{"id":41560,"date":"2022-11-14T09:50:57","date_gmt":"2022-11-14T14:50:57","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=41560"},"modified":"2022-11-20T09:05:09","modified_gmt":"2022-11-20T14:05:09","slug":"la-defense-des-portails-du-numerique","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/","title":{"rendered":"La d\u00e9fense des portails du num\u00e9rique"},"content":{"rendered":"<p>PERSONNEL D\u2019ADF<\/p>\n<p>Les grues qui d\u00e9chargent les conteneurs des navires dans deux des ports les plus affair\u00e9s d\u2019Afrique du Sud se sont presque arr\u00eat\u00e9es en juillet 2021. Les camions ont attendu pendant 14 heures ou plus pour charger leur cargaison. Les navires ont \u00e9t\u00e9 forc\u00e9s de jeter l\u2019ancre \u00e0 l\u2019ext\u00e9rieur du port pendant plusieurs jours et d\u00e9cider s\u2019ils ne devraient pas simplement \u00e9viter les ports affect\u00e9s. Les commer\u00e7ants et les consommateurs \u00e9taient pr\u00e9occup\u00e9s par les \u00e9tag\u00e8res vides \u00e0 l\u2019approche d\u2019une saison majeure de ventes.<\/p>\n<p>Denys Hobson, analyste de la logistique et des prix \u00e0 la banque sud-africaine Investec, a d\u00e9clar\u00e9 : \u00ab Ceci n\u2019aurait pas pu se produire \u00e0 un pire moment. Si rien ne peut entrer ni sortir du pays, les cons\u00e9quences \u00e9conomiques seront s\u00e9rieuses. \u00bb<\/p>\n<p>La perturbation a \u00e9t\u00e9 provoqu\u00e9e par une attaque cybern\u00e9tique. Les hackers avaient infiltr\u00e9 le r\u00e9seau de Transnet, soci\u00e9t\u00e9 d\u2019\u00e9tat qui g\u00e8re les ports de Durban, du Cap et d\u2019ailleurs, ainsi que les r\u00e9seaux ferroviaires et de pipelines d\u2019Afrique du Sud. Incapable de satisfaire \u00e0 ses obligations contractuelles pendant plus d\u2019une semaine, la soci\u00e9t\u00e9 a \u00e9t\u00e9 forc\u00e9e de suspendre ses contrats jusqu\u2019\u00e0 la r\u00e9solution de l\u2019attaque.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Des reportages indiquent que \u00ab Death Kitty \u00bb, groupe de hackers bas\u00e9 en Europe de l\u2019Est ou en Russie, a revendiqu\u00e9 l\u2019attaque en utilisant une technique appel\u00e9e couramment le logiciel de ran\u00e7on, parce qu\u2019il g\u00e8le les syst\u00e8mes informatiques jusqu\u2019\u00e0 ce qu\u2019une ran\u00e7on soit pay\u00e9e.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>C\u2019\u00e9tait l\u2019attaque la plus grave jamais commise contre l\u2019infrastructure critique d\u2019Afrique du Sud, mais les experts avertissent que ce ne sera pas la derni\u00e8re.<\/p>\n<p>Denys Reva \u00e9crit pour l\u2019Institut pour les \u00e9tudes de s\u00e9curit\u00e9 : \u00ab Il est probable que les attaques contre l\u2019infrastructure critique, y compris les ports maritimes, augmenteront en gravit\u00e9 et en nombre. Les pertes \u00e9conomiques pour les \u00e9tats africains seront in\u00e9vitablement \u00e9lev\u00e9es, ce qui veut dire que les mesures visant \u00e0 renforcer la cybers\u00e9curit\u00e9 et prot\u00e9ger l\u2019infrastructure sont vitales. \u00bb<\/p>\n<p><strong><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/11\/ADF_V15N2_FRN_Map3.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-41561\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/11\/ADF_V15N2_FRN_Map3.jpg\" alt=\"\" width=\"877\" height=\"1103\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/11\/ADF_V15N2_FRN_Map3.jpg 877w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/11\/ADF_V15N2_FRN_Map3-300x377.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/11\/ADF_V15N2_FRN_Map3-814x1024.jpg 814w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/11\/ADF_V15N2_FRN_Map3-768x966.jpg 768w\" sizes=\"(max-width: 877px) 100vw, 877px\" \/><\/a>Un pays sujet \u00e0 des risques<\/strong><\/p>\n<p>Au premier trimestre 2021, l\u2019Afrique du Sud a \u00e9t\u00e9 frapp\u00e9e par des attaques de logiciel de ran\u00e7on plus durement que tout autre pays du continent, selon le Rapport d\u2019\u00e9valuation des cyber-menaces africaines d\u2019Interpol.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Les agences gouvernementales sont parmi les entit\u00e9s les plus cibl\u00e9es.