9e bafere et, au Ghana, sakawa. Les criminels utilisent g\u00e9n\u00e9ralement des logiciels malveillants commercialis\u00e9s, le phishing (ou hame\u00e7onnage) ou des formes d\u2019escroquerie bas\u00e9e sur une demande d\u2019avance de fonds par courriel, appel\u00e9es commun\u00e9ment arnaques nig\u00e9rianes 419 ou famili\u00e8rement yahoo-yahoo. Le grand public est rapidement devenu victime d\u2019attaques. Or, r\u00e9cemment, ces attaques ont eu des incidences \u00e9conomiques majeures.<\/span><\/p>\n<p class=\"p3\">La cybercriminalit\u00e9 s\u2019est d\u00e9velopp\u00e9e parall\u00e8lement \u00e0 une connectivit\u00e9 plus abordable et \u00e0 l\u2019essor du commerce \u00e9lectronique. La croissance des t\u00e9l\u00e9communications cellulaires va de pair avec l\u2019augmentation des cyberattaques sur les smartphones. En 2012, l\u2019Afrique du Sud, le march\u00e9 du commerce \u00e9lectronique le plus avanc\u00e9 du continent, est \u00e9galement devenue le deuxi\u00e8me pays le plus cibl\u00e9 dans les attaques de phishing.<\/p>\n<p class=\"p3\">En octobre 2013, une variante du logiciel malveillant Dexter a co\u00fbt\u00e9 aux banques sud-africaines des millions de dollars lorsqu\u2019il a \u00e9t\u00e9 infiltr\u00e9 dans les terminaux de points de vente de cha\u00eenes de restauration rapide. De 2010 \u00e0 2012, le Nigeria a enregistr\u00e9 une augmentation de 60 pour cent des attaques contre les sites Internet du gouvernement, lesquelles ont affect\u00e9 la Banque centrale du Nigeria, le minist\u00e8re de la Science et de la Technologie, ainsi que la Commission des crimes \u00e9conomiques et financiers. Ce ne sont que quelques exemples parmi des dizaines d\u2019incidents signal\u00e9s.<\/p>\n<p class=\"p3\">Il est difficile de chiffrer les co\u00fbts associ\u00e9s au vol de la propri\u00e9t\u00e9 intellectuelle, \u00e0 l\u2019espionnage, \u00e0 la cybers\u00e9curit\u00e9, aux opportunit\u00e9s et \u00e0 la r\u00e9putation qui sont engendr\u00e9s par des activit\u00e9s malveillantes. Comme l\u2019ont observ\u00e9 la soci\u00e9t\u00e9 de logiciels de s\u00e9curit\u00e9 McAfee et le Centre d\u2019\u00e9tudes strat\u00e9giques internationales, les r\u00e9percussions \u00e9conomiques du vol de la propri\u00e9t\u00e9 intellectuelle est probablement bien plus \u00e9lev\u00e9 que le co\u00fbt de la cybercriminalit\u00e9.<\/p>\n<figure id=\"attachment_2228\" aria-describedby=\"caption-attachment-2228\" style=\"width: 815px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"size-full wp-image-2228\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/1701680261.jpg\" alt=\"Un client utilise une tablette dans un cybercaf\u00e9, dans le district Medina de Dakar, au S\u00e9n\u00e9gal.\" width=\"815\" height=\"1224\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/1701680261.jpg 815w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/1701680261-300x450.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/1701680261-681x1024.jpg 681w\" sizes=\"(max-width: 815px) 100vw, 815px\" \/><figcaption id=\"caption-attachment-2228\" class=\"wp-caption-text\">Un client utilise une tablette dans un cybercaf\u00e9, dans le district Medina de Dakar, au S\u00e9n\u00e9gal.<\/figcaption><\/figure>\n<p class=\"p3\"><span class=\"s1\">Au fur et \u00e0 mesure que cette r\u00e9volution \u00e9lectronique \u00e9voluera, l\u2019Afrique assistera \u00e0 un essor de la propri\u00e9t\u00e9 intellectuelle. Par cons\u00e9quent, le vol de la propri\u00e9t\u00e9 intellectuelle et d\u2019informations commerciales sensibles s\u2019accro\u00eetra probablement. Par ailleurs, m\u00eame si l\u2019Afrique (hormis l\u2019Afrique du Sud) n\u2019est probablement pas une cible importante de l\u2019espionnage en ligne, la menace est r\u00e9elle.