{"id":39752,"date":"2022-11-09T12:44:56","date_gmt":"2022-11-09T17:44:56","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=39752"},"modified":"2022-11-20T09:24:12","modified_gmt":"2022-11-20T14:24:12","slug":"lafrique-affronte-des-ennemis-a-haute-technologie","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/","title":{"rendered":"L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie"},"content":{"rendered":"<p>PERSONNEL D\u2019ADF<\/p>\n<p>Plus de trente sites web au Mozambique, y compris celui du minist\u00e8re de la D\u00e9fense, ont \u00e9t\u00e9 mis hors service le 21 f\u00e9vrier 2022 apr\u00e8s avoir \u00e9t\u00e9 cibl\u00e9s par des hackers.<\/p>\n<p>L\u2019image d\u2019un homme portant un foulard et brandissant une mitrailleuse est apparue sur le site avec la phrase \u00ab pirat\u00e9 par les hackers du Y\u00e9men \u00bb. Les cibles comprenaient les portails des agences de gestion des catastrophes nationales, de l\u2019administration routi\u00e8re et des services d\u2019eau, ainsi que le minist\u00e8re de la D\u00e9fense et l\u2019Institut national du transport terrestre.<\/p>\n<p>Les officiels ont d\u00e9clar\u00e9 qu\u2019aucune information n\u2019avait \u00e9t\u00e9 perdue, et qu\u2019aucune donn\u00e9e personnelle n\u2019avait \u00e9t\u00e9 divulgu\u00e9e, mais ils ont not\u00e9 que c\u2019\u00e9tait la premi\u00e8re attaque cybern\u00e9tique de cette ampleur contre le pays. Les analystes ont demand\u00e9 au gouvernement de renforcer la cybers\u00e9curit\u00e9 et craignent que les hackers ne soient associ\u00e9s \u00e0 des terroristes.<\/p>\n<p>Alors que les experts et les chercheurs avertissent que les extr\u00e9mistes africains utiliseront des technologies facilement disponibles \u00e0 l\u2019avenir pour faire avancer leurs objectifs, d\u2019autres experts d\u00e9clarent que cela s\u2019est d\u00e9j\u00e0 produit.<\/p>\n<figure id=\"attachment_36536\" aria-describedby=\"caption-attachment-36536\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-36536\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36536\" class=\"wp-caption-text\">Des hackers chinois ont vol\u00e9 les informations des serveurs de l\u2019Union africaine et transmis les donn\u00e9es \u00e0 Shanghai. REUTERS<\/figcaption><\/figure>\n<p>Les extr\u00e9mistes se servent des drones pour la surveillance. Ils se servent des r\u00e9seaux sociaux \u00e0 des fins de propagande et pour diffuser en direct les \u00e9v\u00e9nements. Ils produisent des vid\u00e9os \u00e0 des fins de recrutement et d\u2019instruction. Ils utilisent des outils de communication pour planifier des raids. \u00c0 l\u2019avenir, d\u00e9clarent les experts, les drones commerciaux seront militaris\u00e9s et les imprimantes 3D seront employ\u00e9es pour fabriquer des fusils d\u2019assaut.<\/p>\n<p>Tout commence avec l\u2019outil le plus courant et le plus polyvalent : le t\u00e9l\u00e9phone cellulaire. Comme l\u2019a not\u00e9 l\u2019auteur Audrey Kurth Cronin lors d\u2019une pr\u00e9sentation en mai 2021 par le Centre africain pour les \u00e9tudes strat\u00e9giques (ACSS), \u00ab tout le monde poss\u00e8de un ordinateur performant dans sa poche \u00bb.<\/p>\n<p>Un smartphone ne semblerait pas \u00eatre une arme redoutable, ni m\u00eame une arme particuli\u00e8rement sophistiqu\u00e9e, mais il combine un ordinateur, une horloge de pr\u00e9cision, une cam\u00e9ra, l\u2019acc\u00e8s \u00e0 l\u2019Internet, le GPS, des applications de transfert d\u2019argent et plus encore. Il \u00e9limine aussi la n\u00e9cessit\u00e9 pour les insurg\u00e9s de maintenir un \u00e9quipement de communication radio.