<\/p>\n<p>En septembre 2021, une attaque a forc\u00e9 le d\u00e9partement de la Justice et du D\u00e9veloppement constitutionnel d\u2019Afrique du Sud \u00e0 mettre hors service son syst\u00e8me de technologie de l\u2019information (TI) qui sauvegarde les informations, y compris les fichiers personnels. Au cours d\u2019un incident s\u00e9par\u00e9 pendant la m\u00eame ann\u00e9e, l\u2019\u00e9cole nationale de gouvernement a d\u00fb mettre son syst\u00e8me TI hors service pendant deux mois, ce qui a fait perdre \u00e0 cette institution de formation gouvernementale environ 2 millions de rands (121.000 dollars). M\u00eame le pr\u00e9sident du pays a \u00e9t\u00e9 affect\u00e9 par des hackers qui ont infiltr\u00e9 son t\u00e9l\u00e9phone.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Les experts en cybers\u00e9curit\u00e9 avertissent que les institutions gouvernementales d\u2019Afrique du Sud sont d\u00e9sormais directement vis\u00e9es par les hackers.<\/p>\n<p>\u00ab La combinaison d\u2019une technologie vieillissante, d\u2019un financement inad\u00e9quat et d\u2019un manque de formation, \u00e0 laquelle s\u2019ajoutent les donn\u00e9es de grande valeur d\u00e9tenues par ces organisations, en fait une mine d\u2019or pour les acteurs malveillants \u00bb, \u00e9crit Saurabh Prasad pour la soci\u00e9t\u00e9 sud-africaine IT-Online.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Interpol a d\u00e9termin\u00e9 que les organisations africaines avaient constat\u00e9 une hausse de 34 % des attaques par logiciel de ran\u00e7on au premier trimestre 2021, le chiffre le plus \u00e9lev\u00e9 au monde. Les institutions gouvernementales sont rest\u00e9es \u00e0 la tra\u00eene pour prot\u00e9ger leur infrastructure IT et elles doivent se rattraper, d\u00e9clare M. Prasad.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u00ab Le panorama des menaces \u00e9volue aussi beaucoup plus rapidement que la capacit\u00e9 des organisations gouvernementales \u00e0 effectuer des actualisations technologiques, ce qui les transforme en cibles faciles et rentables, et par cons\u00e9quent tr\u00e8s attrayantes. \u00bb<\/p>\n<figure id=\"attachment_36472\" aria-describedby=\"caption-attachment-36472\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234241000_CMYK.jpg\"><img decoding=\"async\" class=\"size-full wp-image-36472\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234241000_CMYK.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234241000_CMYK.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234241000_CMYK-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234241000_CMYK-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234241000_CMYK-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234241000_CMYK-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36472\" class=\"wp-caption-text\">Un navire d\u00e9charge des conteneurs au port du Cap. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p><strong>La guerre cybern\u00e9tique soutenue par les \u00e9tats<\/strong><\/p>\n<p>La question de savoir si un pays quelconque ou ses agents \u00e9taient impliqu\u00e9s dans l\u2019attaque de Transnet demeure incertaine, mais le piratage soutenu par les \u00e9tats est une menace croissante en Afrique.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>En 2018, des hackers soutenus par la Chine ont vol\u00e9 les e-mails et les donn\u00e9es de surveillance des serveurs situ\u00e9s au si\u00e8ge social de l\u2019Union africaine \u00e0 Addis-Abeba (\u00c9thiopie). En 2017, des hackers soutenus par la Cor\u00e9e du Nord ont conduit une attaque globale appel\u00e9e Wannacry qui a paralys\u00e9 les entreprises et les institutions publiques de 150 pays. En 2020, des hackers \u00e9gyptiens ont attaqu\u00e9 des entreprises et agences gouvernementales \u00e9thiopiennes en essayant de perturber la construction du Grand Barrage de la renaissance \u00e9thiopienne.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>En 2021, Google a envoy\u00e9 plus de 50.000 avertissements \u00e0 des d\u00e9tenteurs de compte du monde entier en leur disant qu\u2019ils avaient \u00e9t\u00e9 cibl\u00e9s par des tentatives de hame\u00e7onnage ou de maliciel soutenues par un gouvernement. L\u2019un des contrevenants les plus prolifiques au monde est un groupe appel\u00e9 APT35 ou \u00ab Charming Kitten \u00bb, qui est li\u00e9 au corps des Gardiens de la r\u00e9volution islamique d\u2019Iran.