Lecteur Audio
Getting your Trinity Audio player ready...
|
Le monde d’aujourd’hui est le théâtre d’affreuses idéologies qui minent l’existence humaine. Parmi celles-ci, il y a les cyber menaces ou les cyber crimes, en un mot, la cybercriminalité.
La cybercriminalité se définit comme l’activité qui consiste à utiliser les systèmes et réseaux informatiques en général et l’Internet en particulier pour poser des actes criminels ou proscrits par la loi. Dans cette perspective, les cybercriminels visent à commettre un crime ou une cyber-attaque pour servir leurs intérêts ou ceux de leurs alliés (vol d’information, destruction de systèmes, etc) ainsi qu’à nuire ou tester leur capacité de nuisance (dégrader la qualité des services). Il faut pointer du doigt l’essor numérique qui arrive avec son corolaire de menaces liées à cette nouvelle forme de criminalité allant des actions quotidiennes du cyber vandalisme au cyber crime. Et ce, avec en ligne de mire l’appât du gain.
Pour ce faire, des nombreux moyens ont été mis en place par les gouvernants et des ensembles régionaux dans le monde entier pour juguler ou pour protéger leurs cyberespaces. Parler de protection du cyberespace, c’est parler de cybersécurité. La cybersécurité, quant à elle, s’entend comme l’ensemble des mécanismes, de politiques, de concepts mis en place pour assurer la protection des canaux numériques et des interconnexions. C’est tout ce qui a trait à un système d’information ou à un système de transmission de données ou d’informations. Elle implique ainsi la lutte contre la cybercriminalité. La cybersécurité reste ainsi un enjeu majeur pour les États. Comment faire face aux menaces numériques et aux cyberactivités malveillantes, et réduire les vulnérabilités ?
Les menaces numériques, une épée Damoclès qui plane… les États croisent le fer avec les cyberactivités
Les menaces numériques ou informatiques ou encore cyberattaques sont dirigées vers les entreprises ainsi que les citoyens. Elles sont considérées comme tout type d’action offensive qui vise des systèmes, des infrastructures ou des réseaux informatiques, ou encore des ordinateurs personnels, en s’appuyant sur diverses méthodes pour voler, modifier ou détruire des données ou des systèmes informatiques. Elles sont menées par des criminels ordinaires qui font désormais usages des TIC, des ex-employés qui désirent se venger de leur licenciement, des entreprises qui désirent espionner les activités de leur concurrent ou de les surclasser, des étudiants qui désirent éprouver des technologies ou encore toute personne malveillante qui opère aux moyens des TIC. Les hackers – comme on les désigne – ont pour cible les données personnelles (Vol d’identité pour commettre des infractions incognito, vente de données sur le dark web à des fins aussi diverses que dangereuses, les données des entreprises (secret d’affaires, gain financier, faire face à la concurrence et espionnage industriel) et les données de gouvernements (aux fins d’activisme pour des raisons politiques, satisfaction personnelle et notoriété).
Ces individus sont motivés par l’usage ou la vente des données sur le marché noir des données ou clandestin pour utiliser les informations sensibles à des fins de chantage, soit les vendre, soit les mettre à la disposition pour des exploitations sauvages. En somme, les deux motivations principales, selon des experts, qui animent la grande majorité des hackers sont l’argent et l’information. Selon un rapport de Verzion Enterprise, les motivations financières et d’espionnage représentent 93% des motivations des attaques. Tous les experts sont unanimes : les entreprises sont de plus en plus victimes de piratage informatique. Hélas ! Ces menaces numériques peuvent prendre différentes formes. Selon des experts, il existe 10 types de cyberattaques (menaces numériques) les plus courantes notamment : Attaques par déni de service (DoS) et par déni de service distribué (DDoS), Attaque de l’homme au milieu (MitM), Hameçonnage (phishing) et harponnage (spear phishing), Téléchargement furtif (drive-by download), Cassage de mot de passe, Injection SQL, Cross-site scripting (XSS), Écoute clandestine, Attaque des anniversaires et Logiciel malveillant (malware).
Il n’y a pas que les entreprises qui sont victimes de cyberattaques. Il faut noter aussi que les citoyens sont aussi visés par des attaques de cybercriminels appelé hackers. « En termes de conséquences, l’usurpation d’identité, la vente de données sur le dark web (quand vous allez sur Google, on peut savoir à partir de votre adresse Hp, on peut savoir exactement votre identité, sur le dark web, il y vend des organes humains, la drogue, des données personnelles, etc. Ça peut être des attaques personnelles, quelqu’un qui vous en veut et qui a réussi à pirater votre système, et qui récupère des informations et qu’il veut les rendre public : une menace de voir sa vie privée exposée. Il y a aussi le gain financier. Ça, ça motive beaucoup les pirates informatiques (black hat – hackers pirates et les white hat – hackers éthiques). Il y a aussi l’espionnage. Au niveau des gouvernants, il y a l’activisme politique » explique Léon Brandrè, expert ivoirien en cybersécurité.