<\/p>\n<p>Les extr\u00e9mistes emploient les t\u00e9l\u00e9phones mobiles pour toute une gamme d\u2019objectifs, selon les experts. L\u2019un de ceux-ci est l\u2019acceptation des paiements et du transfert d\u2019argent comptant lorsqu\u2019ils extorquent des \u00ab paiements de taxe \u00bb aupr\u00e8s des citoyens dans les zones recul\u00e9es qu\u2019ils contr\u00f4lent.<\/p>\n<p>Le chercheur Seth Harrison, qui \u00e9crit pour le Centre pour les \u00e9tudes strat\u00e9giques et internationales, indique que les groupes tels que l\u2019\u00c9tat islamique tirent profit de la technologie facilement disponible \u00e0 des fins de propagande et d\u2019instruction.<\/p>\n<p>\u00ab Ces op\u00e9rations exigent une formation ou une planification tactique r\u00e9duite, concernent des outils de base (par exemple des couteaux ou des voitures) et peuvent \u00eatre ex\u00e9cut\u00e9es par n\u2019importe qui, n\u2019importe o\u00f9. La combinaison des op\u00e9rations simples et d\u2019une capacit\u00e9 de communication accrue a rendu le terrorisme accessible au plus grand nombre. \u00bb<\/p>\n<p>Deux fr\u00e8res ont utilis\u00e9 la vid\u00e9o en ligne \u00ab Comment construire une bombe dans la cuisine de ta m\u00e8re \u00bb, produite par al-Qa\u00efda, pour fabriquer une bombe qu\u2019ils ont d\u00e9clench\u00e9e lors du marathon de Boston en 2013.<\/p>\n<p>Les experts en technologie avertissent que les extr\u00e9mistes employant des drones commerciaux ais\u00e9ment disponibles peuvent conduire une surveillance et planifier des attaques. \u00c0 l\u2019avenir, d\u00e9clarent-ils, les drones pourraient \u00eatre utilis\u00e9s en Afrique pour transporter de petites quantit\u00e9s d\u2019explosifs et effectuer des assassinats.<\/p>\n<figure id=\"attachment_36308\" aria-describedby=\"caption-attachment-36308\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit.jpg\"><img decoding=\"async\" class=\"size-full wp-image-36308\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit.jpg\" alt=\"\" width=\"1080\" height=\"806\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit-300x224.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit-1024x764.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit-768x573.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit-86x64.jpg 86w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36308\" class=\"wp-caption-text\">La fum\u00e9e s\u2019\u00e9l\u00e8ve du centre commercial Westgate de Nairobi (Kenya) en 2013 \u00e0 la suite d\u2019une attaque terroriste. Les terroristes ont diffus\u00e9 leur attaque sur Twitter. THE ASSOCIATED PRESS<\/figcaption><\/figure>\n<p><b>D\u00c9J\u00c0 EN COURS D\u2019UTILISATION<\/b><\/p>\n<p>Il est utile de distinguer deux types de technologie : la technologie ouverte et la technologie ferm\u00e9e. La technologie ferm\u00e9e est mise \u00e0 la disposition presque exclusive des \u00e9tats. Elle inclut les armes nucl\u00e9aires, les armements majeurs, les avions de combat \u00e0 r\u00e9action et le radar. La technologie ouverte est \u00e0 la port\u00e9e de tous. Elle inclut les syst\u00e8mes GPS, l\u2019Internet, les smartphones et les puces \u00e9lectroniques. Bien que la technologie ferm\u00e9e tombe occasionnellement entre les mains des extr\u00e9mistes, c\u2019est en g\u00e9n\u00e9ral la technologie ouverte qui provoque les probl\u00e8mes les plus graves.