<\/span><\/p>\n<p class=\"p3\">Il est \u00e9galement probable que certains \u00c9tats d\u00e9velopperont des capacit\u00e9s offensives, d\u00e9s\u00e9quilibrant davantage le rapport des capacit\u00e9s militaires entre pays riches et pays pauvres. Aucune information publique disponible ne r\u00e9v\u00e8le qu\u2019un \u00c9tat africain ou un acteur non \u00e9tatique aurait r\u00e9alis\u00e9 avec succ\u00e8s une cyberattaque offensive. Cependant, la pr\u00e9sence dans les m\u00e9dias sociaux et en ligne de groupes terroristes, tels qu\u2019Al-Shebab en Somalie, d\u00e9montre avec quelle facilit\u00e9 et quelle rentabilit\u00e9 les acteurs non \u00e9tatiques peuvent utiliser de mani\u00e8re particuli\u00e8rement efficace le cyberespace. Par ailleurs, la cybercriminalit\u00e9 \u00e9tant un probl\u00e8me transnational, les pays africains et leurs citoyens demeurent vuln\u00e9rables \u00e0 des attaques provenant du monde entier.<\/p>\n<p class=\"p5\"><b>COUCHES DE SOLUTIONS<\/b><\/p>\n<p class=\"p2\">Outre les menaces, l\u2019Afrique est confront\u00e9e \u00e0 des difficult\u00e9s affectant le traitement de la cybercriminalit\u00e9. D\u2019une part, les gouvernements africains ont des capacit\u00e9s limit\u00e9es pour adopter une l\u00e9gislation et l\u2019appliquer. Au Kenya, par exemple, moins de 50 pour cent des cybercrimes aboutissent \u00e0 une condamnation. Les gouvernements ont r\u00e9cemment commenc\u00e9 \u00e0 financer la cybers\u00e9curit\u00e9. Ils manquent donc de sp\u00e9cialistes des technologies de l\u2019information et de la cybers\u00e9curit\u00e9. Les lois et les r\u00e8glements concernant les fournisseurs de t\u00e9l\u00e9phones portables et d\u2019acc\u00e8s \u00e0 Internet en sont encore \u00e0 leurs balbutiements. En outre, l\u2019application de la loi peut s\u2019av\u00e9rer laxiste. La corruption est souvent end\u00e9mique et gagne le domaine du cyberespace.<\/p>\n<p class=\"p3\"><span class=\"s2\">Les \u00c9tats-Unis et l\u2019Europe n\u2019offrent pas d\u2019exemples particuli\u00e8rement bons \u00e0 suivre. Ils sont fortement d\u00e9pendants du secteur priv\u00e9 de la s\u00e9curit\u00e9 des technologies de l\u2019information et sont souvent \u00e0 la tra\u00eene en mati\u00e8re de lutte contre la cybercriminalit\u00e9. \u00c0 l\u2019\u00e9chelle internationale, il n\u2019existe aucun r\u00e9f\u00e9rentiel central des connaissances, des expertises ou des formations dans le domaine du cyberespace. Des solutions sp\u00e9cifiques \u00e0 l\u2019Afrique sont rarement pr\u00e9sent\u00e9es.<\/span><\/p>\n<p class=\"p3\">Pourtant, plusieurs couches de solutions ont fait leur apparition en Afrique, depuis la sensibilisation accrue \u00e0 la cybercriminalit\u00e9 jusqu\u2019\u00e0 la cr\u00e9ation d\u2019\u00e9quipes d\u2019intervention en cas d\u2019urgence informatique (computer emergency response teams ou CERT) mais aussi depuis les strat\u00e9gies nationales de lutte contre la cybercriminalit\u00e9 jusqu\u2019\u00e0 la collaboration internationale. Toutes ces initiatives seront n\u00e9cessaires pour s\u2019assurer que la r\u00e9volution \u00e9lectronique continuera en Afrique.<\/p>\n<p class=\"p3\">La sensibilisation \u00e0 la cybercriminalit\u00e9 au moyen de l\u2019\u00e9ducation et de la formation est cruciale en Afrique. Il faut sensibiliser le public et les entreprises. Chose encore plus importante, les l\u00e9gislateurs doivent \u00eatre inform\u00e9s des menaces et des opportunit\u00e9s li\u00e9es \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n<p class=\"p3\">Seules l\u2019Afrique du Sud et l\u2019\u00c9gypte disposent d\u2019un nombre important d\u2019experts de la cybers\u00e9curit\u00e9 ayant re\u00e7u une formation. Ces derni\u00e8res ann\u00e9es, quelques pays ont adopt\u00e9 des lois li\u00e9es \u00e0 la cybers\u00e9curit\u00e9, \u00e0 la cybercriminalit\u00e9 et \u00e0 la protection des donn\u00e9es. Or, nombres