Vous êtes sur la page 1sur 5

(Angélica) L’Afrique à l’épreuve des

nouvelles formes de cybercriminalité


Par Nathaniel Allen
2 février 2021

Les gouvernements africains sont confrontés à des menaces cybernétiques qui


évoluent très rapidement : espionnage, sabotage d’infrastructures critiques,
crime organisé et atteinte à l’innovation.

En juin 2020, l’Ethiopian Information Network Security Agency (INSA)


(agence nationale de la sécurité des systèmes d’information) a réussi à
déjouer une cyberattaque d’un acteur basé en Égypte, baptisé
« Cyber_Horus Group ». Selon l’INSA, le but de cette attaque était de
faire peser une « énorme pression économique, psychologique et
politique sur le pays » à l’occasion du remplissage du barrage de la
Renaissance construit sur le Nil. Le barrage était et est toujours une
grande source de conflits entre l’Éthiopie et l’Égypte. Bien que les
autorités éthiopiennes aient déclaré avoir évité une attaque de plus
grande ampleur, celle du groupe Horus a réussi à pirater une dizaine de
sites du gouvernement pour y poster des messages brandissant des
menaces de guerre en lien avec le remplissage du barrage.

Ces attaques témoignent de la progression des menaces cyber et du


risque qu’elles représentent pour la sécurité africaine. Les acteurs
participant à ces activités sont très divers, du hacker « loup solitaire » aux
États-nations. Leurs moyens et leurs intentions sont variables. Les
gouvernements africains et les acteurs du secteur de la sécurité
commencent pourtant tout juste à identifier et à réagir à ces technologies
numériques qui transforment la sécurité africaine. Les quatre catégories
d’activités liées à la sécurité qui doivent retenir notre attention sont les
suivantes : l’espionnage, le sabotage d’infrastructures critiques, le crime
organisé et les nouveaux contours des combats armés en Afrique.
Espionnage
L’espionnage ou le piratage de systèmes informatiques « ennemis » afin
d’en extraire des informations sensibles ou protégées constitue le moyen
le plus utilisé par les États sur le cyberespace. La diffusion rapide des
outils cyber et des techniques de surveillance donnent à de nombreux
acteurs présents en Afrique ou la prenant pour cible les moyens de se
livrer à l’espionnage informatique. (Gabriela) Par exemple, le logiciel
espion Pegasus, l’un des programmes espions parmi les plus
sophistiqués, aurait selon de récentes découvertes infecté les systèmes
informatiques de 11 pays africains. Les auteurs de ces attaques, non
contents d’espionner, se livreraient également à des actions de
surveillance. Ils semblent être originaires de pays africains voire de pays
extérieurs au continent et certains auraient parfois plusieurs pays pour
cible.
« Les plus grandes craintes liées à l’espionnage
informatique en Afrique sont à rattacher à la Chine ».
Les plus grandes craintes liées à l’espionnage informatique en Afrique
sont à rattacher à la Chine. En 2018, une information est relayée selon
laquelle tous les contenus des serveurs du siège de l’Union africaine
(UA) ont été systématiquement transmis à Shanghai. Des ingénieurs
réseau notent un pic d’utilisation entre 10h00 et 14h00. Malgré le
remplacement de ces serveurs par des ingénieurs africains, les hackers
chinois ont pu continuer à espionner l’UA grâce à la capture
d’enregistrements des caméras de surveillance. Ils ont réussi à passer
inaperçus en transmettant les informations à la Chine pendant les heures
normales de bureau.
La menace représentée par l’espionnage chinois de l’Union africaine revêt
une grande importance en raison du rôle joué par la Chine comme
fournisseur d’infrastructures de TIC auprès de ladite Union. Le siège de
l’Union africaine a été construit par les Chinois, ce qui leur a permis
d’introduire des portes dérobées dans les serveurs de celle-ci et d’installer
des dispositifs d’écoute. Il n’est pas exclu que la Chine ait agi de même
dans d’autres pays d’Afrique, puisqu’elle est à l’origine de 80 % de
l’ensemble des réseaux de télécommunications existants et a mis en place
les systèmes d’information publics dans plus de 20 pays.
Sabotage d’infrastructures critiques
Toute infrastructure connectée à un réseau informatique (réseaux de
distribution d’énergie, réseaux de télécommunications, systèmes
bancaires, gouvernementaux et militaires) est vulnérable face au
sabotage, car celui-ci peut entraîner une panne dudit réseau. Les
cyberattaques les plus sophistiquées et les plus destructrices, comme ce
fut le cas de l’attaque Stuxnet (qui a affecté les sites nucléaires iraniens) et
des cyberattaques russes contre l’Ukraine en 2007 (qui auraient entraîné
des dégâts à hauteur de 10 milliards de dollars et la coupure du système
de surveillance de la radioactivité sur le site nucléaire de Tchernobyl),
sont le résultat d’actes de sabotage émanant d’États. (Eyko)
L’Afrique assiste à une multiplication des attaques dirigées contre des
infrastructures critiques. Les banques notamment constituent des cibles
courantes et les vols et pannes de service leur font perdre des milliards de
dollars. L’ agence de Sécurité nationale (National Security Agency) du
Nigeria et la municipalité de Johannesburg ont toutes deux été victimes
d’attaques ayant entraîné une interruption des services ou une fuite
d’informations sensibles. Au vu de la progression des cyberattaques
contre les infrastructures maritimes, qui vont du piratage au vol de
journaux de transactions, les experts craignent que les ports et les
industries de transport maritime africains ne soient la cible d’une attaque
susceptible de perturber gravement les échanges et le commerce.

