Vous êtes sur la page 1sur 45

LES DOSSIERS

DU CHEDS

LA CYBERSECURITE
AU SENEGAL
N°1

2022
SOMMAIRE
Avant-Propos…………………….…………………...………..04
La cyber sécurité au Sénégal……………………..…………10
Par Mamadou Ndiaye

Le traitement des affaires pénales et la preuve numérique


dans le système judiciaire sénégalais………………………28
Par Alassane Ndiaye

Cybercriminalité au Sénégal : quelles protections juridique


et institutionnelle pour les utilisateurs ?.........................….56
Par Dr Ousmane Sané

Doctrine militaire : cyber sécurité et cyberguerre…........…70


Par Colonel Ibrahima DIOUF

2 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 3
AVANT-PROPOS

Sous l’impulsion du Directeur général, la recherche et la pu- La densité des attaques et surtout leur caractère de plus en
blication constituent deux axes stratégiques majeurs pour le plus sophistiqué prouvent que celles-ci sont le fait de groupes or-
CHEDS qui ambitionne une montée en puissance dans ces deux ganisés et très bien outillés. D’où l’impératif catégorique pour les
domaines. Il s’agit, d’une part, de définir une politique de re- Etats de trouver des réponses à des menaces ontologiquement
cherche adaptée aux besoins et moyens à travers une approche diffuses et transnationales, qui touchent à la fois les administra-
cumulative, d’autre part de contribuer à une meilleure visibilité tions publiques, les secteurs stratégiques et les populations.
du CHEDS. Ainsi, outre la publication majeure que constitue
les Cahiers du CHEDS, nous avons voulu diversifier et enrichir Les quatre contributions rassemblées dans le présent Dossier
notre catalogue avec une nouveauté, les Dossiers du CHEDS. examinent, de manière croisée, les manifestations de la cyber-
Ils s’inscrivent dans le cadre d’une vision éditoriale qui cherche criminalité, la démarche graduelle des réponses aux probléma-
à produire une documentation fiable et pertinente sur les ques- tiques de cybersécurité et les innovations en matière de cyberdé-
tions stratégiques de défense, de sécurité et de paix, afin d’en fense au Sénégal. Diverses et complémentaires, elles apportent
dégager les enjeux saillants. La spécificité de ces Dossiers est des informations, suscitent des questionnements et répondent
de procéder à la compilation d’articles et ou de documents se aux sommations prégnantes de l’actualité.
rapportant à une même thématique. Il s’agit, en d’autres termes,
de mettre le focus sur un domaine qui constitue un ensemble, un Elles méritent donc une attention particulière, d’où notre choix
système organisé et cohérent pour l’explorer et l’étayer avec des de les publier. Il convient cependant de préciser que chaque au-
arguments et des exemples pertinents afin d’en faire jaillir des teur a gardé l’entière liberté d’expression et d’opinion pour for-
idées et des bonnes pratiques. muler ses analyses et ses observations, sans ingérence de la
Direction de la publication. Cette première mission, nous l’espé-
Pour cette première édition, la thématique choisie porte sur la rons, n’est qu’une étape qui va se poursuivre, pour alimenter de
cybersécurité, problématique émergente qui constitue un centre nouvelles thématiques et pérenniser les Dossiers du CHEDS.
d’intérêt de l’innovation éditoriale entreprise par le CHEDS. A cet
égard, si l’Afrique rattrape rapidement son retard numérique, la
constante hausse de la pénétration de l’internet s’accompagne Général de brigade Mbaye Cissé,
inexorablement de l’augmentation de la cybercriminalité. Directeur Général du CHEDS

4 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 5
Les auteurs

Monsieur Mamadou Ndiaye est diplomate, Conseiller des Af- Colonel Ibrahima Diouf est Officier des Transmissions. Sorti
faires étrangères, riche d’une quinzaine d’années d’expérience, de l’Académie militaire des Ecoles de St Cyr-Coetquidan (EMIA,
en service au Ministère des Affaires étrangères et des Sénégalais France), il a poursuivi sa formation à l’Ecole Supérieure des
de l’Extérieur depuis 2007, année de sa sortie de l’ENA, Cycle A, Transmissions Rennes (France), au School of Information and
Section Diplomatie. Titulaire d’un d’un DEA en études africaines Technology SCCC (USA), au Leader Collège of Information and
anglophones du Département d’Anglais de l’Université Cheikh Technlogy MSI (USA) et au Huawei Training Center (CHINA). Il
Anta DIOP de Dakar, il prépare aussi une thèse de troisième cy- est l’initiateur du 1er Colloque Cyber sécurité -Cyber Défense
cle en études africaines postcoloniales. (2016) et de la Journée Cyber défense (2017) au Sénégal. Il est
actuellement Inspecteur Technique Transmissions-Informatique
Monsieur Alassane Ndiaye est magistrat, diplômé du Centre à l’IGFA.
de Formation judiciaire, au titre de la Promotion 2012. Il a respec-
tivement été juge suppléant au Tribunal de Grande instance de
Tambacounda et Substitut du Procureur de la République près
le Tribunal de Grande Instance de Thiès, puis de Dakar. Il est
actuellement en fonction à la Direction des affaires criminelles et
des Grâces, en qualité de directeur adjoint. Titulaire d’une maî-
trise en droit public de l’Université Gaston Berger de Saint-Louis
en 2008 et d’un master en Défense, paix et sécurité du CHEDS
en 2016, il est doctorant en droit privé option sciences criminelles.

Dr Ousmane Sané est Enseignant chercheur, Expert électo-


ral Certifié OSCE/UE. Consultant Défense et Sécurité. Il est titu-
laire d’un PhD, H.U PARIS, d’un M2 en Relations Internationales
et diplomatie du CEDS Paris et d’un M2 en Droit des étrangers
de ISD PARIS. Il est également diplômé de Paris 1 Panthéon
Sorbonne, de l’IHEDN et de l’école de guerre de Paris (ex. Coal
2018). Il est actuellement Président de l’institut Thales Afrique et
Directeur Général CIRJUS PARIS.

6 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 7
LA CYBER SECURITE
AU SENEGAL
Par Mamadou Ndiaye

8 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 9
LA CYBER SECURITE AU SENEGAL des technologies dites intelligentes, tout comme l’anonymat sur
Internet, qui créent de nombreux points d’accès aux domiciles
Par Mamadou Ndiaye des utilisateurs à exploiter. Ce qui est plus inquiétant est que le
phénomène est grandissant malgré tous les efforts consentis
par l’Etat pour le combattre. Au Sénégal, l’Etat a fini de prendre
Dans un environnement international de plus en plus com- l’exacte mesure de la dimension de cette nouvelle donne sécuri-
plexe, marqué par des dynamiques de changement paradigma- taire1, en étant très orienté, dans sa politique, sur une approche
tiques et des mutations profondes, qui impactent nos pays ainsi proactive et offensive qui tient aussi compte des vulnérabilités,
que la marche de nos Etats, notamment dans le domaine de la surtout des entreprises et la manière de les résoudre2, en inté-
sécurité, la Cyber sécurité demeure, plus que jamais, un pan fon- grant la dimension de la sureté internationale, la sécurité informa-
damental de la sécurité nationale. Il conviendrait de bien prendre tique et la cyber sécurité à la politique de sécurité intérieure et de
en compte dans l’élaboration des politiques publiques, pour lutter défense nationale. C’est dire qu’une bonne politique de sécurité
contre la cybercriminalité qui pourrait être définie comme suit : la nationale passe nécessairement par une politique de cyber sé-
cybercriminalité survient lorsqu’un ordinateur est utilisé comme curité qui prenne aussi en compte la cyberintimidation et le cy-
outil pour commettre une infraction, en accédant aux informa- berharcèlement ; au-delà des autres attaques malveillantes dont
tions personnelles d’un utilisateur, à des informations confiden- le système informatique gouvernemental et celui des entreprises
tielles professionnelles, des informations gouvernementales, ou publiques et privées du pays peuvent être victimes.
pour désactiver un appareil. Vendre ou obtenir les informations
citées plus haut est aussi considéré comme de la cybercriminali- Outre le cyber harcèlement (Cyberstalking) et la cyber intimida-
té. A cette liste de cybercrimes, on pourrait valablement ajouter la tion, la cybercriminalité peut aussi prendre les formes suivantes :
cyber intimidation et le cyber harcèlement. - les attaques DDoS qui consistent à rendre un service en
Au Sénégal, la cybercriminalité, notamment la cyber intimida- ligne indisponible et à détruire le réseau en submergeant le
tion et le cyber harcèlement ont atteint un niveau record, coûtant site de trafic provenant de diverses sources ;
chaque année une fortune aux entreprises du pays et aux parti- - les botnets qui sont des réseaux d’ordinateurs compromis,
culiers. S’agissant de son impact sur la société, l’on pourrait dire contrôlés de manière externe par des pirates informatiques à
que la cybercriminalité a fini d’instaurer une menace majeure, distance ;
permanente pour les utilisateurs d’Internet, avec comme corol-
- le vol d’identité qui se produit lorsqu’un criminel obtient
laire un impact énorme sur l’économie nationale. L’ex-président
l’accès aux informations personnelles d’un utilisateur pour lui
d’IBM (International Business Machines Corporation), Virginia
voler de l’argent, accéder à ses informations confidentielles
Marie ‘’Ginni’’ Rometty, l’a bien compris en décrivant la cybercri-
ou participer à une fraude fiscale ou d’une autre nature. Ils
minalité comme « la plus grande menace pour chaque profes-
peuvent aussi ouvrir un compte téléphonique ou internet à
sion, chaque secteur, chaque entreprise du monde ».
votre nom ou utiliser votre nom pour planifier une activité cri-
L’une des raisons qui pourrait expliquer l’ampleur de ce phéno- minelle ;
mène est l’évolution de la technologie et l’accessibilité croissante

10 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 11
- le cyber harcèlement (Cyberstalking), c’est-à-dire un har- jugé fort opportunément nécessaire de se doter d’une politique de
cèlement en ligne où l’utilisateur est soumis à un très grand sécurité des systèmes d’information (PSSI-ES), en application de
nombre de messages en ligne et par email ; l’Instruction présidentielle relative à ce domaine 3, appuyée par
- l’ingénierie sociale qui fait référence à des pratiques de une Politique nationale de Cyber sécurité pour 2022 (SNC2022),
manipulation psychologique à des fins d’escroquerie. Les articulée autour de la vision et des objectifs stratégiques de notre
criminels contactent directement leurs cibles et victimes, ha- pays en matière de Cyber sécurité, également adossée à la Stra-
bituellement par téléphone ou par email ; tégie numérique 2025 (SN2025), déclinée comme suit :

- les PUPs ou ‘’Potentially Unwanted Programs’’ (Pro- - une évaluation du contexte stratégique de la cybersécurité
grammes Potentiellement Indésirables) sont moins mena- au Sénégal, y compris les menaces actuelles et futures ;
çants que les autres cybers crimes mais sont un type de lo- - la vision du Gouvernement sur la cybersécurité et les ob-
giciel malveillant ; jectifs stratégiques à atteindre ;
- le Phishing, type d’attaque par laquelle des pirates infor- - les principes généraux, les rôles et les responsabilités
matiques envoient des pièces jointes ou des URL malveil- pouvant renforcer ladite stratégie ;
lantes à des utilisateurs pour accéder à leurs comptes ou à - et le cadre logique pour sa mise en œuvre.
leur ordinateur ;
- contenu interdit/illégal, un cyber crime par lequel les cri- Du reste, il est évident que ces mesures fortes, procèdent du
minels partagent et distribuent du contenu inapproprié pou- constat selon lequel l’accomplissement de la mission républicaine
vant être considéré comme très pénible et offensant, qui des services publics et la recherche d’une meilleure efficacité, ne
peut prendre la forme, sans toutefois s’y limiter, d’une activité sauraient faire l’économie de l’usage des Technologies de l’Infor-
sexuelle entre adultes, de vidéos d’une extrême violence et mation et de la Communication (TIC). En effet, l’Etat du Séné-
des activités criminelles et terroristes, comme il en existe sur gal est conscient de ce que le recours très large aux TIC, rendu
le ‘’Dark Web’’, un réseau anonyme sur Internet ; nécessaire par le volume croissant des informations à traiter et
par l’extension du besoin de communication, a l’inconvénient de
- les escroqueries en ligne qui se présentent généralement rendre ses services dépendants de leurs systèmes d’information
sous la forme de publicités ou de spams contenant des pro- ; ainsi, ils sont vulnérables aux multiples menaces et attaques qui
messes de gains ou des offres aux montants irréalistes ; pèsent sur eux, notamment dans le domaine de la cybercriminali-
- les kits d’exploitation qui ont besoin d’une vulnérabilité té qui constitue les actes contrevenants aux traités internationaux
(bug dans le code d’un logiciel, par exemple) pour prendre ou aux lois nationales, utilisant les réseaux ou les systèmes d’in-
le contrôle de l’ordinateur d’un utilisateur. Ce sont des outils formation comme moyens de réalisation d’un délit ou d’un crime,
prêts à l’emploi que les criminels peuvent acheter en ligne et ou les ayant pour cible.
utiliser contre toute personne disposant d’un ordinateur. La sécurité des systèmes d’information est un véritable défi à la
Voilà pourquoi, pour en venir à l’existant en matière de politique fois sécuritaire, technologique et économique, parce qu’elle as-
de cyber sécurité, il est heureux de noter que l’Etat du Sénégal a sure la confidentialité de l’information, la disponibilité et l’intégrité