<\/p>\n<p>Les pays africains sont particuli\u00e8rement vuln\u00e9rables face \u00e0 une interf\u00e9rence externe. Les soci\u00e9t\u00e9s chinoises ont construit environ 80 % des r\u00e9seaux de t\u00e9l\u00e9communication du continent. La soci\u00e9t\u00e9 de t\u00e9l\u00e9com Huawei, qui a des liens \u00e9troits avec le Parti communiste chinois, est positionn\u00e9e pour construire une grande partie du r\u00e9seau 5G du continent. En outre, les soci\u00e9t\u00e9s chinoises ont construit des syst\u00e8mes TI dans au moins 186 \u00e9difices gouvernementaux en Afrique, notamment les palais pr\u00e9sidentiels, les minist\u00e8res de la d\u00e9fense et les b\u00e2timents parlementaires, selon un rapport de Heritage Foundation.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<figure id=\"attachment_36480\" aria-describedby=\"caption-attachment-36480\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_iStock-1334405481_CMYK.jpg\"><img decoding=\"async\" class=\"size-full wp-image-36480\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_iStock-1334405481_CMYK.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_iStock-1334405481_CMYK.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_iStock-1334405481_CMYK-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_iStock-1334405481_CMYK-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_iStock-1334405481_CMYK-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_iStock-1334405481_CMYK-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36480\" class=\"wp-caption-text\">Huawei s\u2019est positionn\u00e9e pour b\u00e2tir la majorit\u00e9 de l\u2019infrastructure 5G en Afrique. 5G est la prochaine g\u00e9n\u00e9ration de t\u00e9l\u00e9phones mobiles, tours et autre technologie de soutien en cours de d\u00e9veloppement. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p>Les experts d\u00e9clarent que cette infrastructure signifie que les espions pour le compte de la Chine auraient peu de probl\u00e8mes \u00e0 acc\u00e9der aux donn\u00e9es gouvernementales sensibles.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u00ab Le gouvernement chinois a de longs ant\u00e9c\u00e9dents de pratique de tous les types de surveillance et d\u2019espionnage dans le monde \u00bb, d\u00e9clare Joshua Meservey, analyste principal de politique pour l\u2019Afrique \u00e0 Heritage Foundation. \u00ab Nous savons donc que c\u2019est le genre de chose qu\u2019ils veulent faire, le genre de chose qu\u2019ils sont capables de faire. Et aussi que l\u2019Afrique est suffisamment importante pour qu\u2019ils le fassent. \u00bb<\/p>\n<p>Il y a plusieurs mesures strat\u00e9giques que les pays africains peuvent prendre pour se prot\u00e9ger contre les cyberattaques. En voici quelques-unes :<\/p>\n<p><strong><i>\u00c9riger des protections ponctuelles<\/i><\/strong><\/p>\n<p>\u00c0 mesure que les pays d\u00e9veloppent leurs affaires en ligne et que les secteurs tels que les transports, l\u2019eau et l\u2019\u00e9lectricit\u00e9 sont contr\u00f4l\u00e9s num\u00e9riquement, les hackers d\u00e9c\u00e8lent des opportunit\u00e9s pour causer des dommages. Les pays qui ont les taux les plus \u00e9lev\u00e9s de p\u00e9n\u00e9tration Internet ont tendance \u00e0 \u00eatre les plus vuln\u00e9rables. Dans un sens, ceci est un avantage pour les pays africains parce que beaucoup d\u2019entre eux ont assez tard\u00e9 avant d\u2019adopter la technologie du num\u00e9rique. Cela leur donne l\u2019opportunit\u00e9 d\u2019\u00e9riger des protections alors qu\u2019ils d\u00e9veloppent leur infrastructure TI.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Les chercheurs Nathaniel Allen du Centre africain pour les \u00e9tudes strat\u00e9giques et No\u00eblle van der Waag-Cowling de l\u2019Universit\u00e9 de Stellenbosch en Afrique du Sud d\u00e9clarent que les pays en d\u00e9veloppement ne poss\u00e8dent pas le fardeau d\u2019une ancienne architecture logicielle ou d\u2019un \u00ab code h\u00e9rit\u00e9 \u00bb qui est tr\u00e8s facile \u00e0 attaquer.