Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

The evolving shape of Cybersecurity landscape in Africa

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Wird geladen in …3
×

Hier ansehen

1 von 16 Anzeige
Anzeige

Weitere Verwandte Inhalte

Weitere von EyesOpen Association (15)

Aktuellste (20)

Anzeige

The evolving shape of Cybersecurity landscape in Africa

  1. 1. > A R N A U D N G U A N G U E > C Y B E R S E C U R I T Y E N T H U S I A S T > I H E L P O R G A N I S A T I O N S I N M A N A G I N G D I G I T A L R I S K A N D S E C U R I N G T H E I R B U S I N E S S
  2. 2. AGENDA Quelques chiffres évocateurs Contexte global Essai d’analyse C’est quoi le Cyber espace ? cyber criminologiste Foyers de Cybercrime en Afrique et dans le monde Ébauche de Riposte Cyber
  3. 3. Contexte global La révolution digitale est aujourd’hui un enjeu de résilience pour les États Africains. Cette convergence est d’autant plus inévitable que plus de 60% de la population a moins de 25 ans en 2020. Cependant, le coût de la Cybercriminalité en Afrique est estimé à 4 milliards USD en 2020 * Sources: Rapport Jeune Afrique
  4. 4. Quelques chiffres évocateurs L’Afrique compte 500 millions d’utilisateurs d’internet. 38% de citoyens africains sont en ligne en 2021 ✤ ✤ ✤ Plus de 90% d’entreprises africaines opèrent sans l’implémentation des standards et bonnes pratiques en matière de Cybersécurité. En Afrique, entre Janvier 2020 et Février 2021: - 679 millions d’emails frauduleux détectés, - 8,2 millions de fichiers divulgués, - 14,3 millions d’attaques web détectées. Sources: Étude INTERPOL 2021
  5. 5. Mao ZEDONG, 1936 La guerre cybernétique, qu’elle soit une guerre cybernétique de classe ou une guerre cybernétique nationale, outre les conditions et le caractère propres à la guerre en général, a ses conditions et son caractère particuliers, et c’est pourquoi elle est soumise non seulement aux lois de la guerre en général, mais également à des lois spécifiques du Cyberespace.
  6. 6. C’est quoi le Cyber espace ? Web surfacique Deep Web ✤ ✤ ✤ Dark Web
  7. 7. Essai d’analyse Cyber criminologiste
  8. 8. Profilage Cyber criminel
  9. 9. Étude de la Victimologie en Afrique ✴ Les cibles ne présentent pas de spécifications particulières les prédisposant à la préférence des cyber criminels, ce qui en fait une menace réellement asymétrique. ✴ Les victimes présentent la particularité d’une absence de solidarité-collaboration, il est courant de voir se perpétrer dans un délai assez court des cyber attaques suivant le même Mode Opératoire. ✴ Dans la plupart des cas, les budgets affectés à l’investissement en Cybersécurité antérieurement à la cyber attaque se trouve absolument marginal. ✴ Une fois attaquée, les victimes ont tendance à se rétracter pour la réaction, offusquant ainsi tout flux d’information au sujet de la cyber attaque vis-à-vis des différents acteurs. La communication de crise est très souvent absente. ✴ Les conséquences sont généralement de plusieurs ordres: Humain (crise de confiance interne), Financier (pertes sèches), Image (perte indirecte de parts de marché) ✴ Les facteurs aggravant le risque de cyber attaque sont généralement d’ordre structurel (marginalisation des fonctions et budget cybersécurité), organisationnel (absence de cadre de gouvernance du Système Informatique), Infrastructurel (failles majeures du Système d’information) ✴ La probabilité de revictimation est généralement importante selon le type de Cyber attaque et en l’absence d’une démarche standardisée de gestion des incidents de cybersécurité
  10. 10. Cyber crime: Amérique latine Les cartels de drogue d’Amérique latine font partie des organisations criminelles les plus riches et les plus puissantes au monde. Les cas de cybercriminalité se concentrent sur le blanchiment d’argent, l’exportation et le commerce des stupéfiants
  11. 11. Cyber crime: Amérique du Nord L’activité cyber criminelle y est l’une des plus accentuée et variée, on peut répertorier des cas de fraudes et extortions digitales, falsifications et impersonations, propagande politique et raciale, contenus illicites, Rançongiciels, etc.
  12. 12. Cyber crime: Asie L’activité phare du cybercrime en Asie est l’escroquerie. Etant une zone réputée pour s a c a p a c i t é d e p r o d u c t i o n d e contrefaçons vendues bon marché, il arrive que des consommateurs peu avertis se retrouvent détroussés de leur fortune en croyant faire de bonnes affaires
  13. 13. Cyber crime: Afrique Interpellation de 03 suspects au 602 présumés cybercriminels camerounais Cybercriminel appréhendé au Maroc Nigéria En 2021, un présumé cybermalfaiteur très actif a été appréhendé au Maroc à la suite d’une enquête de deux ans menée conjointement par INTERPOL, la police marocaine et Group-IB. Agissant sous le pseudonyme de « Dr Hex », le suspect aurait, des années durant, ciblé des milliers de victimes sans méfiance en se livrant à l’hameçonnage, à la fraude et au piratage de cartes bancaires à l’échelle mondiale. Les suspects, qui ont entre 18 et 30 ans, ont été signalés par la police fédérale américaine, le FBI. Les arrestations ont notamment eu lieu à Bamenda, Buea, Kumba, Douala et Yaoundé. Les cybercriminels présumés seraient impliqués dans une escroquerie massive à travers les réseaux sociaux. Arrêtés en novembre 2020, ces ressortissants nigérians sont soupçonnés d’être membres d’un vaste groupe criminel organisé responsable de la diffusion de logiciels malveillants, de la mise en œuvre de campagnes d’hameçonnage et de la commission de nombreuses escroqueries aux faux ordres de virement Sources: Interpol et BBC Afrique
  14. 14. Cyber-Souveraineté Déploiement de solutions technologiques de surveillance du Cyber espace partant de l’infrastructure physique (Chine, Israël) Mise à disposition de solutions de substitution pour l’accès aux contenus disponibles sur internet: Yandex, Baidu, Swift. (Russie, Chine) 1 4 5 Instauration d’un modèle de taxation des réseaux sociaux basé sur les followers, l’activité (Qatar, Ouganda, Kenya) Mise en oeuvre de sondes pour l’interception légale des communications via les réseaux électroniques (France) 2 Déploiement de mécanismes de filtrage basés sur le contenu, la source et la nature de l’information sollicitée (UAE) Usage de techniques d’infiltration dans le cadre d’enquêtes sur des atteintes en lien avec les réseaux électroniques (Inde) 3 6
  15. 15. M E R C I ! T H A N K Y O U ! QUESTIONS ?

×