12 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 13
de l’information et du système d’information. Et pour atteindre Au niveau international, il conviendrait de rappeler que le
ces objectifs de sécurité, il est nécessaire de mettre en œuvre Conseil de Sécurité de l’Organisation des Nations Unies (ONU) a
une politique de sécurité applicable à l’ensemble des entités, tenu, mardi 29 juin 2021, sa première réunion publique formelle
aussi bien publiques que privées, et à l’intérieur d’un domaine sur le cyber sécurité, marquant ainsi une préoccupation crois-
géographique ou fonctionnel. Pour cause, les cybers attaques sante de l’Instance sécuritaire onusienne face à ce défi majeur.
s’accélèrent et gagnent en sophistication. Il est avéré que toute
entreprise est ou sera, un jour, la cible d’une attaque cyber. En Cela signifie qu’une bonne prise en charge de la cyber sécurité
effet, à tout moment, une entreprise peut se retrouver confrontée requiert une volonté politique clairvoyante pour articuler une stra-
à une crise mettant en jeu sa survie et mettre en difficulté toute tégie pluridisciplinaire, intégrée, cohérente, efficace et contrô-
une filière économique voire, conduire à la disparition de petites lable. A cet égard4, un rappel historique s’impose sur les rapports
entreprises. de force entre les Etats et les sociétés du numérique, pour mieux
appréhender l’enjeu et l’importance de la cyber sécurité. Les élé-
Dès lors, il est nécessaire d’avoir pleine conscience de l’impor- ments de contexte ci-après portent sur la riche expérience de
tance de se prémunir face à ce risque majeur et de protéger ses paix comme les Etats-Unis et le Canada en matière de cybersé-
systèmes d’information, par la mise en place de moyens humains curité et permettent de mieux comprendre les défis qui se posent
et techniques permettant d’y répondre de manière adaptée. au Sénégal.
Également au plan sous régional, comme par effet du principe Depuis les années 2000, le développement de la société de
de subsidiarité pyramidale dans la chaine de responsabilités, l’information et du monde virtuel facilite les échanges interna-
pour mieux protéger les infrastructures critiques (essentielles) tionaux. Les géants du numérique ont su exploiter la vague de
et les systèmes informatiques de ses Etats membres contre les l’Internet et de l’informatique pour accroître leur influence et la
criminels et terroristes, la Communauté Economique des Etats dépendance des usagers. Toutefois, ce développement expo-
de l’Afrique de l’Ouest (CEDEAO) dont notre pays est membre, nentiel comporte un volet transgressif, largement exploité par les
s’est dotée d’une stratégie régionale de cyber sécurité et de lutte services de renseignement dans les opérations cyber, à des fins
contre la cybercriminalité. d’espionnage en masse. Malgré de nouvelles législations depuis
les révélations de l’affaire Snowden, les choses semblent n’avoir
Dans la même veine, au plan continental, l’Union Africaine pas réellement changé dans le bras de fer entre géants du numé-
(UA) aussi s’est dotée d’une Convention sur la Cyber Sécurité rique et services de renseignement. Par géants du numérique,
et la Protection des données à caractère personnel, adoptée par sont concernés les sociétés de télécommunication comme Veri-
la vingt-septième Session Ordinaire de la Conférence de l’Union, zon, les GAFAM (Google, Amazon, Facebook, Apple, Microsoft)
tenue le 27 Juin 2014, à Malabo, en Guinée Equatoriale. En effet, et autres entreprises de la Tech californienne, Snap Inc opérateur
les entreprises du continent sont de plus en plus ciblées par les de Snapchat, Twitter ou encore Reddit.
attaques de hackers. Un danger qui s’est accru avec la pandémie
de COVID-19. C’est tout le sens de la coopération bilatérale entre les ser-
vices de renseignement de certains pays autour du renseigne-
ment électromagnétique, pour faire suffisamment de poids face

14 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 15
aux GAFAM et autres industries du numérique. C’est le cas sans autorisation d’un juge, en vertu de la loi sur la surveillance
de l’UKUSA Agreement5, signé en 1946 dans le contexte de la des services de renseignement étrangers, la FISA (Foreign In-
Guerre froide, entre britanniques et américains, en matière de telligence Surveillance Act). De son côté, le Royaume-Uni n’est
coopération autour du renseignement électromagnétique, dit SI- pas en reste. Également conçue pour lutter contre le terrorisme,
GINT (Signals intelligence). En 1955, cet accord, une organisa- la loi RIPA 2000 (Regulation of Investigatory Powers Act-RIPA
tion anglo-saxonne du renseignement plus connue sous le terme 2000) autorise les services de renseignement (GCHQ(Govern-
Five-Eyes (FVEY), a été étendu6 au Canada, à l’Australie et à la ment Communications Headquarters, cyber renseignement),
Nouvelle-Zélande. MI5 (renseignement intérieur), SIS-Secret Intelligence Service
ou MI6 (renseignement extérieur), la défense, les services de la
À la suite du traumatisme du 11 septembre 2001, l’adminis-
sécurité intérieure et les douanes à intercepter toute information
tration de Georges W. Bush déclare la guerre au terrorisme en
ou communication relative à la sauvegarde du « well-being » de
signant le USA Patriot Act moins de deux mois après les atten-
l’économie du Royaume-Uni contre les intérêts des puissances
tats7. Cette loi autorise, dans ses Sections 201 et 202, l’usage
étrangères9.
des nouvelles technologies pour effectuer une surveillance iti-
nérante et une interception des communications électroniques, En matière de coopération, Américains et Britanniques sont sur
orales et filaires, relatives au terrorisme, à l’immigration, aux in- la même longueur d’ondes. Entre 2010 et 2013, l’ancien agent
fractions de fraude et d’abus informatiques. Dans sa Section 203, de la CIA et contractuel de la NSA Edward Snowden, révèle au
la loi impose le partage d’informations et la coopération entre les monde entier l’abus et la déviance de la Section 215 du Patriot Act
agences gouvernementales en matière de renseignement natio- par la méthode SIGINT, sous l’administration de Barack Obama.
nal, de renseignement extérieur et de contre-espionnage. Pour rappel, à travers le SIGINT, les services de renseignement
américains via la NSA ont mis en place un outil central redou-
Sont concernées les 17 agences de la communauté du rensei-
table du nom de XKEYSCORE10, un système informatique secret
gnement (dont la CIA-Central Intelligence Agency, la NSA-Natio-
utilisé par la NSA pour rechercher et analyser des données sur
nal Security Agency, et le FBI-Federal Bureau of Investigation),
Internet, utilisant le programme PRISM, également programme
les départements de la défense (DOD-Department of Defence),
de surveillance11, qui a pour objectif de surveiller massivement la
de la Sécurité intérieure (DHS-Department of Homeland Secu-
population, les gouvernements ennemis mais aussi alliés, les di-
rity) et de la justice (DOJ-Department of Justice). Initialement, la
rigeants de grandes entreprises; et d’exploiter les métadonnées
section 203 devait être valable pour une durée de 4 ans mais a
collectées par la géolocalisation, l’historique de navigation, les
été reconduite pendant près de 15 ans par l’application du « USA
historiques d’appels. Pour ce faire, les services de renseignement
Patriot Improvement and Reauthorization Act of 20068 ». Le par-
américains ont obtenu la coopération, contrainte ou consentie,
tage d’informations a été élargi aux agences fédérales, aux États,
des opérateurs téléphoniques, des géants du numérique et de la
aux collectivités territoriales, aux entités locales et tribales, et au
Silicon Valley, sous couvert de l’immunité de la FISA offerte par la
secteur privé (dont les sociétés du numérique) par deux autres
section 225 du Patriot Act.
textes (Homeland Security Act of 2002 et l’Intelligence Reform
and Terrorism Prevention Act of 2004). Enfin, dans sa Section Dans ses révélations, Edward Snowden n’épargne pas le
215, la loi prévoit l’accès aux « dossiers et autres éléments », Royaume-Uni, agissant dans le cadre de l’organisation FVEY,

16 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 17
de la loi RIPA 2000 et de XKEYSCORE. En effet, au travers du de communiquer publiquement le nombre d’ordonnances reçues
programme TEMPORA, le GCHQ a installé un système d’inter- de la part de la FISA.
ceptions électroniques sur les câbles sous-marins et réseaux de
fibres optiques entrants et sortants de Grande-Bretagne. Sachant Cependant, les organisations de la société civile, à l’image de
que 99% des communications mondiales affluent au travers des l’ACLU (American Civil Liberties Union)14 estiment que cette nou-
câbles sous-marins et que la Grande-Bretagne est le principal velle législation n’est pas suffisamment aboutie, dénonçant des
point d’entrée pour le continent eurasiatique, les Britanniques failles à propos des fouilles clandestines et des méthodes de dé-
sont capables de capter près d’un quart des communications chiffrement des services de renseignement autorisés par la FISA
mondiales. Tout comme PRISM, TEMPORA collectait et stockait dans sa Section 702. Alors qu’une révision du Freedom Act15 a
de grandes quantités d’informations (emails, réseaux sociaux, été engagée en octobre 2020, l’EFF (Electronic Frontier Founda-
historiques et appels sur Internet …)12 tion) (16) craint que les dispositions expirées de la FISA telle que
la Section 215 ou arrivant à expiration, ne soient ré-autorisées
La médiatisation des révélations du lanceur d’alerte a eu un ou prolongées par le Congrès, comme cela a déjà été le cas par
retentissement mondial, l’opinion publique est scandalisée, les le passé. Toutefois, l’impact du Freedom Act dans la réforme du
sociétés du numérique sont décrédibilisées et les services de renseignement américain est mitigé, car elle concerne unique-
renseignement des FVEY critiqués. Il aura fallu attendre 2015 ment la collecte d’informations sur le territoire américain. Cela
après d’âpres débats entre la société civile et l’appareil législatif veut dire, en termes clairs, que les FVEY peuvent ainsi pour-
pour que soit signé l’USA Freedom Act13 en remplacement du suivre leur surveillance dans le reste du monde.
Patriot Act. Il conviendrait de rappeler que cette nouvelle loi met
fin à la controversée et abusive Section 215 concernant la col- Du fait du scandale révélé par l’affaire Snowden, face à la
lecte d’informations en masse. La collecte doit désormais être volonté des gouvernements de continuer la très controversée
justifiée, interdisant le ciblage par zone géographique, par ser- surveillance de masse, les sociétés du numérique, qui ont pour-
vice de communication électronique ou par service informatique tant activement participé à la fourniture massive de données,
tel qu’exercée en vertu de la Section 201 du Patriot Act. Dans sa semblent être sur la défensive. Les FVEY semblent privilégier la
Section 401, l’USA Freedom Act impose à la FISA la désigna- stratégie de contournement face aux géants du numérique qui
tion de personnes indépendantes, les « amicus curiae », pour tentent de redorer leur blason face à la défiance des utilisateurs.
examiner les demandes d’ordonnance présentant une interpré- Les sociétés du numérique recourent désormais au chiffrement
tation nouvelle ou significative du droit. De plus, dans sa Section des communications via les applications (telle que WhatsApp
602, le Freedom Act impose plus de transparence de la part de de Facebook) et les systèmes d’exploitation des Smartphones
la FISA, qui doit fournir certaines informations au gouvernement (comme l’Android de Google ou l’iOS d’Apple). Depuis lors, de
au travers d’un « reporting » régulier, telles que le nombre total nouvelles sociétés se sont insérées sur le marché des message-
d’ordonnances de la FISA rendues pour la surveillance électro- ries et des applications chiffrées, à l’image de Telegram, Signal
nique, le ciblage de personnes à l’extérieur des États-Unis, les ou encore Wiebo.
dispositifs de traçage ou les registres des détails des appels. En- Malgré l’adoption du Freedom Act, les services de renseigne-
fin, en Section 603, la loi donne au secteur privé, les possibilités ment s’adaptent et contournent le système de chiffrement des

18 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 19
géants du numérique. En 2017, un ancien employé du gouverne- per de nouveaux systèmes de contournement, des « cyberarmes
ment américain transmet à Wikileaks17, dans le cadre du dossier », pour arriver à leurs fins. L’enjeu sous-jacent de ces opérations
Vault, une série de documents confidentiels révélant l’étendue est de mettre à disposition des acteurs économiques américains,
des capacités de piratage et d’écoutes clandestines opérées par les données utiles leur procurant des avantages concurrentiels
la CIA, en collaboration avec le MI5/BTSS (British Security Ser- dans la guerre économique qui se joue au niveau mondial.
vice) et le GCHQ. En effet, les FVEY ont développé des logi-
ciels malveillants (backdoors, vers, virus, chevaux de Troie) ca- Compte tenu de tout ce qui précède, il est évident que les
pables de s’introduire dans les Smartphones du monde entier moyens de l’Etat seuls ne pourraient suffire pour mieux combattre
en interceptant le trafic de données avant que le chiffrement ne ce fléau, du fait de l’ampleur du défi. Seule une parfaite collabora-
soit appliqué. Principales cibles : Apple, Android et Samsung. Les tion et coopération entre l’Etat et les entreprises publiques et pri-
Smartphones infectés transmettent directement à la CIA les don- vées pourrait aider à relever ce défi. Car, même dans les pays les
nées de géolocalisation, les données texte, vidéo et audio. En plus nantis, cette stratégie est privilégiée pour espérer pouvoir
adaptant les logiciels malveillants aux appareils ciblés, la collecte arriver à bout de la cybercriminalité. C’est le cas, par exemple,
de données en masse n’est finalement pas réellement abolie. En des Etats-Unis d’Amérique où le FBI (Federal Bureau of Inves-
effet, en ciblant Apple et donc une certaine élite de la société tigation-Bureau Fédéral d’enquête), principal service fédéral de
mondiale mais aussi Android, plus accessible et plus populaire, police judiciaire et principal service de renseignement, a classé
les FVEY continuent d’espionner une part massive de la popula- au rang de priorité la coopération et le partenariat entre l’Etat fé-
tion mondiale. Enfin, les FVEY ont mené une opération clandes- déral et les entreprises publiques et privées, dans le cadre de sa
tine d’attaques sur des téléviseurs intelligents Samsung. Cette in- ‘’Cyber Security Strategy,’’ (Stratégie de Cyber Sécurité) (18).
trusion permettait d’utiliser les appareils comme des mouchards Lutter contre la cybercriminalité s’avère une impérieuse néces-
transmettant les écoutes des conversations enregistrées à l’insu sité. En effet, avec la modernité technologique, les pirates infor-
des propriétaires. matiques cherchent, sans cesse, à s’emparer de nos systèmes,
Ainsi par souci de sécurité nationale, les services de renseigne- ne laissant ainsi personne en sécurité. Le temps d’attente moyen,
ment contournent non seulement le Freedom Act et son système ou le temps qu’il faut à une entreprise pour détecter une cyber-vio-
d’ordonnances FISA à destination des géants du numérique, mais lation, est important. Il s’y ajoute que la plupart des utilisateurs
aussi les solutions de chiffrement mises en œuvre par ces der- d’Internet ne s’attardent pas sur le fait qu’ils peuvent être piratés
niers. De plus, le développement des technologies connectées, et beaucoup changent rarement leurs informations d’identifica-
souvent plus vulnérables en matière de cyber sécurité, ouvre de tion ou leurs mots de passe. Cela laisse beaucoup de gens vul-
nouvelles perspectives et de nouvelles opportunités aux FVEY nérables à la cybercriminalité ; d’où l’importance de s’informer19.
dans leur stratégie de contournement. Dans ce bras de fer entre Ainsi, dans le cadre des mesures alternatives à préconiser pour
géants du numérique et services de renseignement, le rapport une politique de cyber sécurité plus efficace et plus efficiente, les
de force semble perdu d’avance pour les géants du numérique, recommandations suivantes pourraient être considérées, après
puisqu’en l’absence de législation contraignante pour les ser- une bonne identification du panorama des menaces numériques
vices de renseignement, ces derniers ne cesseront de dévelop- et une bonne politique de cryptographie.