<\/p>\n<p>En \u00e9tablissant de bonnes pratiques d\u00e8s le d\u00e9but, les pays qui sont moins avanc\u00e9s du point de vue num\u00e9rique peuvent \u00ab sauter par dessus \u00bb ceux qui ont atteint un certain stade de maturit\u00e9, \u00e9crivent-ils.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<figure id=\"attachment_36460\" aria-describedby=\"caption-attachment-36460\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1174132050_CMYK.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-36460\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1174132050_CMYK.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1174132050_CMYK.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1174132050_CMYK-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1174132050_CMYK-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1174132050_CMYK-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1174132050_CMYK-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36460\" class=\"wp-caption-text\">Huawei, g\u00e9ant chinois des t\u00e9l\u00e9communications, a fabriqu\u00e9 la majorit\u00e9 des stations de base 4G utilis\u00e9es en Afrique. Les experts d\u00e9clarent que cette domination et les liens \u00e9troits de la soci\u00e9t\u00e9 avec le gouvernement chinois font augmenter les risques de piratage et de surveillance. AFP\/GETTY IMAGES<\/figcaption><\/figure>\n<p><strong><i>Diversifier les fournisseurs,\u00a0<\/i><i>b\u00e2tir une capacit\u00e9 interne<\/i><\/strong><\/p>\n<p>Les pays qui d\u00e9pendent fortement d\u2019un seul fournisseur de services externe pourraient ouvrir la porte au piratage \u00e9tatique. Selon une estimation, Huawei a fabriqu\u00e9 70 % des stations de base 4G utilis\u00e9es sur le continent. La soci\u00e9t\u00e9 est aussi un chef de file dans les syst\u00e8mes de surveillance et de reconnaissance faciale vendus en Afrique.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Alors que les projets d\u2019infrastructure soutenus par la Chine ont prolif\u00e9r\u00e9 sur le continent, ils sont souvent associ\u00e9s au d\u00e9veloppement TI qui connecte le contr\u00f4le de multiples secteurs tels que l\u2019eau, l\u2019\u00e9lectricit\u00e9 et les transports.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Dans un article pour le Comit\u00e9 international de la Croix-Rouge (ICRC), le professeur Waag-Cowling \u00e9crit : \u00ab Ceci pourrait potentiellement cr\u00e9er des entr\u00e9es clandestines et des voies de vuln\u00e9rabilit\u00e9. Le r\u00e9sultat direct est, en pratique, la possibilit\u00e9 d\u2019une perte future de contr\u00f4le souverain de l\u2019infrastructure de communication, d\u2019\u00e9nergie, de transport ou d\u2019eau. \u00bb<\/p>\n<p>Les experts ont encourag\u00e9 les pays africains \u00e0 cultiver des relations avec un \u00e9ventail diversifi\u00e9 de fournisseurs de services TI pour \u00e9viter l\u2019\u00e9cueil du fournisseur unique. La concurrence non seulement s\u2019oppose au piratage \u00e9tatique, mais elle conduit aussi \u00e0 un meilleur service pour la client\u00e8le.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Un grand nombre de pays africains essaient de d\u00e9velopper une capacit\u00e9 interne dans le secteur TI. Safaricom, plus grande soci\u00e9t\u00e9 de t\u00e9l\u00e9phone mobile du Kenya, et la soci\u00e9t\u00e9 sud-africaine MTN en sont des exemples de choix.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p><strong><i>\u00c9liminer les points\u00a0de d\u00e9faillance uniques<\/i><\/strong><\/p>\n<p>Les experts cybern\u00e9tiques se plaignent que trop de syst\u00e8mes TI qui contr\u00f4lent l\u2019infrastructure critique d\u2019un pays ont des points de d\u00e9faillance uniques. Ceci veut dire que lorsqu\u2019un serveur, un r\u00e9seau ou une usine est frapp\u00e9 par une attaque, l\u2019ensemble du pays peut se retrouver sans service vital comme l\u2019eau ou l\u2019\u00e9lectricit\u00e9. Les d\u00e9fenseurs exhortent les pays africains \u00e0 int\u00e9grer des redondances ou des syst\u00e8mes de secours pour \u00e9viter la perte catastrophique de service pendant une attaque.