d\u2019entre elles sont d\u00e9j\u00e0 d\u00e9pass\u00e9es, et d\u2019autres pays essaient de combler leur retard. Beaucoup exigent l\u2019enregistrement de la carte SIM, en partie, pour mieux contr\u00f4ler les actes criminels commis sur les t\u00e9l\u00e9phones portables. \u00c0 tous les niveaux et dans l\u2019ensemble des organes gouvernementaux, une expertise sur les probl\u00e8mes de cybercriminalit\u00e9 est n\u00e9cessaire. Une \u00e9tape positive a \u00e9t\u00e9 franchie dans la r\u00e9pression des infractions. Plusieurs pays, dont le Ghana, l\u2019Afrique du Sud et l\u2019Ouganda, ont cr\u00e9\u00e9 au sein de leurs forces de police de nouvelles unit\u00e9s d\u00e9di\u00e9es \u00e0 la lutte contre la cybercriminalit\u00e9.<\/p>\n<p class=\"p3\"><span class=\"s2\">Une indication de la meilleure prise de conscience des gouvernements et l\u2019am\u00e9lioration de leurs capacit\u00e9s est la cr\u00e9ation de CERT nationales (voir encadr\u00e9). Onze pays africains ont mis en place des CERT. En outre, \u00e0 l\u2019\u00e9chelle du continent, une AfricaCERT est bas\u00e9e au Ghana. Une telle \u00e9quipe coordonne le signalement des incidents et agit en faveur de l\u2019\u00e9ducation et du d\u00e9veloppement des ressources humaines en mati\u00e8re de cybers\u00e9curit\u00e9. Certaines CERT ont port\u00e9 leurs fruits : en 2012, la CERT de la C\u00f4te d\u2019Ivoire a enqu\u00eat\u00e9 sur 1.892 rapports d\u2019incidents. Les autorit\u00e9s ont proc\u00e9d\u00e9 \u00e0 71 arrestations, aboutissant \u00e0 51 condamnations pour des actes criminels li\u00e9s \u00e0 la cybers\u00e9curit\u00e9. <\/span><\/p>\n<p class=\"p5\"><b>UNE CYBERSTRAT\u00c9GIE NATIONALE<\/b><\/p>\n<p class=\"p2\"><span class=\"s1\">Les CERT ne constituent qu\u2019une partie d\u2019une strat\u00e9gie nationale compl\u00e8te de cybers\u00e9curit\u00e9. La strat\u00e9gie peut \u00eatre un outil d\u00e9cisif pour s\u2019assurer que les ressources limit\u00e9es des pouvoirs publics sont affect\u00e9es aux minist\u00e8res et aux organismes engag\u00e9s dans la cybers\u00e9curit\u00e9. \u00c0 cet \u00e9gard, l\u2019Afrique du Sud joue un r\u00f4le de pointe sur le continent, d\u00e9veloppant une strat\u00e9gie nationale de cybers\u00e9curit\u00e9 en 2010 et inaugurant un conseil national consultatif de la cybers\u00e9curit\u00e9 en 2013. L\u2019Ouganda a \u00e9galement mis en place une strat\u00e9gie nationale de la cybers\u00e9curit\u00e9. Enfin, le Kenya \u00e9labore actuellement un plan-cadre national.<\/span><\/p>\n<p class=\"p3\">Comme les strat\u00e9gies sud-africaine et ougandaise le d\u00e9montrent, il est important que les nations adoptent une approche englobant l\u2019ensemble des pouvoirs publics pour s\u2019assurer que la strat\u00e9gie est efficace et d\u00e9velopper les capacit\u00e9s nationales, autres que le pouvoir d\u2019un minist\u00e8re. Outre les strat\u00e9gies nationales, de nombreuses approches r\u00e9gionales et internationales am\u00e9liorent la cybers\u00e9curit\u00e9 en Afrique. Les communaut\u00e9s \u00e9conomiques r\u00e9gionales s\u2019efforcent de collaborer sur la cybers\u00e9curit\u00e9, les plus actives \u00e0 cet \u00e9gard \u00e9tant la Communaut\u00e9 de d\u00e9veloppement de l\u2019Afrique australe et la Communaut\u00e9 de l\u2019Afrique de l\u2019Est.<\/p>\n<p class=\"p3\">Ces quatre derni\u00e8res ann\u00e9es, l\u2019Union africaine a envisag\u00e9 une Convention de l\u2019Union africaine sur la cybers\u00e9curit\u00e9, comportant des articles sur le commerce \u00e9lectronique, la protection des donn\u00e9es personnelles, la cybercriminalit\u00e9 et la cybers\u00e9curit\u00e9 nationale. Elle a mis particuli\u00e8rement l\u2019accent sur le racisme, la x\u00e9nophobie et la pornographie infantile. Toutefois, sa mise en \u0153uvre pr\u00e9sentera des difficult\u00e9s significatives, et la volont\u00e9 politique demeure un probl\u00e8me. Les critiques craignent que cette convention restreigne la libert\u00e9 d\u2019Internet.