20 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 21
En ce qui pourrait incomber l’Etat et au plan institutionnel : 7 - Instituer un ‘’Cybersecurity Awareness Month’’, un mois
1 - Travailler à une mise en œuvre intelligente du disposi- dédié à la sensibilisation sur la cybersécurité, à l’intention
tif national règlementaire en matière de cyber sécurité (PS- du public et des entreprises, pour les sensibiliser sur les me-
SI-ES/SNC2022/SN2025), en bonne articulation avec les sures préventives à prendre pour se protéger en tant qu’in-
stratégies de la CEDEAO et de l’UA dans ce domaine ; dividu ou en tant qu’entreprise, et indiquer aux usagers les
services de référence pour signaler les actes de cyber crimi-
2 - Assurer une parfaite synergie entre les différents services nalité ;
de renseignement dans la mise en œuvre de la politique na-
tionale de cyber sécurité, par le partage d’informations et la Au sujet des particuliers, notamment lors des ‘’Cybersecurity
coopération entre tous les services de renseignement, en Awareness Month’’, sensibiliser le public sur le protocole ci-après :
matière de renseignement extérieur et de contre-espion- 8 - Rester vigilant lorsqu’on navigue sur des sites Web ;
nage, en impliquant, en plus des Armées, de la Police et de
la Gendarmerie, le Ministère de la Justice et de l’Economie 9 - Signaler les emails suspects au(x) service(s) dédié(s) ;
par l’intermédiaire de la douane ; 10 - Ne jamais cliquer sur des liens ou des annonces prove-
3 - A travers l’usage des nouvelles technologies et en par- nant de gens qu’on ne connait pas ;
faite collaboration avec les opérateurs téléphoniques et, le 11 - Utiliser un VPN (Virtual Private Network) chaque fois que
cas échéant, les filières nationales des géants du numérique, possible ;
mener, dans les limites acceptées par la loi en matière de 12 - S’assurer que les sites web sont sécurisés avant d’en-
collecte d’informations en masse, une bonne surveillance iti- trer les informations d’identification ;
nérante et, au besoin, une interception des communications
électroniques, orales et filaires relatives au terrorisme, à l’im- 13 - Maintenir les antivirus et applications à jour ;
migration, aux infractions de fraude et d’abus informatiques ; 14 - Utiliser des mots de passe forts.
4 - Territorialiser la politique de cyber sécurité et réfléchir sur
l’opportunité et la possibilité d’élargir le partage d’informa-
tions aux collectivités territoriales et au secteur privé, dont
les sociétés du numérique ;
5 - Renforcer la coopération internationale en matière de cy-
ber sécurité, notamment aux niveaux régional et continental,
par l’échange d’expériences et de bonnes pratiques ;
6 - Optimiser davantage les résultats des services de ren-
seignement par la dotation de moyens humains qualifiés et
matériels suffisants orientés vers la lutte contre la cybercri-
minalité ;

22 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 23
Notes
(9) 2012 Annual Report of the Interception of Communica-
(1) Cahiers de la Guerre économique, Première Partie, la
tions Commissioner;
Guerre économique systémique, Ecole de Guerre Econo-
mique (EGE), Mars 2020 ; (10) Le Monde, Plongée dans la «pieuvre» de la cyber sur-
veillance de la NSA 2013, 2019, publié le 27 août 2013 et
Cahiers de la Guerre économique, Deuxième Partie, la
mis à jour le 04 juillet 2019 ;
Guerre économique systémique, Ecole de Guerre Econo-
mique (EGE), Mai 2020 ; (11) Wikileaks, 2015. National SIGINT Requirements List :
EEI : H - Foreign Contracts/Feasibility Studies/ Negotiations.
Cahiers de la Guerre économique, Troisième Partie, l’Intelli-
WikiLeaks release : June 29, 2015;
gence de l’Innovation, Ecole de Guerre Economique (EGE),
Janvier 2021 ; (12) The Guardian, 2013. E. MacAskill, J. Borger, N. Hopkins,
N. Davies et J. Ball, GCHQ taps fibre-optic cables for secret
(2) Cyber sécurité et Méthode de Gestion de crise, par les
access to world’s communications, 21 juin 2013;
Auditeurs en MBA Management des Risques, Sureté inter-
nationale et Cyber sécurité (MRSIC) de la 5ème Promotion (13) USA Freedom Act, 2015. Uniting and strengthening
de l’EGE ; America by fulfilling rights and ensuring effective discipline
over monitoring Act of 2015;
(3) Site Web Gouvernement du Sénégal- Politique de Sécu-
rité des Systèmes d’informations de l’Etat du Sénégal (PS- (14) ACLU Analysis and Recommended Improvements for
SI-ES) ; USA Freedom Act of 2015, Lettre au Washington Legislative
Office, 29 avril 2015;
(4) Les Rapports de Force entre les Five Eyes et les Socié-
tés du numérique, Article par Marion REY, 24ème Promotion (15) USA Freedom Reauthorization Act of 2020 ;
d’excellence Stratégie et Intelligence Economique (SIE) de (16) EFF, Section 215 Expired: Year in Review 2020, 16 avril
l’EGE, 7 Janvier 2021 ; 2015;
(5) UKUSA agreement of 1946; (17) Wikileaks, Vault 7: CIA Hacking Tools Revealed, 7 mars
(6) Fourth amendment of UKUSA agreement of 1955; 2017;
(7) USA Patriot Act, 2001. Uniting and strengthening America (18) http://www.fbi.gov;
by providing appropriate tools required to intercept and obs- (19) pandasecurity.com
truct terrorism;
(8) Sénat français, Février 2016. Législation comparée – Le
Patriot Act : Coopération entre services chargés de la pré-
vention et services chargés de la répression du terrorisme ;

24 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 25
LE TRAITEMENT
DES AFFAIRES PÉNALES
ET LA PREUVE NUMÉRIQUE
DANS LE SYSTÈME
JUDICIAIRE
SÉNÉGALAIS
Par Alassane Ndiaye

26 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 27
LE TRAITEMENT DES AFFAIRES PÉNALES ET La preuve numérique, de par sa spécificité et sa technicité,
LA PREUVE NUMÉRIQUE DANS LE SYSTÈME requiert un traitement différent de celui opéré dans le cadre de
la preuve matérielle. Il est nécessaire de conserver les données
JUDICIAIRE SÉNÉGALAIS électroniques sous leur forme originale sans risque de manipu-
Par Alassane Ndiaye lation, ni altération. Très souvent, lorsqu’on imprime des docu-
ments électroniques, les métadonnées pertinentes qui tendent à
prouver l’authenticité du document se perdent.
La preuve constitue l’élément central du procès pénal. Elle est
présente à toutes les étapes de la procédure. De l’enquête, au La preuve numérique couvre un périmètre pénal très large.
jugement, en passant éventuellement par l’instruction, elle est re- Son admissibilité concerne aussi bien la matière criminelle que
cherchée, recueillie, conservée, examinée, discutée, retenue ou celle délictuelle. On peut y recourir en flagrant délit, à l’enquête
écartée, afin d’aboutir à une décision qui soit la moins contestable préliminaire, en cas de délégation judiciaire et à l’occasion d’une
possible. Jadis généralement matérielle et facilement exploitable, commission rogatoire.
la preuve traditionnelle, sans être abandonnée est aujourd’hui Toutefois, elle ne présente pas de différence de nature avec
fortement concurrencée par des formes de preuves, moins ac- la preuve classique et son régime juridique n’est pas nécessai-
cessibles et de plus en plus complexes. rement dérogatoire du droit commun de la preuve. Les techno-
Les pratiques policières et judiciaires, autrefois, dominées par logies numériques constituent certes des innovations mais elles
les saisies matérielles, les auditions, interrogations et confron- n’induisent un changement radical dans les règles du droit de la
tations des parties, font désormais face à la réalité de la preuve preuve et dans leur traitement judiciaire.
numérique, devenue incontournable dans le procès pénal. Les Néanmoins, l’utilisation du numérique dans une perspective
technologies de l’information et de la communication (TIC), mar- probatoire2 a introduit de nouvelles problématiques dans le sys-
quées par l’interconnexion et les flux considérables, tissent leur tème judiciaire. Certaines ont été reconnues par le législateur3,
toile dans tous les domaines, et le droit pénal n’y échappe guère. qui a donné quelques outils afin de mitiger les difficultés juri-
Le Code de procédure pénale sénégalais insiste beaucoup diques engendrées par ce nouveau mode de preuve en consa-
sur l’importance du recueil de preuve matérielle1 et ne semble crant l’équivalence fonctionnelle4.
pas tracer une ligne de démarcation entre celle-ci et la preuve 2.
Les procédés d’authentification, de certification et de cryptologie.
numérique. Pourtant, dans leur quotidien, enquêteurs et juges 3.
Un cadre légal est mis en place par le décret N°2008-720 du 30 juin 2008 de la loi du 25 janvier sur les transac-
travaillent sur des dossiers liés à la cybercriminalité, ou dont le tions électroniques, qui consacre à la signature électronique.
Loi n° 2008-41 du 20 août 2008 portant sur la Cryptologie.
règlement nécessite l’exploitation de preuve électronique. C’est 4.
Art. 36 de la loi n° 2008-08 du 25 janvier 2008 sur les transactions électroniques « La preuve par écrit ou preuve
pourquoi, l’on s’interroge sur « le traitement des affaires pénales littérale est établie conformément aux dispositions de l’article 27 de la présente loi. »
Art. 37. « L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier et a la
et la preuve numérique dans le système judiciaire sénégalais ». même force probante que celui-ci, sous réserve que puisse être dûment identifiée dont il émane et qu’il soit établi et
conservé dans des conditions de nature à en garantir l’intégrité. »
1.
Section III du code de procédure pénale « de la production et de la discussion des preuves » Loi n° 2014-28 du
03/11/14.

28 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 29
Le contenant et le contenu sont liés dans l’écrit papier. En re- boré divers instruments juridiques, qui procèdent pour l’essentiel
vanche, il en va autrement pour les supports numériques5. La d’une internalisation de certaines conventions internationales.
preuve électronique ayant des caractéristiques uniques, des
questions complexes sont susceptibles de se poser en matière En adhérant à la Convention du Conseil de l’Europe sur la Cy-
d’intégrité et de sécurité, même si l’authentification sera diffé- bercriminalité du 23 novembre 2001 (Convention de Budapest),
rente selon que l’on a affaire à des formes complexes de preuves le Sénégal est conscient du « risque que les réseaux informa-
électroniques6 ou à des formes plus simples7. tiques et l’information électronique soient utilisés pour commettre
des infractions pénales et que les preuves de ces infractions
De façon générale on peut recenser trois types de preuves soient stockées et transmises par le biais de ces réseaux9 ».
électroniques :
L’adhésion du Sénégal, en 2016, à cet instrument international,
- Les preuves en provenance de sites internet accessibles le premier en matière de lutte contre la criminalité numérique,
au public ; coïncide avec la ratification de la Convention de l’Union africaine
- Les preuves substantielles non indexées par les moteurs du 27 juin 2014, sur la cybersécurité et la protection des données
de recherches (deep web) ; à caractère personnel.
- Les données de connexion (métadonnées) permettant de À travers ce texte, l’État du Sénégal voudrait s’aligner à la po-
remonter à l’utilisateur. sition de ces pairs africains, dans le but d’adapter, d’une part, « la
La preuve numérique n’est pas un concept défini par le droit procédure classique …. aux technologies de l’information et de
sénégalais. Le législateur parle toutefois de preuve électronique8 la communication »10 et d’autre part, instaurer des « procédures
et de signature électronique etc. le contenu est hétérogène et spécifiques à la cybercriminalité »11.
éparse suivant le domaine civil ou pénal. Il n’y a pas, à ce jour, La Directive n°C/DIR/1/08/11 du 19 août 2011 portant lutte
un régime juridique uniforme qui porte sur la ou les preuves nu- contre la cybercriminalité dans l’espace de la CEDEAO (Conven-
mériques. Eu égard aux différences liées au degrés de complexi- tion de Malabo), se justifie également par la volonté des Etats
té de la technologie, comme support ou objet de la preuve, on membres d’« adopter un cadre de répression pénale en vue de
pourra cheminer vers une catégorisation, certes hétérogène mais lutter efficacement contre la cybercriminalité, [et] permettre une
harmonisée. coopération diligente et viable à l’échelle internationale »12, même
Dans sa volonté de permettre un traitement optimal des affaires si elle tarde à être transposée.
pénales liées à la cybercriminalité, le législateur sénégalais a éla- Sans être exhaustif, le tableau des instruments internationaux
5.
L’avènement du numérique constitue un point de rupture dans l’histoire du duo information/support : la transforma-
autour duquel s’organise la coopération pénale, relativement à
tion de la matérialité du document qui rend possible l’inscription de l’information grâce à des unités manipulables, recherche de la preuve numérique, pourrait être complétée par
soit une succession de 0 et de 1, pose le défi de l’authenticité des documents numériques et de la conservation
matérielle de ceux-ci. 9.
Préambule de la Convention de Budapest sur la Cybercriminalité.
6.
Signature électronique, l’intelligence artificielle. 10.
Préambule de la Convention de Malabo.
7.
SMS, courriel électronique. 11.
Préambule de la Convention de Malabo.
8.
Loi n° 2008-08 du 25 janvier 2008 sur les transactions électroniques. 12.
Préambule de la Directive de la CEDEAO sur la cybercriminalité.