<\/p>\n<p>Les acteurs non \u00e9tatiques constituent la principale pr\u00e9occupation, mais il existe d\u2019autres probl\u00e8mes. Comme l\u2019a remarqu\u00e9 Nathaniel Allen de l\u2019ACSS dans un rapport de janvier 2021, \u00ab les plus grandes craintes concernant l\u2019espionnage cybern\u00e9tique en Afrique ont \u00e9t\u00e9 li\u00e9es \u00e0 la Chine \u00bb.<\/p>\n<p>En 2018, il a \u00e9t\u00e9 signal\u00e9 que tout le contenu des serveurs au si\u00e8ge social de l\u2019Union africaine \u00e9tait habituellement retransmis \u00e0 Shanghai (Chine) lorsque les ing\u00e9nieurs du r\u00e9seau ont not\u00e9 une pointe d\u2019utilisation pendant les heures non ouvr\u00e9es. Bien que les ing\u00e9nieurs aient remplac\u00e9 les serveurs, les hackers chinois ont continu\u00e9 \u00e0 espionner l\u2019UA en 2020 en d\u00e9tournant les films des cam\u00e9ras de surveillance. Ils ont dissimul\u00e9 leur piste en retransmettant les informations \u00e0 la Chine pendant les heures ouvr\u00e9es normales. Un groupe de hackers chinois appel\u00e9 Bronze President en est responsable. Selon Reuters, la surveillance concernait \u00ab les bureaux de l\u2019UA, les aires de stationnement, les couloirs et les salles de r\u00e9union \u00bb.<\/p>\n<p>En juin 2020, l\u2019agence \u00e9thiopienne de s\u00e9curit\u00e9 des r\u00e9seaux d\u2019information a arr\u00eat\u00e9 une attaque cybern\u00e9tique effectu\u00e9e par le groupe Cyber Horus bas\u00e9 en \u00c9gypte. Le Dr Allen a \u00e9crit que l\u2019attaque faisait, selon les autorit\u00e9s \u00e9thiopiennes, partie d\u2019une tentative visant \u00e0 exercer \u00ab des pressions \u00e9conomiques, psychologiques et politiques sur l\u2019\u00c9thiopie \u00bb li\u00e9e au remplissage du Grand Barrage de la renaissance \u00e9thiopienne sur le Nil.<\/p>\n<p>Les autorit\u00e9s \u00e9thiopiennes disent qu\u2019elles ont pr\u00e9venu une attaque plus vaste. Pourtant, le groupe Cyber Horus a r\u00e9ussi \u00e0 pirater une douzaine de pages web du gouvernement, en affichant des messages mena\u00e7ant la guerre si l\u2019\u00c9thiopie commen\u00e7ait \u00e0 remplir le barrage.<\/p>\n<figure id=\"attachment_36304\" aria-describedby=\"caption-attachment-36304\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit.jpg\"><img decoding=\"async\" class=\"size-full wp-image-36304\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit.jpg\" alt=\"\" width=\"1080\" height=\"690\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit-300x192.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit-1024x654.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit-768x491.jpg 768w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36304\" class=\"wp-caption-text\">Un garde de s\u00e9curit\u00e9 en patrouille au centre commercial Westgate de Nairobi (Kenya) pr\u00e8s de deux ans apr\u00e8s une attaque terroriste.<br \/>THE ASSOCIATED PRESS<\/figcaption><\/figure>\n<p><b>UN MANQUE DE TECHNOLOGIE<\/b><\/p>\n<p>Anouar Boukhars, professeur de contreterrorisme et de lutte contre l\u2019extr\u00e9misme violent \u00e0 l\u2019ACSS, remarque que les extr\u00e9mistes africains utilisent la cybertechnologie \u00e0 des fins de formation, propagande, recrutement, financement et planification. Il d\u00e9clare que les extr\u00e9mistes utilisent la technologie de l\u2019information pour contr\u00f4ler le rythme et le r\u00e9cit de la violence, et que Boko Haram avait commenc\u00e9 \u00e0 employer le sabotage cybern\u00e9tique d\u00e8s 2012.