<\/p>\n<p class=\"p3\">En m\u00eame temps, laisser la cybers\u00e9curit\u00e9 aux mains du secteur priv\u00e9 en Afrique n\u2019est pas une option envisageable. En effet, la corruption, un cadre juridique faible et la motivation exerc\u00e9e par la recherche du profit ne concordent pas n\u00e9cessairement avec les exigences inh\u00e9rentes \u00e0 la s\u00e9curit\u00e9 nationale. Les universit\u00e9s, les groupes de r\u00e9flexion et les organisations non gouvernementales (ONG) joueront sans aucun doute des r\u00f4les importants. Toutefois, ces entit\u00e9s ne disposent pas des ressources financi\u00e8res n\u00e9cessaires pour lancer des initiatives de cybers\u00e9curit\u00e9.<\/p>\n<p class=\"p3\">La r\u00e9volution \u00e9lectronique de l\u2019Afrique ne peut pas, et surtout ne doit pas \u00eatre arr\u00eat\u00e9e. Trop de personnes b\u00e9n\u00e9ficient \u00e9norm\u00e9ment de l\u2019accroissement de la connectivit\u00e9 mondiale. Les entrepreneurs du cyberespace faisant leur apparition en Afrique doivent \u00eatre soutenus par la communaut\u00e9 mondiale des acteurs concern\u00e9s et par leur gouvernement. Les recherches r\u00e9alis\u00e9es par les Africains au sujet des menaces et des solutions sont \u00e9galement importantes pour que les strat\u00e9gies en mati\u00e8re de cybers\u00e9curit\u00e9 se mettent en place.<\/p>\n<p class=\"p3\">La croissance \u00e9conomique de l\u2019Afrique d\u00e9pendra principalement de l\u2019am\u00e9lioration de la cybers\u00e9curit\u00e9. Les gouvernements ne devraient pas externaliser cette t\u00e2che au secteur priv\u00e9 ou aux ONG. Les partenariats internationaux et le partage des meilleures pratiques sont d\u2019importance cruciale, tout comme l\u2019assistance pour le renforcement des capacit\u00e9s techniques et les conseils de nature juridique. Dans le cyberespace, toutes les parties prenantes devront \u0153uvrer de concert ou subir de graves d\u00e9convenues.<span class=\"Apple-converted-space\">\u00a0 <\/span><span class=\"s3\">q<\/span><\/p>\n<p class=\"p8\"><em>Le Dr Eric T. Young est professeur d\u2019\u00e9tudes de s\u00e9curit\u00e9 nationales au George C. Marshall Center. Parmi ses centres d\u2019int\u00e9r\u00eats majeurs figurent les \u00e9tudes sur la s\u00e9curit\u00e9 africaine, le terrorisme, la lutte contre le terrorisme, les relations civilo-militaires et la sociologie militaire.<\/em><\/p>\n<h2 class=\"p1\"><b>LES CLUSTERS TECHNOLOGIQUES FONT LEUR APPARITION DANS TOUTE L\u2019AFRIQUE<\/b><\/h2>\n<p class=\"p4\">PERSONNEL D\u2019<i>ADF<\/i><\/p>\n<p class=\"p5\">La croissance technologique de l\u2019Afrique ne concerne pas seulement le cyberespace. Elle prend \u00e9galement racine dans certaines des plus grandes villes du continent. Les promoteurs immobiliers comprennent l\u2019importance de regrouper les entreprises dans des \u00ab clusters technologiques \u00bb en vue d\u2019en accro\u00eetre au maximum l\u2019efficacit\u00e9 et l\u2019innovation.<\/p>\n<p class=\"p7\">Les clusters consistent en des entreprises imbriqu\u00e9es qui mettent en commun certains \u00e9l\u00e9ments, comme la r\u00e9serve de personnel qualifi\u00e9, les fournisseurs sp\u00e9cialis\u00e9s et les connaissances. Dans les clusters, les entreprises collaborent et sont en concurrence. D\u2019une certaine mani\u00e8re, elles d\u00e9pendent les unes des autres, selon le South African LED Network (r\u00e9seau sud-africain de d\u00e9veloppement \u00e9conomique local). Elles esp\u00e8rent que le prochain g\u00e9ant technologique, \u00e0 l\u2019instar de Google ou Facebook, na\u00eetra de ces clusters, parfois appel\u00e9s \u00ab cybervilles \u00bb.