30 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 31
la Convention des Nations Unies du 15 novembre 2000 contre la communications électroniques17, matérialise clairement une prise
criminalité transnationale organisée (Convention de Palerme). Le de conscience du législateur sénégalais par rapport aux enjeux
domaine très large de ce texte, permet aux États parties de coo- liés aux technologies de l’information et de la communication.
pérer dans la répression de toute « infraction grave », entendue
comme tout « acte constituant une infraction passible d’une peine La réglementation des activités numériques, pour éviter que le
privative de liberté [au moins égale] à quatre ans13 ». cyberespace soit un territoire virtuel de non droit, et l’utilisation
des technologies de l’information et de la communication aux fins
Au niveau national, le Sénégal s’est illustré, comme l’un des d’établir la preuve d’infractions classiques ou nouvelles, se sont
premiers pays africains, à s’engager dans la réforme de son droit imposées parmi les défis de politique criminelle les plus en vue
pénal, pour la prise en charge de la cybercriminalité, et l’instaura- au Sénégal, durant ces dernières années.
tion d’un cyberespace sécurisé, et ce bien avant son adhésion à
la Convention de Budapest, mais aussi antérieurement à la ratifi- Il y a lieu de rappeler que, ce mouvement remonte, il y a plus
cation de celle de Malabo. de vingt ans avec l’adoption de la loi n° 97-18 du 1er décembre
1997 portant Code des Drogues, qui permettait déjà l’accès à des
L’adoption de la loi n° 2008-11 du 25 janvier 2008 portant sur systèmes informatiques utilisées par des personnes suspectées
la lutte contre la cybercriminalité, récemment abrogée et rempla- d’être impliquées dans la commission d’infractions prévues par
cée par les lois n° 2016-29 et 2016-30 du 08 novembre 2016, ledit code18.
modifiant respectivement les lois n° 65-60 et 65-61 du 21 juillet
1965 portant code pénal et code de procédure pénale, en est une La loi uniforme n° 2018-03 du 23 février 2018 relative à la lutte
parfaite illustration. contre le blanchiment de capitaux et le financement du terrorisme,
renforce ce dispositif, en prévoyant également des intrusions in-
L’intervention de cette loi de 2008 marquait déjà l’expression formatiques19 aux fins d’investigation. Elle a ajouté, au concept
d’une volonté évidente du législateur sénégalais « d’élaborer …. « systèmes », les termes « réseaux » et « serveurs », afin de
une cyberstratégie de traitement de la cybercriminalité, par une mieux préciser le cadre d’intervention des enquêteurs.
adaptation du système pénal, articulée [entre autres] autour de
l’aménagement des instruments procéduraux traditionnels par La richesse de ces mécanismes juridiques, qui s’accompagne
rapport aux technologies de l’information et de la communica- d’un dispositif institutionnel20, assez varié, offre des moyens fa-
tion »14. vorables à une lutte efficace contre la criminalité liée aux techno-
logies de l’information et de la communication. Mais au-delà de
La réforme de la loi n° 2008-11, en 2016, combinée à la mise la pertinence des outils opérationnels, il faudrait observer tout un
en place antérieure d’un dispositif sur la cryptologie15 et sur les ensemble de règles autour desquelles s’organise et se construit
transactions électroniques16, puis récemment d’un texte sur les la démarche vers l’établissement de la preuve numérique.

13.
Article 2 de la Convention de Palerme.
17.
Loi n° 2018-28 du 12 décembre 2018 portant Code des Communications électroniques.
14.
Exposé des motifs de la loi n° 2008-11 du 25 janvier 2008 portant sur la lutte contre la cybercriminalité.
18.
Article 131 du Code des Drogues.
15.
Loi n° 2008-41 du 20 août 2008 portant sur la cryptologie.
19.
Article 93 de la loi n° 2018-03 du 23 février 2018.
16.
Loi n° 2008-08 du 25 janvier 2008 sur les transactions électroniques.
20.
Il s’agit notamment de la Division spéciale de Cybersécurité, ainsi que des unités spécialisées de la gendarmerie
et de la Douane, mais également de la Commission de Protection des Données personnelles (CDP).

32 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 33
« Preuve numérique » ou « preuve électronique », la distinc- 1. L’affirmation de la liberté de la preuve
tion conceptuelle ne nous paraît pas nécessaire dans le cadre
de cette réflexion, et l’usage des deux expressions se fera alter- En matière pénale, pour condamner un prévenu ou un accusé,
nativement, dans les prochains développements, sans aucune il faut des preuves irréfutables, au cas contraire l’intéressé doit
motivation juridique. être, selon le cas, relaxé ou acquitté. Même dans les moments de
doute, il est attendu du juge une décision favorable à la personne
L’accent sera mis sur l’admissibilité de la preuve numérique poursuivie, conformément à la règle selon laquelle « le doute pro-
dans le traitement des affaires pénales, par une analyse de sa fite à l’accusé ».
valeur probante, des règles relatives à la charge de la preuve
et des techniques de collecte, mais aussi sur l’encadrement de La décision du juge pénal demeure ainsi intrinsèquement tribu-
cette preuve numérique, par l’appréhension des principes essen- taire de la preuve. C’est cette preuve qui inspire et éclaire le juge,
tiels, qui devraient guider l’intervention des acteurs policiers et c’est sur elle que celui-ci est appelé à fonder son « intime convic-
judiciaires. tion ». La preuve est « ce qui persuade l’esprit d’une vérité21 »,
disait fort pertinemment Jean DOMAT.
La démarche tirée du système judiciaire sénégalais, combiné à
la réalité du cadre juridique applicable aux technologies de l’infor- Le législateur sénégalais n’opère pas une énumération expli-
mation et de la communication, permet une analyse qui pourrait cite des modes de preuve, ni une priorisation d’un quelconque
s’articuler autour de l’admissibilité de la preuve numérique (I) et type de preuve sur un autre. Il a évoqué, dans un souci d’enca-
son encadrement juridique (II). drer la manière dont ils doivent être administrés ou reçus, les
modes de preuves tels que l’aveu22, l’écrit23, le témoignage24 . La
L’ADMISSIBILITE DE LA PREUVE NUMERIQUE formule générale, qu’il emprunte, dans les dispositions de l’article
414 du Code de procédure pénale renseigne de la souplesse,
L’admissibilité de la preuve numérique s’entend ici des règles par laquelle il admet la recherche et la production des éléments
qui régissent son acceptation dans le procès pénal, et des rai- de preuve dans le procès pénal. Aux termes dudit article, « les
sons pouvant justifier que le juge puisse en prendre compte dans infractions peuvent être établies par tout mode de preuve ».
le traitement d’une affaire pénale. Il sera ainsi question d’évoquer
le fondement juridique de la preuve numérique (A), avant d’exa- Cette liberté de la preuve, clairement annoncée, est l’affirma-
miner les conditions dans lesquelles on pourrait y recourir (B). tion du caractère inquisitoire de notre système pénal, qui voudrait
que les juges recherchent par tous moyens la vérité dans le trai-
Le fondement juridique de la preuve numérique tement des affaires pénales.
En droit pénal sénégalais, la preuve numérique trouve, dans 21.
Dans Les lois civiles dans leur ordre naturel (1671), le juriste français Jean Domat définit la preuve en ces termes
un premier temps, sa source dans l’affirmation de la liberté de : «On appelle preuve ce qui persuade l’esprit d’une vérité : et comme il y a des vérités de diverses sortes, il y a
aussi différentes espèces de preuves.» L’auteur établit ici une distinction entre les vérités scientifiques et les vérités
preuve (1), pour ensuite se consolider, par le biais d’une consé- juridiques : «les preuves qui conduisent à la connaissance des vérités dans les faits sont bien différentes de celles
cration légale (2). qui établissent des vérités qu’on enseigne dans les sciences.
22.
Article 415 du Code de procédure pénale.
23.
Article 419 du Code de procédure pénale.
24.
Article 422 et suivants du Code de procédure pénale.

34 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 35
Lorsque la preuve est libre, la preuve électronique peut vala- sa décision que sur des preuves « apportées au cours des dé-
blement s’en accommoder pour ainsi s’inviter dans les faveurs de bats et discutées devant lui26 ».
cette apparente simplicité.
L’application substantielle du principe de la liberté de la preuve,
Parfois les choses peuvent apparaître beaucoup plus com- par rapport au juge, porte généralement sur le fait pour celui-ci,
plexes. Dans ce cas, il serait indiqué de recourir à un sachant, selon sa convenance, de tenir compte ou pas d’un témoignage
pour ainsi mieux cerner la technicité des éléments de preuves. ou des conclusions d’un expert.
C’est seulement, après cela que le juge devrait apprécier leur
force probante, afin de bâtir sa décision sur des arguments so- Pour autant, une éventuelle erreur judiciaire dans l’apprécia-
lides. tion des éléments de preuves peut donner lieu à un recours en
révision27 devant la cour suprême, dont le but serait de réparer
Devant le juge pénal, il n’y pas de preuve préétablie, comme il ladite erreur.
n’y a pas, non plus, une preuve qui soit de fait, dénouée de toute
pertinence. La rigueur de la liberté de la preuve exige du juge 2. La consécration de la preuve numérique
du fond une certaine générosité dans la réception des éléments L’admission de la liberté de la preuve en matière pénale ne
probatoires que lui proposent les parties au procès. Il a été jugé semblait pas convaincre le législateur sénégalais de l’application,
à ce proposé que « le principe de la liberté de la preuve, en ma- non équivoque, de cette règle à la preuve numérique.
tière pénale, consiste dans l’admissibilité de tous les modes de
preuve de telle sorte que le juge qui ne peut les écarter à priori, L’article 677-40 du Code de procédure pénale, issu de la loi n°
est tenu, sans préjudice de son pouvoir souverain d’appréciation, 2008-11 du 25 janvier 2008, abrogée, admettait « l’écrit électro-
de prendre en compte tous les éléments probatoires produits et nique en matière pénale comme mode de preuve au même titre
discutés devant lui »25. que l’écrit sur support papier ». Pour être plus précis, ledit article
renvoyait « aux dispositions de l’article 40 de la loi sur les tran-
La liberté de la preuve présente un caractère hybride du fait de sactions électroniques ». Ledit article précise que « la copie ou
son interprétation dualiste. D’une part, elle concerne les preuves la reproduction d’un acte passé par voie électronique a la même
admissibles, à savoir la possibilité de verser aux débats des force probante que l’acte certifiée ».
preuves de toute nature. D’autre part, elle consiste dans l’appré-
ciation souveraine qui est donnée au juge d’en tirer les conclu- L’abrogation de l’article 677-40 précitée, par suite de l’adop-
sions qu’il pense utiles à la manifestation de la vérité. tion de la loi n° 2016-30 du 08 novembre 2016 modifiant la loi n°
65-61 du 21 juillet 1965, n’a pas été justifiée dans l’exposé des
Cependant, il convient de préciser que cette liberté, qui est ac- motifs y relatif, mais a rendu moins évidente la consécration an-
cordée au juge, n’est pas absolue. Elle fait l’objet d’un encadre- térieure de la preuve électronique en matière pénale.
ment par la subordination de son intime conviction éventuelle, au
respect du principe du contradictoire, en ce qu’il ne peut fonder Article 414 al. 2 du Code de procédure pénale.
26.

Article 2 de la Loi organique n° 2017-09 du 17 janvier 2017 abrogeant et remplaçant la loi organique n° 2008-35
27.