En France, selon les chiffres de l’ANSSI (Agence nationale de la sécurité des systèmes d’information), les cyberattaques ont explosé en 2020, soit une hausse de 255% en un an. De plus, les attaques par hameçonnage (phishing) ont augmenté de 22% sur le premier semestre 2021, par rapport à 2020(1). Selon le baromètre établi par le FIC (Forum International de la Cybersécurité), les entreprises publiques et privées ont été largement ciblées par les organisations pirates, engendrant des violations ou vols de données en hausse de 20% en 2020(2).
En Côte d’Ivoire, la sécurisation du cyberespace est une priorité majeure surtout que le pays est tournée vers l’émergence numérique. Il y a des années, la Côte d’Ivoire était la plaque tournante de la cybercriminalité. En guise d’état des lieux, il faut noter la méconnaissance du grand public des réalités liées à la cybercriminalité, la sécurité informatique n’étant la priorité des entreprises à savoir les petites et moyennes entreprises (PME) et la croissance galopante des activités cybercriminelles (phénomène du broutage). Toutefois, le gouvernement ivoirien a pris conscience de cet enjeu et a décidé de prendre des mesures drastiques pour contrecarrer les cyberattaques ou les menaces numériques.
Du point de vue légale, des dispositions ont été prises. Déjà en 2010, la Côte d’Ivoire a pris le taureau par les cornes en ratifiant la Directive de la CEDEAO de lutte contre la cybercriminalité et s’est dotée de deux lois – jumelles – dont la Loi de lutte contre la cybercriminalité de 19 juin 2013 et la Loi sur la protection des données à caractère personnel (de la même date). Par ailleurs, les autorités ivoiriennes ont agi efficacement au plan institutionnel pour créer le 08 mai 2007 la DITT (Direction de l’Informatique et des Traces Technologiques) dont l’opérationnalisation a été confiée à la Police Nationale. A côté de cette structure étatique, elles ont mis en place le 19 juin 2009 le CI‐CERT (Côte d’Ivoire Computer Emergency Response Team). Mise en place par l’Autorité de Régulation des Télécommunications/TIC de Côte d’Ivoire (ARTCI, le CI-CERT est une équipe de réponse d’urgence aux incidents de sécurité informatique survenant dans le cyberespace ivoirien.
En sa qualité de centre de coordination de réponse aux incidents de sécurité informatique, le CI-CERT est le point focal national en matière de veille et monitoring de sécurité, traitement de vulnérabilités, détection et alertes des incidents de sécurité, en s’appuyant sur son réseau mondial de partenaires. Dans sa volonté de livrer un combat sans merci contre les cyberactivités et redorer le blason de la Côte d’Ivoire éclaboussé par des cyberactivités de ‘’brouteurs’’, le 02 septembre 2011, le gouvernement ivoirien crée la Plateforme de Lutte Contre la cybercriminalité (la PLCC) avec pour missions d’identifier et rechercher les auteurs d’infractions criminelles, porter une assistance technique aux services d’investigation, sensibiliser et informer le grand public, former les acteurs engagés dans la lutte contre la cybercriminalité et contribuer à la définition et à la mise en œuvre des mesures techniques, organisationnelles et règlementaires dans le cadre de la lutte contre la cybercriminalité.
La PLCC est donc le résultat d’une fusion entre la Direction Générale de la Police et l’Autorité de régulation des télécommunications de Côte d’Ivoire (ARTCI). Composée d’enquêteurs, d’ingénieurs et de techniciens en matière de lutte contre la cybercriminalité, la PLCC effectue des enquêtes judiciaires et organise la traque contre les cybercriminels. Le bilan est sans appel : 5 000 affaires en 2021, contre 2408 plaintes en 2017 et 150 en 2011. Le taux de résolution des cybercrimes est de 50%. 4 500 à 5 000 plaintes par an, révèle directeur de l’Informatique et des Traces technologiques (DITT) au ministère de l’Intérieur et de la Sécurité, colonel Moussa Guelpétchin Ouattara. Au nombre des infractions enregistrées en 2021, les cinq les plus importants sont les menaces de publications d’images à caractère sexuel et de harcèlement sexuel sur les réseaux sociaux (Facebook, Instagram, Twitter, Snapchat, WhatsApp), les fraudes sur les transactions électroniques, l’utilisation frauduleuse d’éléments d’identification de personne physique, l’atteinte à l’image et à l’honneur, l’escroquerie en ligne, etc. Aujourd’hui, grâce aux efforts consentis par la PLCC, le cyberespace ivoirien est de nouveau fréquentable. « Il n’était plus possible d’ouvrir un compte Yahoo en Côte d’Ivoire, de faire un paiement en ligne via des cartes prépayées. Aujourd’hui, tous ces services sont réouverts », rassure le colonel Moussa Guelpétchin Ouattara. Sans oublier qu’au plan africain, la Côte d’Ivoire a ratifié aussi l’Accord de Malabo intitulée Convention de l’Union Africaine sur la cybercriminalité et la protection des données à caractère personnel signée le 27 juin 2014 à la 23e session ordinaire de la Conférence de l’Union Africaine à Malabo, en Guinée Équatoriale. Des instruments organisationnels, juridiques et institutionnels qui permettent de renforcer la politique nationale de lutte contre la cybercriminalité et se positionner comme avant-gardiste dans la cybersécurité en Afrique de l’Ouest.