<\/p>\n<p class=\"p7\">R\u00e9cemment, les clusters technologiques se sont d\u00e9velopp\u00e9s dans l\u2019ensemble du continent. D\u2019autres en sont au stade de la planification. Voici une liste des clusters les plus en vue en activit\u00e9 ou en construction :<\/p>\n<p class=\"p7\"><span class=\"s2\"><b>1.<\/b><\/span> <b>ALG\u00c9RIE<\/b> &#8211; Cyberparc de Sidi Abdallah. Ce centre de hautes technologies comporte notamment des espaces de recherche et des laboratoires implant\u00e9s sur plus de 100 hectares. Il comprend \u00e9galement deux h\u00f4tels, des commerces et d\u2019autres \u00e9quipements. Lorsque le centre \u00e9tait en construction en 2006, le ministre alg\u00e9rien des Technologies Boudjemaa Haichour a d\u00e9clar\u00e9 \u00e0 Magharebia.com que le but \u00e9tait de stimuler l\u2019activit\u00e9 technologique, de fournir un soutien op\u00e9rationnel aux entreprises nationales et d\u2019acc\u00e9l\u00e9rer l\u2019emploi des ordinateurs dans les petites et moyennes entreprises. Ses activit\u00e9s comprennent la fabrication et l\u2019assemblage de composants \u00e9lectroniques ainsi que la mise au point de logiciels.<\/p>\n<p class=\"p7\"><span class=\"s3\"><b>2.<\/b><\/span> <b>\u00c9GYPTE <\/b>&#8211; Smart Village Cairo. Il s\u2019agit du premier cluster et parc d\u2019entreprises enti\u00e8rement op\u00e9rationnel de l\u2019\u00c9gypte consacr\u00e9 aux technologies de l\u2019information. Sur 3 millions de m\u00e8tres carr\u00e9s, il accueille des soci\u00e9t\u00e9s multinationales ainsi que des organisations gouvernementales, financi\u00e8res et \u00e9ducatives. Parmi les entreprises participantes, se trouvent des g\u00e9ants technologiques, tels que Microsoft, IBM et InfoBlink, mais aussi une entreprise technologique bas\u00e9e au Caire fabricant des logiciels de gestion des flottes de v\u00e9hicules, du transport terrestre et de la main-d\u2019\u0153uvre mobile.<\/p>\n<p class=\"p7\"><span class=\"s4\"><b>3. <\/b><\/span><b>GHANA<\/b> &#8211; Hope City. Ce centre technologique du Ghana, d\u2019une valeur de 10 milliards de dollars et projet\u00e9 pour Accra, sera compos\u00e9 du plus haut b\u00e2timent de l\u2019Afrique, s\u2019\u00e9levant \u00e0 270 m\u00e8tres au milieu de six tours. Il comprendra une universit\u00e9 des technologies de l\u2019information, une zone r\u00e9sidentielle et un h\u00f4pital, ainsi que des \u00e9quipements sociaux et sportifs. \u00ab Ceci nous permettra de disposer de la plus grande installation d\u2019assemblage au monde pour la fabrication de divers produits \u00e0 hauteur de plus d\u2019un million par jour \u00bb, a d\u00e9clar\u00e9 \u00e0 la BBC Roland Agambire, directeur du g\u00e9ant technologique ghan\u00e9en RLG Communication. Une fois achev\u00e9, le parc technologique pourrait accueillir 25.000 r\u00e9sidents et fournir 50.000 emplois.<\/p>\n<p class=\"p7\"><span class=\"s5\"><b>4.<\/b><\/span> <b>KENYA<\/b> &#8211; Konza Technology City. Lanc\u00e9 en 2013, ce projet immobilier se situe \u00e0 60 kilom\u00e8tres de Nairobi. Sa premi\u00e8re phase, dont l\u2019ach\u00e8vement est pr\u00e9vu en 2017, comprend un complexe de 1,5 million de m\u00e8tres carr\u00e9s sur 162 hectares. Une fois termin\u00e9, il devrait attirer 30.000 r\u00e9sidents et 16.700 employ\u00e9s. Konza aura quatre secteurs prioritaires, \u00e0 savoir l\u2019\u00e9ducation, les sciences de la vie, l\u2019industrie des t\u00e9l\u00e9communications, l\u2019externalisation des processus m\u00e9tier et l\u2019externalisation des technologies de l\u2019information.