25
. Sénégal, C.S., 16 juin 2011, arrêt n°52 Bull. des arrêts. du 08 août 2008 sur la Cour suprême

36 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 37
Toutefois, une lecture combinée de certaines dispositions du forme numérique et sur la communication d’informations les
droit positif sénégalais permet de croire à la survivance de cette concernant. Elle respecte les normes juridiques de preuve ad-
consécration de la preuve numérique. En effet, il ressort des missible et les procédures juridiques applicables.
termes de l’article 37 de loi n° 2008-08 du 25 janvier 2008 sur
les transactions électroniques que « l’écrit sous forme électro- L’objectif principal de la criminalistique numérique est d’extraire
nique est admis en preuve au même titre que l’écrit sur support des données, des éléments de preuve électronique, de les trans-
papier et a la même force probante que celui-ci, sous réserve former en renseignements exploitables et présenter les résultats
que puisse être dûment identifiée la personne dont il émane et en vue de poursuites judiciaires. Afin que ces résultats soient
qu’il soit établi et conservé dans des conditions de nature à en recevables par un tribunal, tous les processus font appel à des
garantir l’intégrité ». Il s’agit, en fait, d’une consécration par équi- techniques criminalistiques éprouvées.28
valence fonctionnelle en matière probatoire. Les conditions du recours à la preuve numérique
Les documents faisant la preuve de la transaction, deviennent 1. Les critères d’utilisation de la preuve numérique
de plus en plus importants. C’est pourquoi, le législateur sé-
négalais a décidé d’adapter et d’élargir le régime juridique des À la lecture des dispositions des articles 90-1 à 90-14 du Code
preuves. L’article 90-11 du Code de procédure pénale affirme que de procédure pénale, l’utilisation de la preuve numérique doit être
« Si les nécessités de la recherche des preuves l’exigent, le juge justifiée, notamment par l’ouverture d’une enquête ou d’une in-
d’instruction, ou l’officier de police judiciaire en exécution d’une formation judiciaire, et par la nécessaire recherche de la vérité.
délégation judiciaire, peut utiliser les moyens techniques appro- Mais, pour qu’elle soit valable, il faudrait la recueillir dans des
priés pour collecter ou enregistrer en temps réel, les données re- conditions de nature à assurer son intégrité, son authenticité, sa
latives au contenu des communications spécifiques, transmises traçabilité et sa pérennité.
au moyen d’un système informatique ou obliger un fournisseur de L’article 37 de la loi n° 2008-08 sur les transactions électro-
services, dans le cadre de ses capacités techniques à collecter niques fait de ces critères une exigence éloquente, en assimilant
ou à enregistrer, en application des moyens techniques existant, la preuve de l’écrit sur support électronique à celle de l’écrit sur
ou à prêter aux autorités compétentes son concours et son as- support papier, « sous réserve que puisse être dûment identifiée
sistance pour collecter ou enregistrer lesdites données informa- la personne dont il émane et qu’il soit établi et conservé dans des
tiques ». L’évocation du terme « preuve » dans cet article, qui conditions de nature à en garantir l’intégrité ».
autorise un ensemble important de mesures dans les réseaux
et systèmes informatiques s’apparente à une consécration de la Le critère d’authenticité garantit l’origine de l’information, le cri-
preuve électronique. tère d’intégrité en préserve le contenu, celui de traçabilité indique
dans quelles conditions cette information a été copiée, alors que
En pratique cette consécration légale a donné naissance à la le critère de pérennité, qui semble plus accessoire, est lié à la
criminalistique numérique, qui est une branche de l’investigation bonne conservation de l’information et ne doit pas être négligé.
judiciaire. La criminalistique numérique englobe la recherche,
l’acquisition, le traitement et l’analyse de données stockées sous 28.
https://www.interpol.int/fr/Notre-action/Innovation/Criminalistique-numerique

38 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 39
La confrontation de ces critères à la réalité permet de ressortir Pour la première série de mesures, l’article 90-1 les résume en
trois difficultés. La première est liée à l’anonymisation qui permet trois modes d’intervention, qui consistent à copier des données,
souvent la création d’un profil purement fantaisiste. La seconde les rendre inaccessibles, ou les retirer d’un système informatique.
difficulté concerne la traçabilité du fait de l’anonymisation mais
aussi des outils de chiffrement des données. Enfin la volatilité Le juge d’instruction qui opère une perquisition dans un sys-
et la fugacité du cyberespace font qu’il est parfois difficile de pé- tème informatique, situé sur le territoire national, peut étendre
renniser certaines données. En effet, les preuves numériques l’opération dans un autre système informatique situé en dehors
peuvent disparaître ou être contaminées. du territoire national et accessible à partir du système initial, sous
réserve des conditions d’accès prévues par les engagements in-
La recherche de preuves numériques devrait ainsi passée par ternationaux29.
l’identification, la préservation l’analyse, la production.
Il peut enjoindre à tout sachant, relativement à un système
L’outil numérique étant en perpétuelle évolution, l’appréciation informatique sur lequel il opère une perquisition, de fournir des
de ces critères applicables à la preuve numérique suit nécessai- informations sur le fonctionnement dudit système ainsi que sur
rement cette mutation. ses moyens et conditions d’accès30. La même injonction peut être
faite à toute personne compétente pour faire fonctionner un sys-
C’est pourquoi en pratique on utilise l’analyse qui est l’étape au tème informatique ou capable d’y effectuer une recherche, de
cours de laquelle l’équipe d’enquête effectue une analyse appro- rendre accessibles ou inaccessibles des données qu’il contient,
fondie des données afin de trouver des éléments de preuve qui les copier ou les retirer.31 L’article 90-5 du Code de procédure
permettront d’élucider l’affaire, objet de l’enquête. pénale précise par ailleurs que cette injonction ne peut être faite
L’analyse de chacune des données peut parfois être pénible. à l’inculpé.
Étant donné que les perquisitions numériques peuvent concerner Lorsque le juge estime qu’il n’est pas nécessaire de procéder
une grande masse de données, les enquêteurs mettent souvent à la saisie d’un support contenant des données, et que celles-ci
au point une stratégie adaptée. pouvaient être utiles à la manifestation de la vérité, il est procé-
2. Les moyens de collecte de la preuve numérique dé à leur copiage, mais également au copiage sur des supports
de stockage, qu’il faudrait placer sous scellés32. Le juge prend
La preuve numérique est collectée par divers procédés, aussi les mesures appropriées pour la protection de ces données, afin
intrusifs les uns que les autres. Les articles 90-1 à 90-14 du Code d’assurer leur confidentialité et leur intégrité, le cas échéant, il en
de procédure pénale, portant sur les règles applicables aux sys- informe le responsable du système informatique33
tèmes et aux données informatiques, ainsi que les articles 90-15
à 90-19, portant sur les interceptions de correspondances télé- 29.
Article 90-2 du CPP.
phonique ou émises par voie électronique, offrent une large pa- 30.
Article 90-4 du CPP.
31.
Article 90-5 du CPP.
lette de mesures, mises à la disposition du juge d’instruction et 32.
Article 90-6 du CPP.
des enquêteurs. 33.
Article 90-7 du CPP.

40 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 41
Les pouvoirs d’injonction du juge d’instruction incluent égale- cites, qui incluent la pornographie enfantine, les actes racistes et
ment les données informatiques susceptibles de perte ou de mo- xénophobes, et les contenus attentatoires à la vie privée39.
dification. Cette injonction peut être adressée à toute personne
dépositaire de ces données, afin d’assurer leur conservation et la Il faut par ailleurs noter que les interceptions de correspon-
protection de leur intégrité34. La restauration de données informa- dances téléphoniques ou émises par voie électronique, anté-
tiques effacées par des moyens technologiques appropriés35, aux rieurement consacrées par la loi n° 2008-11, précitée, ont été
fins d’identification de suspects, ainsi que l’utilisation de logiciel à rationalisées, suite à la réforme de 2016. Elles s’appliquent aux
distance et leur installation dans un système informatique, pour la crimes et délits punis de 05 ans au moins, pour une durée de 04
collecte ou l’enregistrement de données36, participent aussi d’une mois renouvelable, aux cas de recherches de cause de la mort
modernisation de l’administration de la preuve pénale. L’article ou d’une disparition, pour une durée de 02 mois renouvelable ou
90-10 du Code de procédure pénale semble toutefois limiter le de recherche de personne en fuite, pour une durée de 02 mois40.
recours à des logiciels à distance, au « système informatique du Il faut ajouter à ces mesures intrusives précédemment évo-
mis en cause », et au « recueil d’éléments de preuve pertinents » quées, les techniques spéciales d’enquêtes prévues par les
et « utiles à l’instruction ou l’enquête ». articles 677-66 à 677-95 du Code de procédure pénale. Ces
L’interception à temps réel, par soi-même, ou par un fournis- techniques impliquent notamment l’installation d’un dispositif
seur de service, de données informatiques aux fins de collecte et technique dans des lieux ou véhicules publics ou privés aux fins
d’enregistrement peut également être effectuée par le juge d’ins- de captation, fixation, transmission et enregistrement de paroles
truction, ou les officiers de police judiciaire, agissant seulement (art. 677-84 CPP).
sur délégation judiciaire, et exceptionnellement sur autorisation La collecte de preuves numériques augmente les sources pos-
du procureur de la République, et sous son contrôle37 . sibles de preuves. À l’heure actuelle, beaucoup d’informations
Les personnes détentrices de données spécifiées, sous ré- sont créées ou exploitées dans un environnement numérique,
serve qu’elles soient présentes sur le territoire national, ainsi que ou transférées sur un support numérique, et dans bien des cas,
les fournisseurs de services, peuvent se voir ordonner de com- elles n’existent pas sur support papier.41
muniquer les données en leur possession, auquel cas, ils sont La collecte de preuves numériques est au cœur des débats ju-
tenus de garder le secret38. Dans le même ordre d’idées, des ré- ridiques car il s’agit de l’élément le plus important de la gestion de
quisitions peuvent être adressées aux opérateurs de télécommu- ce type de preuves42. Une erreur dans leur traitement peut ainsi
nication et fournisseurs de services ou de réseaux, ainsi qu’aux être source d’irrégularité, et entraîner leur irrecevabilité, d’où l’im-
éditeurs de contenus, même hébergés à l’étranger, aux fins de portance de leur encadrement.
communication d’informations utiles aux investigations, ou de
retirer ou rendre inaccessibles des contenus manifestement illi- 39.
Article 90-14 du CPP.
40.
Article 90-15 à 90-19 du CPP.
34.
Article 90_8 du CPP. 41.
(RIC, 2014, p. 7).
35.
Article 90-9 du CPP. 42.
Kasper et Laurits, 2016, p. 197[5].
36.
Article 90-10 du CPP.
37.
Article 90-11 du CPP.
38.
Article 90-12 du CPP.

42 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 43
L’ENCADREMENT DE LA PREUVE NUMERIQUE Toujours, est-il que le législateur sénégalais a clairement fait
référence au « principe de la loyauté de la preuve44 ».
L’encadrement de la preuve numérique implique les règles qui
gouvernent les moyens par lesquels, elle est collectée, mais aus- La culpabilité des personnes poursuivies ne doit pas être
si le processus de son administration, ainsi que ces conditions de l’unique objectif recherché dans le procès pénal. L’établissement
recevabilités. Ces règles ne s’écartent pas de celles applicables de la preuve doit être concilié avec le respect des libertés fonda-
à la preuve classique. Elles sont principielles (A) et judiciaires (B). mentales, notamment celles relatives à la présomption d’inno-
cence. La collecte de la preuve obéit nécessairement au principe
L’encadrement principiel de la preuve numérique de loyauté.
Le droit pénal procédural repose sur un nombre important Conformément à ce principe, les personnes responsables de
de principes dont l’inobservation peut entacher les procédures systèmes informatiques, faisant l’objet d’une perquisition, sont in-
concernées, et entraîner leur annulation par le juge. Certains formées par le juge d’instruction des recherches effectuées sur
de ces principes sont relatives à l’exigence de loyauté dans la ledit système. Elles reçoivent également communication d’un
preuve pénale1 et à l’observation des droits de la défense2. état des données copiées, rendues inaccessibles ou retirées (art.
L’exigence de loyauté de la preuve pénale 90-7 CPP).

La loyauté de la preuve constitue avec la légalité de la preuve C’est aussi à ce principe que le législateur subordonne « l’utili-
les critères essentiels de l’admissibilité de la preuve en matière sation de tous procédés techniques, logiciels, programmes tech-
pénale. La légalité de la preuve implique le respect des règles niques informatiques » destinés à « restaurer des données infor-
imposées par la loi et la jurisprudence aux enquêteurs et au juge matiques effacées » (article 90-9 CPP).
d’instruction. Elle ne présente pas, à notre avis, un grand intérêt, L’article 94 de la loi n° 2018-03 du 23 mars 2018 relative à la
dans le cadre de cette étude, compte tenu de la souplesse qui lutte contre le blanchiment de capitaux et le financement du ter-
caractérise les modes de preuve en matière pénale. La jurispru- rorisme, bien qu’en prévoyant le recours à des moyens technolo-
dence admet même la preuve produite par une partie privée et giques pour des besoins probatoires, interdit à tout fonctionnaire
découlant de la commission d’une infraction. Le juge français es- désigné d’inciter un suspect à la commission d’infraction45.
time, dans ce sens, qu’« aucune disposition légale ne permet aux
juges répressifs d’écarter les moyens de preuve produits par les Cependant, malgré la consécration expresse du principe de
parties au seul motif qu’ils auraient été obtenus de façon illicite loyauté de la preuve par le législateur sénégalais, il est à noter
ou déloyale. Il leur appartient seulement, en application de l’ar- une petite nuance dans son application. De récentes décisions
ticle 427 du code de procédure pénale, d’en apprécier la valeur de la Cour de cassation français en donnent quelques indica-
probante43 ».
44. Articles 90-7 et 90-9.
45. art. 94 de la loi n° 2018-03 du 23 mars 2018 relative à la lutte contre le blanchiment de capitaux et le finance-
43.
Crim. 11 juin 2002, n° 01-85.559, ment du terrorisme.