<\/p>\n<p>Le professeur Boukhars d\u00e9clare que la plupart des attaques cybern\u00e9tiques des extr\u00e9mistes en Afrique ne sont pas particuli\u00e8rement sophistiqu\u00e9es. Bien que l\u2019on puisse supposer que les extr\u00e9mistes souhaiteraient acqu\u00e9rir des drones de qualit\u00e9 militaire, il dit que la construction, l\u2019op\u00e9ration et la surveillance de tels appareils sont co\u00fbteuses. Il est plus probable que les extr\u00e9mistes utiliseront des drones de qualit\u00e9 commerciale. M\u00eame les op\u00e9rations militaires avanc\u00e9es des gouvernements commencent \u00e0 utiliser des drones civils.<\/p>\n<p>Le Dr Christopher Anzalone, professeur adjoint de recherche \u00e0 l\u2019universit\u00e9 du Corps des fusiliers marins de Quantico (Virginie), d\u00e9clare qu\u2019al-Shebab est l\u2019un des groupes extr\u00e9mistes les plus agressifs dans l\u2019adoption de la technologie \u00e0 des fins de recrutement. La pr\u00e9sentation raffin\u00e9e de leurs films de propagande ressemble \u00e0 des \u00ab pseudo-documentaires \u00bb, dit-il.<\/p>\n<p>Il d\u00e9clare qu\u2019al-Shebab continue aussi \u00e0 employer des moyens de bas niveau technologique (\u00e9missions radio et photographie simple) pour transmettre son message. Mais il note que le groupe a rapidement adopt\u00e9 Twitter et a diffus\u00e9 en direct sur ce r\u00e9seau en 2013 son attaque du centre commercial Westgate de Nairobi (Kenya), o\u00f9 67 personnes ont trouv\u00e9 la mort avant que quatre tireurs masqu\u00e9s ne soient tu\u00e9s.<\/p>\n<figure id=\"attachment_36312\" aria-describedby=\"caption-attachment-36312\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-36312\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36312\" class=\"wp-caption-text\">Les participants jouent sur Call of Duty WWII dans une conf\u00e9rence sur les jeux vid\u00e9o. Les chercheurs d\u00e9clarent que les groupes terroristes utilisent des composantes de ces jeux pour les employer \u00e0 des fins de recrutement et de pratique. THE ASSOCIATED PRESS<\/figcaption><\/figure>\n<p><b>LES JEUX VID\u00c9O<\/b><\/p>\n<p>Une \u00e9tude de l\u2019universit\u00e9 de Caroline du Nord \u00e0 Chapel Hill r\u00e9v\u00e8le que les groupes terroristes se procurent des composantes des jeux vid\u00e9o populaires, en particulier la s\u00e9rie populaire Call of Duty, pour les employer \u00e0 des fins de recrutement et de pratique. Les jeux vid\u00e9o de tir \u00e0 la premi\u00e8re personne sont jou\u00e9s par des millions de personnes, en g\u00e9n\u00e9ral de moins de trente ans, dont une \u00e9crasante majorit\u00e9 sont du sexe masculin, d\u00e9mographie cruciale pour les groupes extr\u00e9mistes.<\/p>\n<p>Le R\u00e9seau de sensibilisation \u00e0 la radicalisation (RAN) d\u00e9clare que les jeux tels que Call of Duty et Grand Theft Auto permettent aux utilisateurs de cr\u00e9er leurs propres modifications, ce qui peut \u00eatre abus\u00e9 par les extr\u00e9mistes. Le r\u00e9seau a indiqu\u00e9 : \u00ab Cette tactique place des moteurs (de jeu) puissants entre les mains des extr\u00e9mistes. \u00bb<\/p>\n<p>Le RAN a signal\u00e9 en 2020 : \u00ab Les modifications des extr\u00e9mistes attirent l\u2019attention de la presse et donnent une illusion de cr\u00e9dibilit\u00e9 et de comp\u00e9tente technique aux personnes qui ne sont pas familiaris\u00e9es avec la mani\u00e8re facile dont ces modifications peuvent \u00eatre cr\u00e9\u00e9es. La question de savoir si les jeux modifi\u00e9s ont jamais eu d\u2019impact sur le recrutement au-del\u00e0 de la propagande demeure incertaine. \u00bb<\/p>\n<p>Un grand nombre de ces jeux r\u00e9seaut\u00e9s poss\u00e8dent une fonction de chat qui permet aux joueurs de communiquer entre eux. \u00ab Les recruteurs peuvent cibler les gens sur les plateformes ouvertes et commencer \u00e0 \u00e9tablir des relations avant d\u2019inviter ces personnes dans des environnements plus secrets \u00bb, d\u00e9clare le RAN.