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Les Nations unies et Interpol ont d\u00e9clar\u00e9 dans un \u00ab Recueil de bonnes pratiques \u00bb visant \u00e0 se prot\u00e9ger contre les attaques cybern\u00e9tiques : \u00ab Une seule attaque contre un point de d\u00e9faillance unique pourrait conduire \u00e0 la perturbation ou la destruction de multiples syst\u00e8mes vitaux directement affect\u00e9s dans le pays, et avoir des r\u00e9percussions mondiales. Ceci cr\u00e9e une cible attrayante pour ceux qui ont l\u2019intention de nuire. Et alors que nos villes et notre infra-structure \u00e9voluent, il en est de m\u00eame pour leurs armes. \u00bb<\/p>\n<p><strong><i>Investir dans la d\u00e9tection\/<\/i><i>les capacit\u00e9s offensives<\/i><\/strong><\/p>\n<p>Un grand nombre de pays investissent dans des \u00e9quipes de r\u00e9ponse aux urgences informatiques qui peuvent surveiller les r\u00e9seaux nationaux importants et l\u2019infrastructure critique. Elles sont parfois appel\u00e9es les premiers intervenants d\u2019un pays en cas de cyberattaque.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Certains pays tels que le Nigeria cr\u00e9ent des commandements cybern\u00e9tiques au sein de leurs forces arm\u00e9es. Les experts d\u00e9clarent qu\u2019il est important pour ces commandements de d\u00e9velopper des capacit\u00e9s d\u00e9fensives et offensives qui leur permettent de se prot\u00e9ger contre les attaques et d\u00e9grader ce qui constitue une menace avant qu\u2019une attaque ne puisse \u00eatre lanc\u00e9e.<\/p>\n<p>L\u2019UA a assum\u00e9 un r\u00f4le de leadership pour encourager les capacit\u00e9s cybern\u00e9tiques avec son groupe d\u2019experts en cybers\u00e9curit\u00e9, mais les observateurs pr\u00e9conisent une plus grande coop\u00e9ration r\u00e9gionale. Le professeur Waag-Cowling d\u00e9clare que les pays africains pourraient consid\u00e9rer cela comme le \u00ab maintien de la paix cybern\u00e9tique \u00bb par lequel les nations \u0153uvrent ensemble pour renforcer la cybers\u00e9curit\u00e9 en ses points les plus faibles. Elle pense que les forces arm\u00e9es, en particulier leurs \u00e9l\u00e9ments les plus jeunes et les mieux \u00e9duqu\u00e9s, peuvent jouer un r\u00f4le de premier plan.<\/p>\n<p>\u00ab L\u2019exp\u00e9rience continue des forces arm\u00e9es africaines avec les conflits irr\u00e9guliers persistants pourrait fournir une plateforme pour pivoter vers des menaces de guerre hybride, \u00e9crit-elle pour ICRC. Une population jeune, urbanis\u00e9e et technologiquement capable doit appuyer les strat\u00e9gies futures de d\u00e9fense cybern\u00e9tique. \u00bb<\/p>\n<p>Les enjeux sont \u00e9lev\u00e9s. Le professeur Waag-Cowling avertit que, si les pays africains sont consid\u00e9r\u00e9s comme des cibles vuln\u00e9rables, les hackers les attaqueront.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>\u00ab La cyberd\u00e9fense d\u00e9pend dans une certaine mesure de l\u2019estimation par les attaquants que la capacit\u00e9 d\u2019un \u00e9tat \u00e0 riposter aux attaques est suffisamment d\u00e9montr\u00e9e. La puissance d\u2019un \u00e9tat existe essentiellement au sein de la perception de sa puissance. Un engagement d\u00e9montr\u00e9 et approfondi envers le d\u00e9veloppement des efforts de cybers\u00e9curit\u00e9 sur le continent est donc requis. La prosp\u00e9rit\u00e9 future de l\u2019Afrique et la s\u00e9curit\u00e9 de son peuple en d\u00e9pendent. \u00bb<span class=\"Apple-converted-space\">\u00a0\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>PERSONNEL D\u2019ADF Les grues qui d\u00e9chargent les conteneurs des navires dans deux des ports les plus affair\u00e9s d\u2019Afrique du Sud se sont presque arr\u00eat\u00e9es en juillet 2021. Les camions ont attendu pendant 14 heures ou plus pour charger leur cargaison. Les navires ont \u00e9t\u00e9 forc\u00e9s de jeter l\u2019ancre \u00e0 l\u2019ext\u00e9rieur du port pendant plusieurs jours<\/p>\n","protected":false},"author":1,"featured_media":36476,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[42],"tags":[411,860],"class_list":{"0":"post-41560","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-articles","8":"tag-afrique-du-sud","9":"tag-cybersecurite"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La d\u00e9fense des portails du num\u00e9rique - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La d\u00e9fense des portails du num\u00e9rique - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"PERSONNEL D\u2019ADF Les grues qui d\u00e9chargent les conteneurs des navires dans deux des ports les plus affair\u00e9s d\u2019Afrique du Sud se sont presque arr\u00eat\u00e9es en juillet 2021. Les camions ont attendu pendant 14 heures ou plus pour charger leur cargaison. Les navires ont \u00e9t\u00e9 forc\u00e9s de jeter l\u2019ancre \u00e0 l\u2019ext\u00e9rieur du port pendant plusieurs jours\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-14T14:50:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-20T14:05:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234244387_CMYK.