44 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 45
tions. Ainsi, il a été jugé que l’obligation de légalité et de loyauté éloquent dans la législation pénale sénégalaise résulte, sans
dans le recueil des preuves pèse exclusivement sur l’autorité pu- nul doute, des dispositions du dernier alinéa de l’article 127 du
blique, et que le versement au dossier d’éléments de preuve ne Code des Drogues. Ce texte interdit formellement la provocation
saurait être déclaré irrégulier au seul motif que les conditions de à l’achat illicite de drogue, émanant d’un agent compétent pour
leur recueil sont restées incertaines46. constater les infractions prévues par ledit Code.
La Cour de Cassation française a aussi estimé que les parties L’observation des droits de la défense
privées peuvent utiliser des méthodes non seulement illégales
mais encore déloyales47 pour établir le fait délictueux qu’elles en- Le procès pénal met trois intérêts généralement en jeu : ce-
tendent dénoncer, pourvu que les preuves dont il s’agit soient lui de la victime, celui de la défense et celui de la société. Si la
« apportées au cours des débats et contradictoirement discutées prise en compte de chacun de ces intérêts est une nécessité pour
devant lui ».48 un procès équitable, le respect des droits de la défense est une
exigence fondamentale, qui a été consacrée par la plupart des
Cependant, la relativisation du principe de loyauté par le juge instruments internationaux relatifs aux droits de l’homme49, et
pénal français n’inclut pas les preuves collectées et présentées reprise dans les législations nationales.
par les officiers de police judiciaire, ni par le juge d’instruction.
L’on en cite notamment l’article 10 de la Déclaration universelle
Les autorités judiciaires doivent observer scrupuleusement la des droits de l’homme du 10 décembre 1948, qui prévoit que
loyauté dans le choix et la mise en œuvre des procédés tendant « Toute personne a droit, en pleine égalité, à ce que sa cause
à l’établissement de la preuve. Cette exigence est bien réaffir- soit entendue équitablement et publiquement par un tribunal in-
mée par les dispositions de l’article 90-9 du Code de procédure dépendant et impartial, qui décidera, soit de ses droits et obliga-
pénale, ainsi libellées : « sous réserve du respect du principe tions, soit du bien-fondé de toute accusation en matière pénale
de la loyauté de la preuve, le juge d’instruction ou l’officier de dirigée contre elle ». Il en de même de l’article 9 du Pacte inter-
police judiciaire peut au cours des investigations, utiliser tous les national relatif aux droits civils et politiques.
procédés techniques, logiciels, programmes techniques informa-
tiques nécessaires à la restauration des données informatiques Les droits de la défense peuvent être définis comme l’ensemble
effacées dans un système informatique et à l’identification des des prérogatives qui garantissent aux personnes mises en cause
auteurs des infractions. » la possibilité d’assurer la protection de leurs intérêts de manière
efficace.
La loyauté de la preuve traduit l’exigence d’une prise en compte
de la morale dans l’administration de la preuve. L’exemple le plus Ils s’appliquent à toutes les étapes de la procédure, aussi
bien au cours de l’enquête de police, et à l’instruction, qu’au mo-
46. France, Cass. Crim., 01 décembre 2020, pourvoi n°20-82078, Bull. crim.
47. Cass. crim., 15 juin 1993, n°92-82.509 ; Cass. crim., 27 janvier 2010, n°09-83.395 ; Cass. crim., 7 mars 2012,
ment du jugement, et même pendant l’exécution des éventuelles
n°11-88.118. condamnations.
48. https://www.magazine-decideurs.com/news/loyaute-de-la-preuve-en-droit-penal-l-erosion-d-un-principe-essentiel-
du-proces-equitable Article 10 de la Déclaration universelle des droits de l’homme, Pactes des droits civils, politiques, économiques,
49.

Convention européenne des droits de l’homme.

46 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 47
La législation sénégalaise prévoit un nombre assez important Le législateur sénégalais offre, par ailleurs, aux parties au pro-
de principes, qui encadrent bien la liberté de la preuve. L’obser- cès, la possibilité de présenter des observations par rapport aux
vation de ces principes offre ainsi un cadre de collecte et d’admi- éventuelles conclusions des experts. Mieux, elle leur permet, si
nistration de preuves, y comprises numériques, respectueux des elles le souhaitent, de solliciter une contre-expertise (art. 161 du
droits de la défense. CPP).
L’article 414 du Code de procédure pénale prévoit l’un des prin- La sacralité des droits de la défense justifie que la preuve par
cipes les plus déterminants en termes de droit de la défense, en écrit ne puisse résulter de la correspondance échangée entre le
disposant que « le juge ne peut fonder sa décision que sur des prévenu et son conseil (art. 419 CPP).
preuves qui lui ont été apportées au cours des débats et discu-
tées devant lui ». De même, pour l’utilisation des procédés liés aux intercep-
tions de communications, il est nécessaire, lorsque ces procédés
Le respect des droits de la défense implique aussi l’exigence concernent un membre du gouvernement, un député, un avocat
dans certains cas de perquisitions, visites domiciliaires ou sai- ou un magistrat, d’informer, selon le cas, le procureur général, le
sies, de l’assentiment de la personne chez qui l’opération est ef- bâtonnier, ou le premier président de la Cour suprême.
fectuée50. L’article 90-1 du CPP, portant sur les saisies et perqui-
sitions informatiques, renvoie aux règles classiques des saisies, La violation d’une règle composant le principe des droits de la
ce qui inclut l’assentiment sus-indiqué. défense est sanctionnée par la nullité de la procédure.

Les articles 48, 49 et 87 du Code de procédure pénale pré- L’encadrement judiciaire de la preuve numérique
voient, dans le même sens, la présence au lieu de perquisitions La collecte de preuve numérique est une chose, mais son ac-
ou saisies, du suspect ou du propriétaire de ce lieu. À défaut, il ceptation par le juge en est une autre. C’est pourquoi, le législa-
faut la présence des parents du suspect, ou de témoins. teur a aménagé un cadre plus ou moins rassurant, pour la rendre
Toutefois les nouvelles dispositions du Code de de procédure moins contestable possible. Il en est ainsi de l’autorisation judi-
pénale, issues de la réforme de 201651, limitent considérablement ciaire (1) dans la collecte de la preuve numérique, et des pou-
ces règles, qui semblent constituer des obstacles à l’efficacité de voirs d’appréciation du juge (2).
la répression des nouvelles formes de criminalité. 1. L’autorisation judiciaire dans la collecte de la preuve nu-
Néanmoins, il est important, lorsqu’il a été tenu compte de l’as- mérique
sentiment préalable, ou de la présence du suspect, ou du maître Dans le traitement des affaires pénales, l’utilisation des tech-
des lieux, aux opérations de perquisitions ou de saisies, que leur nologies de l’information et de la communication aux fins de col-
présence soit aussi observée au moment de l’ouverture des scel- lectes de preuves, est presque devenue incontournable. Dans
lés (art. 88 CPP). certains cas, notamment lorsqu’une information est ouverte, c’est
50.
Articles 68 du CPP.
le juge d’instruction lui-même, qui effectue les opérations y rela-
51.
Articles 677-66 à 677-91 CPP. tives, mais pour l’essentiel, les investigations sont menées par

48 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 49
les enquêteurs. Dans l’un, comme dans l’autre cas, l’intervention technique dans un véhicule ou lieu public, en vue de capter, fixer,
d’un magistrat est toujours nécessaire. transmettre ou enregistrer des paroles56.
Le juge d’instruction peut autoriser les officiers de police judi- Le juge d’instruction, tout comme les enquêteurs, peut recourir
ciaire, par le biais d’une délégation judiciaire, à accomplir les me- à une expertise. Mais au regard de la complexité de la technolo-
sures d’investigation aux moyens des technologies de l’informa- gie, comme support ou objet de preuve, l’expertise judiciaire est
tion et de la communication, prévues par les articles 90-4, 90-10, souvent très onéreuse et la plupart des cas très longue. Les ac-
90-11 et 90-14 du Code de procédure pénale. Lesdites mesures teurs judiciaires n’y font pas assez souvent recours, surtout que,
peuvent, au cours de l’enquête, être autorisées et contrôlées par pour l’essentiel, les infractions liées à la cybercriminalité sont de
le procureur de la République. nature délictueuse, et sont soumises à la prescription triennale
de l’action publique. Le souci de voir la procédure trainer en lon-
Toutefois, seul le juge d’instruction ou l’officier de police agis- gueur ou les délais de prescription expirer, prennent souvent le
sant sur délégation judiciaire disposent des pouvoirs d’injonction dessus sur la nécessité de faire intervenir un expert.
prévus à l’article 90-4 précité, et seul le juge d’instruction est
compétent pour les autres cas d’injonction52. Ainsi, l’absence d’expertise permettant de certifier que les
preuves apportées sont incontestables, peut conduire à des pro-
L’officier de police judiciaire peut toutefois adresser des réqui- cès, dans la majorité des cas, qui se terminent par une relaxe ou
sitions aux opérateurs de télécommunication et aux fournisseurs un acquittement, faute de preuve suffisante et compréhensible.
de service, ainsi qu’aux éditeurs de contenus, dans les cas pré-
vus à l’article 90-14 du CPP. Ces réquisitions nécessitent, en re- Néanmoins il semble opportun de préciser que malgré le rôle
vanche, une délégation judiciaire, ou au cours de l’enquête, l’au- important que peuvent jouer les experts dans l’évaluation des
torisation et le contrôle du procureur de la République. preuves électroniques, il appartient en définitive aux juridictions
de décider de la valeur desdites preuves. Pour ce faire, les juridic-
Les articles 677-66 à 677-91 du Code de procédure pénale, en tions peuvent être liées par les présomptions légales applicables
introduisant des techniques d’enquête applicables à la crimina- qui confèrent, par exemple, une valeur probante particulière à
lité y organisée, y compris la cybercriminalité, subordonnent les certains types de preuves électroniques57.
mesures intrusives qu’ils prévoient, à l’autorisation du juge d’ins-
truction ou celle du procureur de la République. Il en est ainsi Il est important de préciser que, quelles que soient les condi-
des mesures d’infiltration53 ainsi que des saisies et perquisitions tions dans lesquelles elle a été recueillie, la preuve numérique
en dehors des heures classiques54. Les interceptions de com- est soumise au contrôle du juge, qui peut la retenir ou l’écarter,
munications téléphoniques ou émises par voie électronique né- selon qu’il la considère valide ou pas.
cessitent, par contre, l’intervention du juge d’instruction, ou son
autorisation55. Il en est de même de l’installation d’un dispositif 56.
677-84 à 677-88 du CPP.
57.
L’équivalence fonctionnelle de l’écrit électronique
52.
Articles 90-5, 90-6, 90-8 et 90-12 du CPP.
53.
Articles 677-67 à 677-73 du CPP.
54.
Articles 677-77 à 677-79 du CPP
55.
Article 90-15 à 90-19, et 677-82-677-83 du CPP.

50 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 51
2. L’appréciation judiciaire de la validité de la preuve nu- Dans une autre décision, les juges du fond ont aussi fait preuve
mérique d’une appréciation souveraine, en estimant que « les multiples
épreuves photographiques versées au dossier, extraites des
La règle est annoncée par l’article 414 du CPP qui dispose que comptes « X » et « WHATSAPP » du prévenu, le montrant en te-
« Le juge décide d’après son intime conviction, au regard des nue treillis de combat, exhibant des armes à feu dont certaines de
preuves discutées devant lui ». Cette disposition est renforcée type kalachnikov, le drapeau de l’Etat Islamique en arrière-plan,
par l’article 415 du CPP qui estime que « l’aveu, comme tout attestent à suffisance de son adhésion à ce groupe »60.
mode de preuve, est laissé à la libre appréciation des juges ».
Pour apprécier la valeur des preuves, y compris numériques, la
Il s’en infère que la liberté de la preuve, qui consacre une cer- procédure pénale laisse ainsi au juge une liberté d’appréciation,
taine souplesse, dans le choix des moyens à mettre en œuvre au corolaire du principe de l’intime conviction, qui voudrait toutefois
cours des investigations, ne présage pas pour autant une certi- que la décision, qui en découlerait, puissent être fondée sur des
tude quant à l’admission des preuves collectées, encore qu’il est éléments de preuve apportées et débattues contradictoirement.
attendu du juge qu’il les soumette à un débat contradictoire. L’intime conviction est ce par quoi le jugement pénal se donne à
La jurisprudence conforte le juge dans l’étendue de son pouvoir voir, tout en étant ce qui l’enferme dans l’intimité d’un être dans
d’appréciation. Il a été jugé, à ce propos, que « l’appréciation des l’obligation d’être convaincu.61
éléments de fait et de preuve par le juge du fond est souveraine, En somme, l’admissibilité des preuves numériques dans le trai-
qu’il n’est pas tenu de s›expliquer sur les éléments de preuve qui tement des affaires pénales n’en est qu’à ses débuts. Beaucoup
ont pu emporter sa conviction58 ». de questions préalables doivent trouver leur réponse.
La discussion des éléments de preuve qui conduit à une appré- Ainsi, l’on note un certain nombre de contraintes, juridiques
ciation souveraine du juge ne semble pas nécessairement impli- et opérationnelles, relativement à la collecte et l’administration
quer l’exhibition de ces éléments au cours des débats. C’est ce de la preuve numérique. Les contraintes juridiques sont liées,
qui apparaît dans une des décisions de la Cour suprême, qui a pour l’essentiel, au cantonnement des perquisitions et visites do-
estimé qu’une Cour d’appel, appréciant souverainement les élé- miciliaires entre 05 h et 21 h (art. 51 CPP), l’improbable exten-
ments de fait et de preuve d’un dossier, n’avait aucune obligation sion extra-territoriale des perquisitions et saisies informatiques,
d’ordonner la production du film et des messages, dès lors qu’elle l’exigence de la double incrimination en matière de coopération
a retenu que le contenu de ce film n’est contesté par aucune des judiciaire, l’interdiction faite à l’officier de police judiciaire, agis-
parties59.
Sénégal, TGIHCD. CCS, 04 septembre 2018, jugement n° 44 bis, MP contre. I. L
60.

Poncela, Pierrette. « L’intime conviction dans le jugement pénal », Revue interdisciplinaire d’études juridiques, vol.
61.
58.
Sénégal, C.S., 18 janvier 2000, arrêt n° 17 Bull. des arrêts. 11, no. 2, 1983, pp. 103-120.
59.
Sénégal, C.S., 1er août 2013, arrêt n° 57 MP et autres contre. D. D et K. MB.