<\/p>\n<p>\u00c0 un niveau plus \u00e9l\u00e9mentaire, le r\u00e9alisme des jeux vid\u00e9o modernes est tel que les joueurs ax\u00e9s sur la violence dans le monde r\u00e9el peuvent exercer leurs tactiques en jouant. Le terroriste Anders Breivik qui a tu\u00e9 77 personnes \u00e0 Oslo (Norv\u00e8ge) en 2011 s\u2019est entra\u00een\u00e9 pour ce massacre sur Call of Duty. Dans un manifeste qu\u2019il a \u00e9crit, il a appel\u00e9 Call of Duty: Modern Warfare 2 \u00ab probablement le meilleur simulateur militaire qui existe \u00bb et a d\u00e9clar\u00e9 qu\u2019il consid\u00e9rait le jeu comme \u00ab faisant partie de ma simulation de formation \u00bb.<\/p>\n<figure id=\"attachment_36316\" aria-describedby=\"caption-attachment-36316\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-36316\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit.jpg\" alt=\"\" width=\"1080\" height=\"707\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit-300x196.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit-1024x670.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit-768x503.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit-210x136.jpg 210w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36316\" class=\"wp-caption-text\">Les chefs d\u2019\u00e9tat africains participent \u00e0 une assembl\u00e9e de l\u2019Union africaine \u00e0 Addis-Abeba (\u00c9thiopie) en f\u00e9vrier 2022.\u00a0THE ASSOCIATED PRESS<\/figcaption><\/figure>\n<p><b>UNE PROTECTION EST N\u00c9CESSAIRE<\/b><\/p>\n<p>Des recherches indiquent que les gouvernements nationaux doivent \u00eatre plus proactifs pour se prot\u00e9ger contre les attaques cybern\u00e9tiques. Le site web juridique JD Supra indique que, au cours des dix derni\u00e8res ann\u00e9es, 33 pays africains ont promulgu\u00e9 des lois et adopt\u00e9 des r\u00e8glements sur la cybers\u00e9curit\u00e9, la cybercriminalit\u00e9, les transactions \u00e9lectroniques et la protection des donn\u00e9es.<\/p>\n<p>Les \u00e9conomistes et les professionnels de la technologie ont exhort\u00e9 les pays africains \u00e0 ratifier la Convention de Malabo, d\u00e9crite comme l\u2019un des accords mondiaux les plus \u00e9labor\u00e9s sur la cybers\u00e9curit\u00e9. Son but est d\u2019\u00e9tablir une \u00ab structure cr\u00e9dible pour la cybers\u00e9curit\u00e9 en Afrique gr\u00e2ce \u00e0 l\u2019organisation des transactions \u00e9lectroniques, la protection des donn\u00e9es personnelles, la promotion de la cybers\u00e9curit\u00e9, l\u2019e-gouvernance et la lutte contre la cybercriminalit\u00e9 \u00bb.<\/p>\n<p>Jusqu\u2019\u00e0 pr\u00e9sent, huit pays africains seulement ont ratifi\u00e9 l\u2019accord de Malabo. Pour qu\u2019il entre en vigueur, un minimum de seize pays africains doivent l\u2019adopter.<\/p>\n<p>Le Dr Allen de l\u2019ACSS d\u00e9clare qu\u2019il n\u2019y a pas suffisamment de professionnels cybern\u00e9tiques disponibles, ayant une formation pouss\u00e9e, pour combattre les menaces. Le continent s\u2019empresse de combler son retard.<\/p>\n<p>\u00ab Le manque de r\u00e9ponse efficace est d\u00fb en partie aux d\u00e9ficits de capacit\u00e9, \u00e9crit le Dr Allen. Le continent fait face \u00e0 un manque de professionnels certifi\u00e9s en cybers\u00e9curit\u00e9 de 100.000 personnes, chiffre qui est en augmentation. Un grand nombre d\u2019organisations, de commerces et d\u2019agences manquent de sensibilisation cybern\u00e9tique de base ; ils manquent aussi de mettre en \u0153uvre des mesures de cybers\u00e9curit\u00e9 rudimentaires. Les gouvernements \u00e9chouent fr\u00e9quemment pour surveiller les menaces, recueillir des preuves forensiques num\u00e9riques, ou intenter des poursuites relatives \u00e0 la criminalit\u00e9 informatique. 