Les actes de sabotage informatique ont souvent des conséquences


imprévisibles et ne sont pas toujours le fait d’acteurs expérimentés. L’une
des attaques les plus destructrices du continent a eu lieu au Liberia en
2016 lorsqu’un hacker employé dans l’une des principales sociétés de
télécommunications du pays a, dans un excès de zèle, saboté le réseau
d’une entreprise concurrente. Cet acte a eu pour effet de suspendre toutes
les transactions bancaires dans la moitié du pays. Le ministre de
l’Information du Liberia, aux commandes de ces questions, fut privé de
tout accès à Internet et en fut réduit à demander de l’aide sur une radio
française. En dépit des appels lancés à l’étranger par le Liberia, les
autorités n’ont pu procéder à aucune arrestation avant que le logiciel
utilisé dans le cadre de cette attaque ne serve à bloquer le géant des
télécommunications allemand, Deutsche Telecom, soit des mois après le
début de l’attaque.
Au fur et à mesure de la pénétration grandissante d’Internet et de
l’interconnexion accrue des systèmes, les infrastructures critiques
d’Afrique sont de plus en plus à la merci de cyberattaques qui pourraient
s’avérer coûteuses et pernicieuses.
Crime organisé
Les actes malveillants via le cyberespace sont souvent dictés par des
motifs financiers. La cybercriminalité préoccupe grandement les
entreprises africaines, qui ont perdu en 2017 une somme estimée à 3,5
milliards de dollars dans des fraudes et des vols en ligne, et qui classent
systématiquement la cybercriminalité parmi les menaces les plus grandes
auxquelles elles ont à faire face. La cybercriminalité de moindre ampleur,
comme l’envoi illégal de courriers indésirables ou la fraude à la Sim Box,
ne présente pas de risque important quant à la sécurité nationale en
Afrique.
« Les entreprises africaines ont perdu en 2017 une somme
estimée à 3,5 milliards de dollars dans des fraudes et des
vols en ligne ».
Toutefois, le développement du cyberespace donne lieu à de nouvelles
formes déstabilisantes du crime organisé, à la croissance exponentielle et
de portée transnationale. Au cours des dernières décennies, le nombre
d’attaques de fraudeurs contre les messageries d’entreprises (Business
Email Compromise (BEC)) a tant progressé qu’il s’agit aujourd’hui de l’une
des menaces les plus rentables et importantes, qui a occasionné 26
milliards de dollars de pertes à l’échelle internationale entre 2016 et 2019.
Les fraudeurs à l’origine de ces attaques sont vaguement rattachés à des
réseaux transnationaux recourant à des logiciels malveillants à la pointe
de la technique et à des méthodes d’hameçonnage leur permettant de
voler des données à des entreprises peu soupçonneuses, à des
gouvernements et des organismes. SilverTerrier, l’un des groupes les plus
actifs en la matière, se compose de plusieurs centaines d’individus qui
pour la plupart résident dans les grandes villes du Nigeria. Les autres
sont dispersés aux quatre coins du monde, notamment aux États-Unis,
deuxième pays au monde le plus touché dans ce domaine. SilverTerrier a
créé plus de 81 000 logiciels malveillants et mené 2,1 millions d’attaques ,
avec des dégâts se chiffrant en milliards de dollars pour des individus et
des organisations situés en Afrique ou en-dehors de celle-ci.
La pénétration en hausse d’Internet et les progrès des technologies
numériques commencent également à modifier le monde de la finance et
la dynamique des marchés du crime organisé plus traditionnels. Avec
Facebook, Instagram et d’autres plateformes du « darkweb » moins
facilement accessibles, les réseaux criminels africains procèdent au trafic
illicite de diamants, d’armes légères, d’humains, d’œuvres d’art et
d’artefacts en ligne.
Des combats armés remodelés par les technologies
émergentes en Afrique
Les TIC et technologies associées comme les drones, l’intelligence
artificielle et l’expansion des réseaux 5G ont des conséquences de plus en
plus importantes sur les opérations militaires et les tactiques retenues sur
les champs de bataille, qu’il s’agisse des combats aériens ou terrestres.

Vous aimerez peut-être aussi