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"La d\u00e9fense des portails du num\u00e9rique\",\"datePublished\":\"2022-11-14T14:50:57+00:00\",\"dateModified\":\"2022-11-20T14:05:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/\"},\"wordCount\":2272,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Malign_GettyImages-1234244387_CMYK.jpg\",\"keywords\":[\"Afrique du Sud\",\"cybers\u00e9curit\u00e9\"],\"articleSection\":[\"articles\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/\",\"name\":\"La d\u00e9fense des portails du num\u00e9rique - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Malign_GettyImages-1234244387_CMYK.jpg\",\"datePublished\":\"2022-11-14T14:50:57+00:00\",\"dateModified\":\"2022-11-20T14:05:09+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Malign_GettyImages-1234244387_CMYK.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Malign_GettyImages-1234244387_CMYK.jpg\",\"width\":1080,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/2022\\\/11\\\/la-defense-des-portails-du-numerique\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La d\u00e9fense des portails du num\u00e9rique\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La d\u00e9fense des portails du num\u00e9rique - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/","og_locale":"fr_FR","og_type":"article","og_title":"La d\u00e9fense des portails du num\u00e9rique - Africa Defense Forum","og_description":"PERSONNEL D\u2019ADF Les grues qui d\u00e9chargent les conteneurs des navires dans deux des ports les plus affair\u00e9s d\u2019Afrique du Sud se sont presque arr\u00eat\u00e9es en juillet 2021. Les camions ont attendu pendant 14 heures ou plus pour charger leur cargaison. Les navires ont \u00e9t\u00e9 forc\u00e9s de jeter l\u2019ancre \u00e0 l\u2019ext\u00e9rieur du port pendant plusieurs jours","og_url":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2022-11-14T14:50:57+00:00","article_modified_time":"2022-11-20T14:05:09+00:00","og_image":[{"width":1080,"height":720,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234244387_CMYK.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"La d\u00e9fense des portails du num\u00e9rique","datePublished":"2022-11-14T14:50:57+00:00","dateModified":"2022-11-20T14:05:09+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/"},"wordCount":2272,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234244387_CMYK.jpg","keywords":["Afrique du Sud","cybers\u00e9curit\u00e9"],"articleSection":["articles"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/","url":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/","name":"La d\u00e9fense des portails du num\u00e9rique - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234244387_CMYK.jpg","datePublished":"2022-11-14T14:50:57+00:00","dateModified":"2022-11-20T14:05:09+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234244387_CMYK.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Malign_GettyImages-1234244387_CMYK.jpg","width":1080,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/fr\/2022\/11\/la-defense-des-portails-du-numerique\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"La d\u00e9fense des portails du num\u00e9rique"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/41560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=41560"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/41560\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/36476"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=41560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=41560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=41560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}