Nonobstant les ‘’inventivités’’ des hackers, des stratégies technologiques et humaines pour réduire les vulnérabilités
Il est plus difficile de faire face aux menaces numériques d’autant que les cybercriminels ou hackers sont de plus en plus ingénieux. Néanmoins, il faut conseiller aux entreprises et aux citoyens d’installer des antivirus sur leurs appareils, à utiliser un VPN (tunnels privées sécurités), des mots de passe robustes, ou à effectuer des mises à jour régulières. Telles sont quelques règles de bases qui permettent d’éviter le pire. Pour les autorités françaises, la cybersécurité apparaît comme un défi majeur, garant d’une transition numérique réussie pour l’ensemble des acteurs des sphères privée et publique. Le gouvernement français vient de détailler la stratégie qu’il a mis en œuvre dans ce cadre depuis février 2021. Il entend baser sa stratégie de cybersécurité sur une triple tique : coopérer, guider et informer.
Dans ce cadre, il a annoncé les grands objectifs pour d’une part, soutenir la recherche et l’innovation, en vue de développer des solutions souveraines et innovantes en matière de cybersécurité, d’autre part, resserrer les liens entre les acteurs de la filière via la mise en place d’un lieu « totem », nommé le « Campus cyber » ; ce lieu a pour vocation de regrouper divers acteurs intervenant en matière de cybersécurité, afin de mieux fédérer l’écosystème qu’ils constituent et de favoriser le partage de données et le développement de synergies ; en plus, mettre l’accent sur la formation des jeunes et des professionnels aux métiers de la cybersécurité, notamment via la création de nouvelles formations, outre cela, informer et sensibiliser la population au risque cyber, et aux enjeux qu’il comporte, et enfin soutenir financièrement les startups engagées dans l’offre de cybersécurité française.
Dans la même veine, les autorités françaises ont créé un guide de cybersécurité à destination des petites et moyennes entreprises (guide pour le TPE-PME) ainsi qu’une plateforme mise à disposition du public (particuliers, associations, entreprises, administrations et collectivités territoriales).
Pour la Côte d’Ivoire, en ce qui concerne les entreprises publiques et privées, des experts ivoiriens préconisent de véritables politiques de cybersécurité qui se caractérisent par la mise en place des outils professionnels à la disposition des employés à savoir les téléphones portables, les ordinateurs, les systèmes réseaux pour travailler ou transférer des informations. « Généralement, les entreprises ont un système d’exploitation, une politique cybersécurité va mettre l’accent sur les dispositions particulières à mettre en place pour permettre aux utilisateurs de ces outils d’adopter des attitudes qui permettent de protéger leur environnement de travail: savoir reconnaître un hameçonnage (fishinng), ne pas toute suite cliquer sur des liens que l’on reçoit, une politique de sensibilisation qui permette d’éveiller les consciences des utilisateurs sur ces outils pour ne pas rendre vulnérable le système d’informations », a conseillé Léon Brandrè, expert ivoirien en cybersécurité. Non sans préconiser de meilleurs outils de connexion sur les serveurs, de faire la séparation entre la connexion sur les réseaux sociaux des attributs personnels par rapport à ceux de l’entreprise. « Aujourd’hui, il y a des systèmes qui peuvent être installés sur les téléphones où on fait sur le même téléphone la séparation de l’espace professionnel et l’espace personnel (toutes les vulnérabilités viennent de l’utilisation des réseaux sociaux de la personne concernée », commente-t-il. Chaque membre de l’entreprise, suggère-t-il, doit être le garant des autres. On a la sécurité du système d’informations et aussi la politique de cybersécurité mais aussi un pan sur la politique de protection de données personnelles. « On sensibilise les utilisateurs à assainir leurs environnements de travail, à ne pas exposer des documents sur leurs tables ou leurs bureaux à la vue de ses collaborateurs et en fonction du niveau de gestion dans l’entreprise, vous devez avoir l’habilitation requise, donc, juridiquement on va encadrer ces dispositions par la protection des données à caractère personnel et techniquement avec la politique de cybersécurité, on va mettre en place les autres qui vont permettre de pouvoir aider à pouvoir à mieux réguler cela » explique l’expert. Pour lui, il faut la sensibilisation et la formation des collaborateurs pour l’utilisation de ces outils et à la meilleure gestion de leur environnement de travail pour éviter de s’exposer eux-mêmes et d’exposer l’entreprise. Pour terminer, l’expert ivoirien invite les entreprises à élever leur niveau de sécurité (dispositions pratiques de sécurisation des données).