96 % des incidents de cybers\u00e9curit\u00e9 restent non signal\u00e9s ou non r\u00e9solus, ce qui veut dire que les menaces cybern\u00e9tiques en Afrique sont sans doute bien pires que ce qui est reconnu. \u00bb<\/p>\n<p>Une pr\u00e9occupation particuli\u00e8re concerne l\u2019obtention d\u2019un \u00e9quilibre entre la r\u00e9pression des cybercrimes et des cyberattaques et la pr\u00e9servation des droits humains. Le professeur Boukhars d\u00e9clare que les cyberterroristes doivent \u00eatre d\u00e9finis avec \u00ab pr\u00e9cision \u00bb de fa\u00e7on que les droits des citoyens ordinaires ne soient pas limit\u00e9s. Il remarque que les technologies de surveillance sont fr\u00e9quemment utilis\u00e9es pour r\u00e9primer les dissidents politiques l\u00e9gitimes.<\/p>\n<p>Le professeur Cronin d\u00e9clare que les gouvernements peuvent \u00ab corriger excessivement \u00bb en mati\u00e8re de surveillance en espionnant leurs propres citoyens. Un tel espionnage d\u00e9truit la l\u00e9gitimit\u00e9 du gouvernement et l\u2019\u00e9tat de droit. Elle dit que la l\u00e9gitimit\u00e9 de l\u2019\u00e9tat doit \u00eatre maintenue en \u00e9quilibrant la r\u00e9pression des acteurs malveillants et la pr\u00e9servation des droits humains.<span class=\"Apple-converted-space\">\u00a0\u00a0<\/span><\/p>\n<hr \/>\n<p><strong>Interpol Identifie Les Principales Menaces Africaines<\/strong><\/p>\n<p><span class=\"dropcap dropcap-simple\">L<\/span>e Rapport d\u2019\u00e9valuation des cyber-menaces africaines 2021 d\u2019Interpol identifie les menaces les plus pro\u00e9minentes en Afrique, en fonction des donn\u00e9es provenant des pays membres d\u2019Interpol et des partenaires du secteur priv\u00e9.<\/p>\n<p><strong>Fraudes en ligne :<\/strong> E-mails et messages de texte truqu\u00e9s pr\u00e9tendant provenir d\u2019une source l\u00e9gitime et utilis\u00e9s pour induire les personnes \u00e0 r\u00e9v\u00e9ler leurs informations personnelles ou financi\u00e8res.<\/p>\n<p><strong>Extorsion num\u00e9rique :<\/strong> Les victimes sont induites \u00e0 partager des images sexuellement compromettantes qui sont utilis\u00e9es aux fins de chantage.<\/p>\n<p><strong>Compromission des courriers \u00e9lectroniques des entreprises :\u00a0<\/strong>Les criminels piratent les syst\u00e8mes de courrier \u00e9lectronique pour obtenir des informations sur les syst\u00e8mes de paiement d\u2019entreprise ; ils induisent ensuite les employ\u00e9s des soci\u00e9t\u00e9s \u00e0 transf\u00e9rer de l\u2019argent dans leur compte bancaire.<\/p>\n<p><strong>Logiciel de ran\u00e7on :<\/strong> Les cybercriminels bloquent les syst\u00e8mes informatiques des h\u00f4pitaux et des institutions publiques, puis ils exigent de l\u2019argent pour restaurer leur fonctionnalit\u00e9.<\/p>\n<p><strong>Botnets :<\/strong> Des r\u00e9seaux d\u2019appareils compromis sont utilis\u00e9s pour automatiser des attaques cybern\u00e9tiques \u00e0 grande \u00e9chelle.<\/p>\n<hr \/>\n<p><strong>L\u2019afrique A Du\u00a0Retard Pour Ratifier Les R\u00e8gles De Cybers\u00e9curit\u00e9<\/strong><\/p>\n<p><span class=\"dropcap dropcap-simple\">L\u2019<\/span>\u00a0Union africaine a adopt\u00e9 la Convention de l\u2019Union africaine sur la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es personnelles, appel\u00e9e aussi Convention de Malabo, \u00e0 Malabo (Guin\u00e9e \u00e9quatoriale) le 27 juin 2014.