<\/p>\n<p class=\"p7\"><span class=\"s6\"><b>5. <\/b><\/span><span class=\"s7\"><b>MAURICE<\/b> &#8211; \u00c9b\u00e8ne Cyber City. \u00c9labor\u00e9 par une filiale de Business Parks of Mauritius Ltd., qui en est propri\u00e9taire, \u00c9b\u00e8ne Cyber City consiste en deux \u00ab cybertours \u00bb de 44.000 m\u00e8tres carr\u00e9s et 16.000 m\u00e8tres carr\u00e9s, respectivement. Lorsque la construction a commenc\u00e9 en 2001, ce projet immobilier \u00e9tait pr\u00e9sent\u00e9 comme un centre de technologies de l\u2019information et d\u2019initiative visant \u00e0 relier les march\u00e9s asiatiques et africains, d\u2019apr\u00e8s le site 1st2tech.com. \u00c9b\u00e8ne accueille AfriNIC, le registre r\u00e9gional d\u2019adresses IP desservant l\u2019Afrique, ainsi que d\u2019autre entreprises sp\u00e9cialis\u00e9s dans les technologies de l\u2019information.<\/span><\/p>\n<p class=\"p7\"><span class=\"s8\"><b>6.<\/b><\/span><span class=\"s7\"><b> MAROC<\/b> &#8211; Technopark, Casablanca. Technopark, un partenariat public-priv\u00e9, a \u00e9t\u00e9 cr\u00e9\u00e9 pour d\u00e9velopper les technologies de l\u2019information et des communications ainsi que les technologies vertes. Technopark consiste en 230 jeunes pousses et petites et moyennes entreprises employant 1.500 personnes. Technopark a ouvert \u00e0 Rabat en 2012 et projette d\u2019ouvrir \u00e0 Tanger vers la fin 2014. Omar Balafrej, directeur g\u00e9n\u00e9ral de la soci\u00e9t\u00e9 Moroccan Information Technopark Co., a indiqu\u00e9 \u00e0 Magharebia.com que des plans d\u2019expansion \u00e9taient \u00e9galement pr\u00e9vus \u00e0 Oujda, Marrakech, Agadir et F\u00e8s.<\/span><\/p>\n<p class=\"p7\"><span class=\"s9\"><b>7.<\/b> <b>AFRIQUE DU SUD<\/b> &#8211; Technopark Stellenbosch. Ce cluster de 289 entreprises repr\u00e9sentant 33 industries accueille les secteurs de la communication, de l\u2019ing\u00e9nierie, d\u2019Internet, des logiciels et de la technologie. La construction sur le parc a commenc\u00e9 en 1987.<\/span><\/p>\n<p class=\"p7\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2230\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/Fre_map.jpg\" alt=\"Fre_map\" width=\"780\" height=\"873\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/Fre_map.jpg 780w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/Fre_map-300x335.jpg 300w\" sizes=\"(max-width: 780px) 100vw, 780px\" \/><\/p>\n<h2 class=\"p1\"><b>DES \u00c9QUIPES DE PR\u00c9PARATION S\u2019EFFORCENT DE S\u00c9CURISER INTERNET<\/b><\/h2>\n<p class=\"p1\">PERSONNEL D\u2019<em>ADF<\/em><\/p>\n<p class=\"p1\">En 2013, Symantec, une entreprise sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9 sur Internet, a conclu que plus de 552 millions d\u2019identit\u00e9s \u00e9tait expos\u00e9es du fait d\u2019infractions \u00e0 la s\u00e9curit\u00e9, que les attaques bas\u00e9es sur Internet \u00e9taient en augmentation de 23 pour cent et qu\u2019un site Internet l\u00e9gitime sur huit pr\u00e9sentait une \u00ab vuln\u00e9rabilit\u00e9 critique \u00bb.<\/p>\n<p class=\"p3\">L\u2019Afrique peut \u00eatre particuli\u00e8rement vuln\u00e9rable, compte tenu du fait que son infrastructure informatique et Internet est encore en cours de d\u00e9veloppement. En 2013, 73 pour cent des utilisateurs d\u2019Internet sud-africains \u00e9taient affect\u00e9s par la cybercriminalit\u00e9, selon Symantec. Ce ph\u00e9nom\u00e8ne co\u00fbte \u00e0 l\u2019\u00e9conomie sud-africaine environ 300 millions de dollars.<\/p>\n<p class=\"p2\">Un plan visant \u00e0 assurer la s\u00e9curit\u00e9 sur Internet est essentiel. C\u2019est dans ce contexte qu\u2019appara\u00eet AfricaCERT.<\/p>\n<p class=\"p3\">Le sigle CERT signifie \u00ab Computer Emergency Readiness Team \u00bb (\u00e9quipe de pr\u00e9paration aux urgences informatiques). Elle a \u00e9t\u00e9 cr\u00e9\u00e9e en 1988 en tant que projet de la Defense Advanced Research Projects Agency (agence pour les projets de recherche avanc\u00e9e de d\u00e9fense), une agence ind\u00e9pendante au sein du D\u00e9partement de la D\u00e9fense des \u00c9tats-Unis. Aujourd\u2019hui, elle se consacre aux incidents relatifs \u00e0 la s\u00e9curit\u00e9 sur Internet.