Pour l’utilisateur lambda d’informatique, il faut, renchérit un autre expert Niall Ollivier Sia Bi, accentuer la sensibilisation pour attirer l’attention sur les réalités qui se jouent en matière de cybersécurité. Sans oublier, une campagne de sensibilisation du public de manière général. « Le public n’a pas ces nouveaux garde-fous que les entreprises ont parce que dans une entreprise, il y a un gestionnaire des systèmes d’exploitation et maintenant un responsable de la cybersécurité et un RSSESI (responsable des systèmes de sécurité et d’exploitation et des systèmes informatiques). Or si le public ne sait pas quels sont les garde-fous minimes à prendre en compte, il est totalement exposé », a confié cet expert ivoirien de cybersécurité avant d’expliquer à titre d’exemple les dangers liés aux objets connectés : « Vous installez votre fibre internet et vous ne sécurisez pas. Quelqu’un arrive et très rapidement il est dans votre système et tous les appareils qui sont connectés à ce wifi, il peut en prendre le contrôle. Aujourd’hui, avec l’arrivée de la 5G, ils ont beaucoup de caméras connectées pour permettre aux gens de surveiller leurs domiciles quand ils n’y sont pas. Si vous n’avez pas le mode de sécurité idoine pour protéger votre système, un hacker qui entre dans votre système, voit la même chose que vous. Il sait quand vous n’êtes pas chez vous, qui y est… Imaginez la suite… »
Au plan institutionnel, la Côte d’Ivoire a renforcé son dispositif de cybersécurité. En mars 2019, elle a ratifié la Convention de Budapest sur la cybercriminalité du Conseil de l’Europe. Cette convention qui lui permet de bénéficier d’une collaboration internationale dans sa lutte, pour une meilleure efficacité. Déterminé à éradiquer la cybercriminalité, le gouvernement ivoirien prévoit le déploiement des services de la PLCC à Yamoussoukro et à Korhogo dans les six prochains mois (juin 2022). L’amélioration du cadre de coopération et le renforcement des ressources humaines de la PLCC sont aussi en vue. A côté de cela, le pays a également adopté, le 22 décembre 2021, une communication relative à une Stratégie Nationale de Cybersécurité. Cette stratégie permettra de mieux sécuriser le cyberespace pour soutenir l’accélération de la transformation numérique et faire de la Côte d’Ivoire le leader africain en matière de cybersécurité. Notons qu’il est aussi prévu la création d’un Conseil National de la Cybersécurité et d’une Autorité Nationale de la Cybersécurité. Ce projet, d’un coût global de 18 milliards de francs CFA, va s’étendre sur la période 2021-2025.
La cybersécurité reste une lutte de tous les instants puisque les hackers s’échinent à tester leurs connaissances et leurs nouveaux stratagèmes sur les systèmes informatiques. Donc, l’éradication de la cybercriminalité apparaît comme une mission quasi-impossible. Néanmoins, la coopération entre les États du Nord et ceux du Sud doit être une condition sine qua non afin de permettre d’échanger les stratégies et les systèmes efficaces de protection des données personnelles et celles des systèmes d’exploitation des entreprises publiques et privées.
Il faut appréhender la problématique de la cybersécurité à trois niveaux. D’abord, les structures chargées de l’implantation des systèmes d’information et d’exploitation qui doivent installer des balises de protection pour sécuriser les transactions et communications pour réduire les risques de piratage informatique. Ensuite, les citoyens qui doivent avoir des attitudes et des comportements disciplinés pour utiliser à bon escient les outils mis à leur disposition. Il faut compter à terme avec les institutions étatiques qui doivent jouer leur rôle de sentinelle afin que les règles soient appliquées tout en obligeant les entreprises à mettre en place des systèmes et des mécanismes qui protègent la vie privée des citoyens. Si, tel n’est pas le cas, les individus doivent pouvoir exercer un recours auprès de juridictions compétentes. Alors, l’autorité étatique joue un rôle très important dans la mise en œuvre et dans l’applicabilité des dispositions pour protéger les individus et aussi permettre aux entreprises de respecter leurs obligations pour garantir la sécurité informatique.
Patrick KROU
Akondanews.net