<\/p>\n<p>Son objectif est d\u2019\u00e9tablir des r\u00e8gles critiques pour d\u00e9finir un environnement num\u00e9rique s\u00e9curitaire et combler les lacunes dans la r\u00e9glementation et l\u2019acceptation juridique des communications \u00e9lectroniques et des signatures \u00e9lectroniques. Elle est aussi concern\u00e9e par l\u2019absence de r\u00e8gles sp\u00e9cifiques qui prot\u00e8gent les consommateurs, les droits de propri\u00e9t\u00e9 intellectuelle, les donn\u00e9es personnelles, les syst\u00e8mes d\u2019information et le droit \u00e0 la vie priv\u00e9e en ligne.<\/p>\n<p>Pour le moment, huit pays africains seulement ont ratifi\u00e9 l\u2019accord.<\/p>\n<p><strong>Le Conclave africain sur la s\u00e9curit\u00e9 des donn\u00e9es pr\u00e9cise que les dispositions cl\u00e9s de la Convention de Malabo incluent :<\/strong><\/p>\n<ul>\n<li>D\u00e9finir les r\u00e8gles de s\u00e9curit\u00e9 essentielles pour \u00e9tablir un espace num\u00e9rique cr\u00e9dible pour les transactions \u00e9lectroniques, la protection des donn\u00e9es personnelles et la r\u00e9pression de la cybercriminalit\u00e9.<\/li>\n<li>\u00c9tablir une structure juridique visant \u00e0 renforcer les droits fondamentaux et les libert\u00e9s publiques, prot\u00e9ger les donn\u00e9es physiques et punir toute violation du droit \u00e0 la vie priv\u00e9e \u00ab sans nuire \u00e0 la libre circulation des donn\u00e9es personnelles \u00bb.<\/li>\n<li>Adopter des mesures l\u00e9gislatives et\/ou r\u00e9glementaires selon les besoins pour rendre les institutions et leurs responsables sp\u00e9cifiquement responsables en rapport avec leurs r\u00e9ponses aux incidents de cybers\u00e9curit\u00e9.<\/li>\n<li>Promouvoir la prise de responsabilit\u00e9 en mati\u00e8re de cybers\u00e9curit\u00e9 \u00e0 tous les niveaux du gouvernement en d\u00e9finissant les r\u00f4les et responsabilit\u00e9s de fa\u00e7on pr\u00e9cise.<\/li>\n<li>\u00c9tablir une autorit\u00e9 de protection nationale comme entit\u00e9 administrative ind\u00e9pendante charg\u00e9e d\u2019assurer que le traitement des donn\u00e9es personnelles soit d\u00fbment r\u00e9glement\u00e9.<\/li>\n<li>D\u00e9velopper des partenariats publics\/priv\u00e9s comme mod\u00e8les pour engager l\u2019industrie, la soci\u00e9t\u00e9 civile et le secteur acad\u00e9mique dans la promotion et l\u2019am\u00e9lioration d\u2019une culture de cybers\u00e9curit\u00e9.<\/li>\n<li>Cr\u00e9er des partenariats internationaux visant \u00e0 r\u00e9glementer les questions de double responsabilit\u00e9 criminelle, d\u2019\u00e9change d\u2019information entre les pays et de r\u00e9ponse aux menaces cybern\u00e9tiques.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>PERSONNEL D\u2019ADF Plus de trente sites web au Mozambique, y compris celui du minist\u00e8re de la D\u00e9fense, ont \u00e9t\u00e9 mis hors service le 21 f\u00e9vrier 2022 apr\u00e8s avoir \u00e9t\u00e9 cibl\u00e9s par des hackers. L\u2019image d\u2019un homme portant un foulard et brandissant une mitrailleuse est apparue sur le site avec la phrase \u00ab pirat\u00e9 par les<\/p>\n","protected":false},"author":1,"featured_media":36340,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[42],"tags":[860,484,539,510],"class_list":{"0":"post-39752","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-articles","8":"tag-cybersecurite","9":"tag-extremisme","10":"tag-terrorisme","11":"tag-union-africaine-fr"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"PERSONNEL