<\/p>\n<p class=\"p3\">Le projet AfricaCERT a pour ambition de r\u00e9unir les pays africains autour de la promotion et de la d\u00e9fense de la cybers\u00e9curit\u00e9. D\u2019apr\u00e8s ce site Internet, ce projet \u00ab facilite l\u2019utilisation des capacit\u00e9s d\u2019intervention en cas d\u2019incidents des pays africains et apporte un renforcement des capacit\u00e9s, ainsi qu\u2019un acc\u00e8s aux meilleures pratiques, aux meilleurs outils et \u00e0 une communication fiable au niveau du continent \u00bb.<\/p>\n<p class=\"p3\">Divers pays participent au projet AfricaCERT, \u00e0 savoir le Burkina Faso, le Cameroun, la C\u00f4te d\u2019Ivoire, l\u2019\u00c9gypte, le Ghana, le Kenya, Maurice, le Maroc, l\u2019Afrique du Sud et la Tunisie. Ces pays semblent \u00eatre \u00e0 divers niveaux de d\u00e9veloppement au regard du programme. Plusieurs initiatives nationales fournissent un \u00e9ventail de services.<\/p>\n<p class=\"p2\"><b>Par exemple :<\/b><\/p>\n<ul>\n<li class=\"p5\">L\u2019\u00e9quipe d\u2019intervention en cas d\u2019incidents informatiques du Burkina Faso est charg\u00e9e d\u2019aider les organismes gouvernementaux \u00e0 r\u00e9duire les risques affectant la s\u00e9curit\u00e9 informatique et \u00e0 intervenir en cons\u00e9quence. L\u2019\u00e9quipe contribue \u00e9galement \u00e0 informer le public sur les menaces cybern\u00e9tiques et la cybercriminalit\u00e9.<\/li>\n<li class=\"p5\">L\u2019\u00e9quipe d\u2019intervention en cas d\u2019urgence informatique de la C\u00f4te d\u2019Ivoire alerte les usagers d\u2019un ordinateur susceptibles d\u2019\u00eatre victimes de vuln\u00e9rabilit\u00e9s logicielles.<\/li>\n<li class=\"p5\">L\u2019\u00e9quipe nationale mauricienne d\u2019intervention en cas d\u2019incident li\u00e9 \u00e0 la s\u00e9curit\u00e9 informatique effectue le suivi des probl\u00e8mes de s\u00e9curit\u00e9 informatique publique et priv\u00e9e mais aussi avertit les administrateurs de syst\u00e8mes et les utilisateurs des menaces les plus r\u00e9centes relatives \u00e0 la s\u00e9curit\u00e9.<\/li>\n<li class=\"p5\">L\u2019\u00e9quipe d\u2019intervention en cas d\u2019urgence informatique du Soudan sert de syst\u00e8me d\u2019alerte pr\u00e9coce et collecte les donn\u00e9es sur les incidents de r\u00e9seau. Elle aide \u00e9galement les organes de r\u00e9pression des infractions \u00e0 collecter des preuves.<\/li>\n<li class=\"p5\">Le site Internet de l\u2019\u00e9quipe tunisienne d\u2019intervention en cas d\u2019urgence informatique inclut des alertes de s\u00e9curit\u00e9 informatique aux analyses des risques. Il comporte \u00e9galement des liens que les citoyens peuvent utiliser pour signaler des cas de malveillance et d\u2019escroqueries Internet.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>LA R\u00c9VOLUTION \u00c9LECTRONIQUE APPORTE UN CHANGEMENT RAPIDE AU CONTINENT, EN BIEN ET EN MAL Dr Eric Young, professeur au George C. Marshall Center Au fur et \u00e0 mesure que la r\u00e9volution \u00e9lectronique d\u00e9ferle sur l\u2019Afrique, la cybers\u00e9curit\u00e9 devient un d\u00e9fi majeur \u00e9mergent. En Afrique, la p\u00e9n\u00e9tration d\u2019Internet et la croissance dans le cyberespace sont plus<\/p>\n","protected":false},"author":1,"featured_media":1930,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[42],"tags":[],"class_list":{"0":"post-2223","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-articles"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9 - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9 - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"LA R\u00c9VOLUTION \u00c9LECTRONIQUE APPORTE UN CHANGEMENT RAPIDE AU CONTINENT, EN BIEN ET EN MAL Dr Eric Young, professeur au George C. Marshall Center Au fur et \u00e0 mesure que la r\u00e9volution \u00e9lectronique