52 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 53
sant sur délégation judiciaire, d’étendre ses investigations au-de-
là de l’objet de la délégation judiciaire (art. 143 et 144 CPP).
Les contraintes opérationnelles sont surtout liées au niveau de
connaissances assez limitées des acteurs judiciaires en matière
de technologies informatiques, l’insuffisance des moyens techno-
logiques dont disposent les acteurs chargés de la répression des
infractions cybercriminelles, la difficile localisation des infractions
liées aux technologies de l’information et de la communication, et
la rapide circulation des actes et contenus illicites dans le cybe-
respace.

CYBERCRIMINALITE
AU SENEGAL :
QUELLES PROTECTIONS
JURIDIQUE ET
INSTITUTIONNELLE POUR
LES UTILISATEURS ?
Par Dr Ousmane Sané

54 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 55
CYBERCRIMINALITE AU SENEGAL : QUELLES d’expliquer les mesures juridico administratives prises pour lutter
PROTECTIONS JURIDIQUE ET INSTITUTION- contre le phénomène, afin de dégager en dernier lieu les pers-
pectives.
NELLE POUR LES UTILISATEURS ?
Par Dr Ousmane Sané
I. L’ETAT DES LIEUX SUR LE PHENOMENE DE
LA CYBERCRIMINALITE AU SENEGAL
Aujourd’hui, internet est l’un des principaux moyens d’exercice La cybercriminalité est un phénomène récurrent qui prend de
par les utilisateurs de leur droit d’expression, de liberté et d’infor- plus de l’ampleur grâce à l’effet amplificateur de l’Internet et l’avè-
mation. Par ailleurs, le conseil des droits de l’homme de l’Organi- nement des réseaux sociaux comme Facebook, WhatsApp, Ins-
sation des nations unies reconnaît, dans une résolution votée le tagram, YouTube etc. Sous l’emprise de cet hyper connectivité
5 juillet 2012, que l’accès à Internet est un droit fondamental au de la population sénégalaise et particulièrement des jeunes et
même titre que d’autres droits de l’Homme. Ce respect à l’accès des femmes, la cybercriminalité a fini par prendre de l’ampleur
à Internet est pris en compte lors des bilans annuels des Etats en dans la société. Le Sénégal, un des pays ayant le meilleur accès
matière de respect des droits fondamentaux. De plus, l’article 19 à Internet et aux TIC en Afrique de l’Ouest, a depuis 2008 légiféré
de la Déclaration universelle des droits de l’homme défini la liber- sur le phénomène et sur les infractions qui y sont rattachés. Car
té d’opinion et d’expression, et donc entre autres la liberté d’ac- comme le dit Julien Chongwang dans son article, plus un pays
cès à Internet, comme celle d’émettre et de recevoir des idées ou est connecté plus il est cyber vulnérable. Certains internautes
informations de toute nature. Par conséquent, de ce droit général utilisent particulièrement les réseaux sociaux pour se livrer à des
d’accès à Internet peut découler un droit plus spécifique qu’est actes de cyber harcèlement, d’intimidation ou d’escroqueries
celui du droit d’accès aux réseaux sociaux. Ces derniers étant envers d’autres utilisateurs. Les Réseaux sociaux sont devenus
des services web correspondant à un moyen de communication un phénomène amplificateur de la cyber intimidation et du cyber
puisqu’ils permettent de diffuser et de recevoir du contenu. Ils harcèlement via le partage instantané de contenus humiliants,
constituent un type de services à part entière et leur accès doit la publication de textes, photos, vidéos inappropriés, la création
rester libre afin que l’utilisateur puisse choisir le moyen de com- et l’adhésion à des groupes de discussion pour harceler ou in-
munication le plus adapté à ses besoins. Néanmoins même si timider les membres. A ce phénomène s’ajoute l’effet des mé-
les réseaux sociaux sont des cybers espaces utiles pour les uti- dias d’influence qui respectent peu ou pas les codes d’éthique et
lisateurs, ils peuvent aussi exposer ces derniers à des risques déontologie qui régissent l’usage de leur métier. Certains même
cybercriminalité. par manque de formation ou par ignorance des limites de leurs
métiers n’hésitent pas à exhiber la vie privée des utilisateurs et
Considérée pendant longtemps comme un mythe, la cybercri-
par conséquent porter atteinte à leur droit et liberté individuels.
minalité est devenue une réalité sur le plan mondial et particu-
lièrement au Sénégal. L’objectif de cet article est de faire un état Du point de vue juridique, le cyber harcèlement et la cyber in-
des lieux sur le phénomène de la cybercriminalité au Sénégal, timidation ne sont pas prévus par la loi. Ils sont inclus dans le

56 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 57
concept complexe et global de la cyber criminalité qui selon l’ar- L’environnement des technologies de l’information et de la
ticle publié par l’OSIRIS (observatoire sur les systèmes d’informa- communication évolue. L’essor de l’Internet et l’usage de plus
tions les réseaux et les infos routes au Sénégal), est l’ensemble en plus massif des réseaux sociaux a donc permis le développe-
des infractions qui sont commises à travers les technologies de ment de nouvelles formes de délinquance. Cet état de fait néces-
l’information et de la communication (TIC). Ces infractions sont site de la part du législateur une adaptation de l’arsenal juridique
pour la plupart, liées à la détention des données à caractère per- et administratif pour y apporter des réponses.
sonnel, la diffusion des données à caractère personnel ou la dif-
fusion de données contraires aux bonnes mœurs. De l’avis de A. Les réponses étatiques
Massène Dièye, Chef du Centre des systèmes d’information de Il convient de noter qu’en plus des réponses étatiques, il existe
la Gendarmerie, cyber intimidation et cyber harcèlement sont de- une variété de réponses sous-régionales. Ces réponses pro-
venus des faits courants au Sénégal et des plaintes sont dépo- viennent de l’Union Africaine (UA), de la Communauté Écono-
sées par les victimes pour se protéger contre les auteurs de ces mique des États de l’Afrique de l’Ouest (CEDEAO), de la Banque
faits. Selon lui, au cours de l’année 2020, la brigade de cyber- Centrale des États de l’Afrique de l’Ouest (BECEAO) et de l’Union
criminalité a enregistré 163 plaintes pour sextorsion, dont 121 Économique et Monétaire Ouest Africain (UEMOA).
chantages et menaces de publication et 42 montages et diffusion
d’images ou vidéos. A cet effet, le phénomène est donc devenu - Sur la sécurité informatique
une réalité au Sénégal et nécessite de la part de l’État, des auto- En plus du Projet de Loi portant Code des Communications
rités administratives, des parents, de s’organiser afin de prendre Electroniques voté par l’Assemblée nationale du Sénégal le mer-
des mesures idoines pour lutter contre ce fléau. credi 28 novembre 2018, on peut citer notamment :
• Loi n° 2008-08 du 25 janvier 2008, sur les transactions élec-
II. LES RÉPONSES AUX PHÉNOMÈNES troniques, JORS, n° 6404 du 26 avril 2008, pp. 395.
DE LA CYBERCRIMINALITÉ
• Loi n° 2008-10 du 25 janvier 2008, portant loi d’orientation
En ce qui concerne la politique criminelle, le traitement d’un relative à la société de l’information, JORS, n° 6406 du 03
phénomène implique la mise en place d’une réponse « organi- mai 2008, pp. 419.
sée, voulue ou acceptée, en tout cas codée par la société ».
• Loi n° 2011-01 du 27 janvier 2011 portant Code des télé-
Ainsi, dans un contexte de mutation et de bouleversement de communications, JORS, n°6576 du 14 mars 2011, pp. 273.
la justice pénale induit par l’introduction des TIC, la probléma- • Loi n° 2008-12 du 25 janvier 2008, sur la protection les
tique de la lutte contre la cybercriminalité conduit à rechercher données à caractère personnel, JORS, n° 6406, du 3 mai
une réponse adaptée. 2008, pp. 434.
Outre les réponses officielles (législatives, judiciaires et admi- • Loi n° 2008-41 du 20 août 2008 sur la Cryptologie au Sé-
nistratives), il existe également des réponses non officielles (sen- négal
sibilisation, éducation, solidarité) seront nécessaires.

58 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 59
• Décret n° 2007-909 du 31 juillet 2007 portant organisation Les infractions visées sont relatives aux :
de la présidence de la république et fixant les missions du - Atteintes aux systèmes informatiques ;
service technique central des chiffres et de la sécurité des
systèmes d’information. - Atteintes aux données informatisées ;
• Décret n° 2008-720 du 30 juin 2008, relatif à la certification - Abus du dispositif ;
électronique pris pour l’application de la loi n° 2008-08 du - Infractions se rapportant au contenu ;
25 janvier 2008 sur les transactions électroniques, JORS, n°
- Infractions liées aux activités des prestataires techniques de
6442 du 13 décembre 2008 ;
services de communication au public par voie électronique ;
• Décret n° 2010-1209 du 13 Septembre 2010 relatif à la loi
- Infractions liées à la publicité par voie électronique ;
n° 2008-41 du 20 Août 2008 sur la Cryptologie au Sénégal ;
- Atteintes aux biens ;
• Décret n° 2008-721 du 30 juin 2008, portant application de
la loi 2008-12 du 25 janvier 2008 sur la protection les don- - Infractions commises par tous moyens de diffusion pu-
nées à caractère personnel, JORS, n° 6443 du 20 décembre blique;
2008 ; - Atteintes à la défense nationale Procédure.
• Décret n° 2008-718 du 30 juin 2008, relatif aux commerces
En outre, le Code de procédure pénale a aussi réorganisé la
électroniques pris pour l’application de la loi n° 2008-08 du
procédure en matière d’infractions commises au moyen des tech-
25 janvier 2008 sur les transactions électroniques, JORS, n°
nologies de l’information et de la communication à travers les
6440 du 29 novembre 2008.
articles 677-34 à 677-42. Il est donc prévu :
• Décret n° 2008-719 du 30 juin 2008, relatif aux communica-
- la conservation rapide de données informatisées archivées;
tions électroniques pris pour l’application de la loi n° 2008-08
du 25 janvier 2008 sur les transactions électroniques, JORS, - Perquisition et de la saisie informatique
n° 64339 du 22 novembre 2008. - Interception des données informatisées ;
- Sur la Cybercriminalité - Preuve électronique en matière pénale
L’année 2008 constitue une période particulière pour le sys- Ce dispositif a été renforcé en 2016 à travers les textes sui-
tème juridique de cyber sécurité avec la promulgation simultanée vants :
de plusieurs textes liés au cyber espace.
• Loi n° 2016-29 du 08 novembre 2016 modifiant la loi n°
Un certain nombre d’infractions liées aux technologies de l’in- 65-60 du 21 juillet 1965 portant Code pénal, JO n° 6975 du
formation et de la communication ont été prévues par la loi n° 25 novembre 2016, pp. 1613 et s. (Cette loi a modifié celle
2008-11 du 25 janvier 2008 portant sur la Cybercriminalité. Ces n° 2007-01 du 12 février 2007 modifiant le Code pénal, JO n°
infractions se retrouvent aujourd’hui dans le Code pénal en ses 6332 du 10 Mars 2007, pp. 2375 et s.) ;
articles 431-7 à 431-65 16.

60 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 61
• Loi n° 2016-30 du 08 novembre 2016 modifiant la loi n°65- Par exemple, aux termes des articles 90-10 et 90-11 du code
61 du 21 juillet 1965 portant Code de procédure pénale, JO de procédure pénale issu de la loi publique n° 2016-30, un juge
n° 6976 du 25 novembre 2016, p. 1627 et s. (Cette loi a mo- d’instruction ou un officier de justice sur délégation de justice ou
difié celle n° 2007-04 du 12 février 2007 modifiant le Code de lors d’une autorisation d’enquête et sous la surveillance du pro-
procédure pénale, JO n° 6332 du 10 Mars 2007); cureur de la République peut accéder à distance et sur mandat
• Loi n° 2016-33 du 14 décembre 2016 relative aux Services à la correspondance conservée par voie électronique, ainsi que
de renseignement, JO n° 6984 du samedi 07 janvier 2017 ; saisir, enregistrer et copier ces données. Les données ainsi re-
cueillies, si elles sont utiles à l’investigation, sont jointes au pro-
Ces différents textes ont mis à la disposition des investigateurs cès-verbal des opérations.
de nouvelles techniques comme les fameuses écoutes télépho-
niques ou la géolocalisation. Ils renforcent aussi les pouvoirs des Il apparaît que le législateur a automatisé le régime de la saisie
autorités judiciaires, des magistrats, des officiers de police judi- de correspondance par voie électronique en le rendant indépen-
ciaire, de sorte qu’aujourd’hui, un officier de police judiciaire peut dant du système de perquisitions.
perquisitionner un système informatique, fouiller un système ou De même, l’article 10 de la loi n° 2016-33 pertinente aux ser-
un serveur pour y rechercher des données utiles à l’enquête ; de vices de renseignement, en date du 14 décembre 2016, précise
même que pour un juge d’instruction. Ce dernier peut également que : « Les services spéciaux de renseignement peuvent, lors-
intercepter des données informatiques. Dans le même sillage, le qu’ils disposent d’indices relatifs à l’une des menaces prévues
Sénégal a également mis en place une brigade spéciale de lutte à l’article 2 et en l’absence de tout autre moyen, recourir à des
contre la cybercriminalité au niveau de la division des investiga- procédés techniques, intrusifs, de surveillance ou de localisation
tions criminelles de la police. La gendarmerie est également en pour recueillir les renseignements utiles à la neutralisation de la
train de faire des efforts similaires pour se doter d’une structure menace ».
spécialisée. Car, en réalité, aussi bien les magistrats que les po-
liciers et les gendarmes doivent aller vers la spécialisation parce Ainsi, le service de renseignement peut procéder à une infiltra-
que les cybers délinquants sont extrêmement spécialisés et maî- tion, géolocalisation pour empêcher ou neutraliser une menace.
trisent parfaitement les techniques informatiques. Les autorités Relativement à la jurisprudence, Voir le Bulletin d’Information
judiciaires doivent donc être suffisamment spécialisées, et dotés de la Cour suprême du Sénégal, n° 7-8, décembre 2015, pp. 116
d’une ingéniosité pour minimiser les risques de cybercriminalité. et s.
B. Les réponses judiciaires C. Les réponses administratives
Les lois n° 2016-30 du 08 novembre 2016 modifient la loi n° D’un point de vue administratif, le traitement doit être évalué
65-61 du 21 juillet 1965 portant Code de procédure pénale et n° par rapport aux institutions ou structures administratives mises
2016-33 du 14 décembre 2016 relatives aux Services de ren- en place par le gouvernement du Sénégal dans le cadre de la
seignement accroissent actuellement l’importance accordée aux lutte contre la cybercriminalité et la cybersécurité. Il est possible
réponses judiciaires. de remarquer :