D\u2019ADF Plus de trente sites web au Mozambique, y compris celui du minist\u00e8re de la D\u00e9fense, ont \u00e9t\u00e9 mis hors service le 21 f\u00e9vrier 2022 apr\u00e8s avoir \u00e9t\u00e9 cibl\u00e9s par des hackers. L\u2019image d\u2019un homme portant un foulard et brandissant une mitrailleuse est apparue sur le site avec la phrase \u00ab pirat\u00e9 par les\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-09T17:44:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-20T14:24:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie\",\"datePublished\":\"2022-11-09T17:44:56+00:00\",\"dateModified\":\"2022-11-20T14:24:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/\"},\"wordCount\":2923,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cyber-VEO.jpg\",\"keywords\":[\"cybers\u00e9curit\u00e9\",\"extr\u00e9misme\",\"Terrorisme\",\"Union africaine\"],\"articleSection\":[\"articles\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/\",\"name\":\"L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cyber-VEO.jpg\",\"datePublished\":\"2022-11-09T17:44:56+00:00\",\"dateModified\":\"2022-11-20T14:24:12+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cyber-VEO.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cyber-VEO.jpg\",\"width\":1080,\"height\":701},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/lafrique-affronte-des-ennemis-a-haute-technologie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/","og_locale":"fr_FR","og_type":"article","og_title":"L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie - Africa Defense Forum","og_description":"PERSONNEL D\u2019ADF Plus de trente sites web au Mozambique, y compris celui du minist\u00e8re de la D\u00e9fense, ont \u00e9t\u00e9 mis hors service le 21 f\u00e9vrier 2022 apr\u00e8s avoir \u00e9t\u00e9 cibl\u00e9s par des hackers. L\u2019image d\u2019un homme portant un foulard et brandissant une mitrailleuse est apparue sur le site avec la phrase \u00ab pirat\u00e9 par les","og_url":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2022-11-09T17:44:56+00:00","article_modified_time":"2022-11-20T14:24:12+00:00","og_image":[{"width":1080,"height":701,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie","datePublished":"2022-11-09T17:44:56+00:00","dateModified":"2022-11-20T14:24:12+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/"},"wordCount":2923,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg","keywords":["cybers\u00e9curit\u00e9","extr\u00e9misme","Terrorisme","Union africaine"],"articleSection":["articles"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/","url":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/","name":"L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg","datePublished":"2022-11-09T17:44:56+00:00","dateModified":"2022-11-20T14:24:12+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg","width":1080,"height":701},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/lafrique-affronte-des-ennemis-a-haute-technologie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"L\u2019afrique Affronte Des Ennemis \u00c0 Haute Technologie"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/39752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=39752"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/39752\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/36340"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=39752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=39752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=39752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}