d\u00e9ferle sur l\u2019Afrique, la cybers\u00e9curit\u00e9 devient un d\u00e9fi majeur \u00e9mergent. En Afrique, la p\u00e9n\u00e9tration d\u2019Internet et la croissance dans le cyberespace sont plus\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2014-10-08T18:03:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2014-10-10T18:02:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/africa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1008\" \/>\n\t<meta property=\"og:image:height\" content=\"1228\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9\",\"datePublished\":\"2014-10-08T18:03:55+00:00\",\"dateModified\":\"2014-10-10T18:02:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/\"},\"wordCount\":4037,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2014\\\/09\\\/africa.jpg\",\"articleSection\":[\"articles\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/\",\"name\":\"L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9 - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2014\\\/09\\\/africa.jpg\",\"datePublished\":\"2014-10-08T18:03:55+00:00\",\"dateModified\":\"2014-10-10T18:02:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2014\\\/09\\\/africa.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2014\\\/09\\\/africa.jpg\",\"width\":1008,\"height\":1228},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2014\\\/10\\\/africa-tackles-cyber-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9 - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/","og_locale":"fr_FR","og_type":"article","og_title":"L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9 - Africa Defense Forum","og_description":"LA R\u00c9VOLUTION \u00c9LECTRONIQUE APPORTE UN CHANGEMENT RAPIDE AU CONTINENT, EN BIEN ET EN MAL Dr Eric Young, professeur au George C. Marshall Center Au fur et \u00e0 mesure que la r\u00e9volution \u00e9lectronique d\u00e9ferle sur l\u2019Afrique, la cybers\u00e9curit\u00e9 devient un d\u00e9fi majeur \u00e9mergent. En Afrique, la p\u00e9n\u00e9tration d\u2019Internet et la croissance dans le cyberespace sont plus","og_url":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2014-10-08T18:03:55+00:00","article_modified_time":"2014-10-10T18:02:08+00:00","og_image":[{"width":1008,"height":1228,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/africa.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"20 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9","datePublished":"2014-10-08T18:03:55+00:00","dateModified":"2014-10-10T18:02:08+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/"},"wordCount":4037,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/africa.jpg","articleSection":["articles"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/","url":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/","name":"L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9 - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/africa.jpg","datePublished":"2014-10-08T18:03:55+00:00","dateModified":"2014-10-10T18:02:08+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/africa.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2014\/09\/africa.jpg","width":1008,"height":1228},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/2014\/10\/africa-tackles-cyber-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"L\u2019AFRIQUE ABORDE LA CYBERS\u00c9CURIT\u00c9"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/2223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=2223"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/2223\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/1930"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=2223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=2223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=2223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}