62 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 63
- la création d’un Service technique central des chiffres et - protéger les infrastructures d’information critiques (IIC) et
de la sécurité des systèmes d’information ; les systèmes d’information de l’Etat du Sénégal ;
- la création de la Division Spéciale de lutte contre la Cyber- - promouvoir une culture de la cybersécurité au Sénégal ;
criminalité (DSC), ayant son siège à la Division des Investi- - renforcer les capacités et les connaissances techniques
gations Criminelles (DIC) ; en cybersécurité dans tous les secteurs ;
- la création d’une Ecole Nationale de cybersécurité à voca- - participer aux efforts régionaux et internationaux de cyber-
tion Régionale (ENCVR) en collaboration avec la France sise sécurité.
dans les locaux de l’Ecole nation d’administration de Dakar.
- la Commission de Protection des données (CDP) Au-delà des mesures susmentionnées, il est important de me-
ner des campagnes de sensibilisation récurrentes sur la cyber-
Il découle de ce qui précède que le gouvernement du Sénégal criminalité de manière globale. A cela s’ajoute le rôle des parents
a pris conscience de la nécessite d’agir face ce nouveau fléau en qui doivent veiller de façon permanente sur leurs enfants et la ma-
renforçant son arsenal juridique. nière dont ils utilisent les réseaux sociaux. Même si le rôle de l’Etat
est de protéger tous les citoyens contre les dangers de d’Internet
ainsi que des réseaux sociaux, il est important pour tout utilisateur
III. LES PERSPECTIVES d’adopter des comportements responsables sur ces réseaux.
Dans les lignes qui précédent, vu les importants moyens mis Ne pas donner ses informations personnelles à n’importe qui,
en place, il en ressort que l’Etat à lui seul ne peut pas combattre bien sécuriser ses comptes, assurer la confidentialité de son mot
la cybercriminalité. Il s’agit selon le magistrat Papa Assane Tou- de passe ne jamais le divulguer à un tiers, ne jamais accepter des
ré, d’un phénomène mondial et transnational qui nécessite la inconnus sur Facebook. Il est aussi crucial de bien réfléchir avant
collaboration de tous les Etats. La lutte doit se faire à l’échelle de publier ou de liker un contenu sur les réseaux sociaux.
internationale en impliquant l’ensemble des acteurs. Le Sénégal
au-delà de sa stratégie nationale de cyber sécurité doit sollici- Au niveau des écoles, les autorités académiques doivent in-
ter l’expertise des pays développés tels que les Etats Unis, la tégrer la formation et la sensibilisation à l’usage des TIC. Mais
France, l’Afrique du sud pour la mise en place d’un cyberespace surtout pour les élèves, il nécessaire de savoir quelles attitudes
de confiance, sécurisé et résilient pour tous. Afin de mettre en adoptées en cas de cyber harcèlement ou cyber intimidation.
œuvre cette vision, l’Etat du Sénégal dans sa politique gouverne- Cela pourrait réduire de façon significative les actes de cyber
mentale horizon 2035, a défini un certain nombre d’axes visant à harcèlement en milieu scolaire. Il est avéré que les réseaux so-
lutter contre tout acte de cybercriminalité. ciaux sont des cybers espaces qui informent, rapprochent les
A travers ces axes, le Sénégal vise à : gens et recèlent beaucoup de convivialité s’ils sont utilisés à bon
escient. Néanmoins ils exposent les utilisateurs à des dangers tels
- renforcer le cadre juridique et institutionnel de la cybersé- que cyber harcèlement et son lot de conséquences sur la société.
curité au Sénégal ;

64 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 65
In fine le cyber harcèlement et la cyber intimidation sont donc BIBLIOGRAPHIE
des phénomènes qui n’épargnent personne. Aujourd’hui notre Chongwang, J. (2020). L’Afrique et la cybercriminalité: cas
société hyper connectée nécessite des normes en matière de particulier du Sénégal. Crédit Image, 10 p.
communication auxquelles l’ensemble de la communauté ad-
hère. Il devient donc crucial de surveiller l’usage des RS pour DELMAS-MARTY, M. (1983). Modele et mouvement de poli-
les jeunes, effectuer des campagnes de sensibilisation sur les tique criminelle. Paris: Economica, 43 p.
conséquences de ces actes. Et promouvoir des activités socio- Ducret, L. (2016). Le cyber-harcèlement, ses causes et ses
culturelles afin de réduire le temps de connexion. conséquences. Paris,: UPEC, 88 p.
Ministere de la communication. (2017). Stratégie Nationale
de cyber sécurite du Sénégal. Dakar, 69 p.: CTO.
NDIOGOU, A. T. (2018). Réflexions sur la nouvelle législa-
tion sénégalaise antiterroriste. in Droit fondammentaux. Ré-
cupéré sur www.droits-fondamentaux.u-paris2.fr
NIANG, A. (2019). Désagrément du cyber harcèlement des
femmes. Enqueteplus.com, 5 p.
SCAULTZ, C. (2020). La protection du mineur à l’aune des
réseaux sociaux. Université Grenoble Alpes, Mémoire de
Master 2, 81 p.
SY, B. T. (2018). En route vers l’émergence, le Sénégal face
au défi de la cybersécurité . Dakar: CESAG Business School.
TOURE, P. A. (2010). Le traitement de la cybercriminalité
devant le Juge : l’exemple du Sénégal. These de Doctorat,
Université Gaston BERGER de Saint-Louis: Harmattan.
Unicef. (2005). Le cyberharcèlement. 15 Minutes pour com-
prendre,, 5 p.

66 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 67
DOCTRINE MILITAIRE :
CYBER SECURITE
ET CYBERGUERRE
Par Colonel Ibrahima DIOUF

68 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 69
DOCTRINE MILITAIRE : CYBER SECURITE ET I - RUPTURE STRATEGIQUE ET CYBER SECURITE
CYBERGUERRE 1-1 Problématique de l’évaluation de la situation militaire
Par Colonel Ibrahima DIOUF et de l’initiative stratégique
Le cyberespace est devenu en quelques décennies, un espace
de conflictualité et un enjeu majeur des relations internationales.
« Cyber protection, the secure and right information to the right
L’émergence de cette nouvelle menace cybernétique à la sécu-
Commanders at the right time »
rité nationale nécessite des lors d’organiser une cyber protection
La guerre entre la Russie et l’Ukraine est une parfaite illus- robuste des SIC et des OIV.
tration de la cyberguerre, les cyberattaques massives contre les De tout temps dans l’histoire de la conflictualité, la guerre était
organismes d’importance vitale (OIV) ukrainiens ont précédé les le choc de volonté entre deux Etats, les doctrines militaires étaient
opérations militaires terrestres. le fruit codifié des « lessons learned », à travers les manuels de
A travers les âges, l’évolution des technologies a imposé la combats et procédures formalisées. La cyber protection demeure
transformation des outils militaires, l’avènement des cybers une priorité essentielle du C4ISR-T (Command, Control, Com-
armes. Enjeu stratégique international, les cyberattaques sont munications, Computers, Intelligence, Surveillance and Recon-
des menaces pour la sécurité des Etats, les sociétés et de l’éco- naissance and Targetting).
nomie globale. Ce combat numérique résulte de l’alliance entre Les Postes de Commandement (PC) actuels deviennent de
l’informatique et les possibilités infinies du génie logiciel. plus en plus numérisés, ils dépendent des réseaux numériques
Dès lors, il importe de mener une réflexion doctrinale dans l’op- indispensables à la coordination de la manœuvre des forces sur
tique de préserver nos moyens opérationnels et informationnels les théâtres d’opérations.
par des contremesures de cyber protection. La cyber sécurité
En effet, l’interconnexion des réseaux, la dépendance accrue
regroupe les moyens techniques et non techniques permettant
des sphères décisionnelles aux systèmes d’information, les cy-
à un Etat de résister à une situation de crise majeure issue du
ber-attaques contre des objectifs militaires et gouvernementaux
cyberespace. Sa composante opérationnelle est la cyberdéfense
ont changé les modes opératoires.
qui est l’ensemble des actions militaires défensives ou offensives
conduites dans le cyberespace. La cyber sécurité stratégique 1-2 La Révolution dans les Affaires Militaires (Révolution
permet la traduction des orientations politiques en objectifs mi- in military affairs)
litaires, en mesure de contribuer à la réalisation de l’état final
recherché, la protection du sanctuaire numérique national. Au cours de la décennie 70, les penseurs prédisaient une révo-
lution des Affaires militaires (R.M.A), grâce à la numérisation de
Il s’agit de comprendre tout d’abord la genèse de cette nouvelle l’Espace de bataille (NEB). La RMA est portée par l’application
guerre, ensuite de décrire ces principales caractéristiques et en- innovatrice de nouvelles technologies. Elle a engendré des chan-
fin ouvrir les perspectives dans un environnement de menaces gements en profondeur des doctrines militaires et à la conduite
complexes et évolutives. des opérations.

70 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 71
Cette numérisation des théâtres d’opérations s’est traduite par Toutefois, ces études prospectives de la RMA n’avaient pas
une accélération des cycles décisionnels par la maîtrise de la imaginé, ni évalué l’ampleur des cybers menaces et l’étendue de
supériorité informationnelle, un facteur clé des conflits modernes. leurs potentialités d’actions.
Ces technologies de l’information vont accroître la capacité à dé-
tecter, identifier et suivre des cibles (targetting). La « full spec- Ainsi, dans le contexte géopolitique actuel, des acteurs éta-
trum dominance » que propose US Army par la maîtrise de l’in- tiques et non étatiques peuvent utiliser les cyberattaques dans
formation grâce aux systèmes intégrés des SIC. La planification le contexte d’influence idéologique, de désinformation, de propa-
militaire ne se base plus sur les menaces, mais d’avantage sur gande, de sabotage ou de revendications politiques.
les capacités, passant de la « threat-based strategy » à la « ca- 1-3 Pratique de guerres hybrides
pabilities-based strategy ».
Le 27 avril 2007 marque une date repère dans la cyberguerre,
Les Armées modernes doivent être capables de mener des pour la première fois un pays, l’Estonie a été soumise à une
opérations rapides et adaptées à différents types de conflits (mo- cyber-attaque massive par une composante civile. Tous les ré-
dularité, Forces spéciales, systèmes d’armes) y compris le com- seaux gouvernementaux estoniens et les services d’importance
bat numérique (cyberOps) par des opérations de cyberguerre. vitale ont été bloqués. Ce séisme tactico-stratégique est le point
Les opérations militaires actuelles sont soutenues par une faci- de départ officiel de la cyberguerre.
litation des échanges et la dématérialisation des procédures opé- Cette rupture stratégique d’une très haute intensité sans pré-
rationnelles. Elles comportent des vulnérabilités liées à la sécuri- cèdent dans l’histoire militaire a engendré des problématiques
té des systèmes d’information sur le terrain. Ces risques peuvent autour de deux facteurs clés du haut commandement militaire,
impacter la confidentialité, la disponibilité des réseaux et l’inté- l’évaluation des capacités militaires et l’autonomie d’une prise
grité des ordres et des comptes rendus échangés en temps réel. d’une initiative stratégique. La stratégie constitue l’art de la dialec-
Dans ce cadre, les innovations technologiques ont permis de : tique des volontés, employant les tous facteurs disponibles pour
gagner une guerre, selon la définition du général André Beaufre.
- mettre en œuvre une Bulle tactique : Globale Battle Field Les opérations cyberguerre sont de plus en plus utilisées en ap-
view, cartes numérisées, système de transmission de don- pui aux unités engagées sur les théâtres d’opérations, boulever-
nées, géolocalisation des unités par GPS, système de cryp- sant totalement la vision binaire et symétrique du combat.
tage avancé ;
Aujourd’hui, le cyberespace est officiellement désigné comme
- permettre une Intégration et une interopérabilité des sys- le cinquième milieu (après terre, air, mer et espace). Il est un
tèmes sur IP, des réseaux analogiques et numériques fixes champ de confrontation à part entière.
et mobiles ;
- offrir une communication unifiée : intranet militaire, web Ces cyberattaques ont souvent pour objectif, la compromission
services, télé présence et vidéoconférence dans une vision des réseaux et/ou l’installation de programmes malveillants sur
380° du champ de bataille. les systèmes : virus, vers, spyware, Advanced Persistent Threat
(APT). Les virus peuvent piller et détruire l’arsenal numérique

72 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 73
de l’adversaire en bloquant tout le Système d’Information et de II - COMBAT NUMERIQUE ET CARACTERISTIQUES
Commandement, indispensable à la transmission des ordres et DES CYBER ATTAQUES
comptes rendus. Un logiciel invisible d’accès à distance, devient
une arme redoutable, peut changer les données sur le champ de 2-1 Soft and smart war :
bataille, brouiller des systèmes de télécommunication avec des
conséquences incalculables pour les états-majors. Les cyberattaques pourraient être définie étant l’art de détruire
les réseaux ou leur fonctionnement, de détourner, ou provoquer
En vue de prendre en compte cette nouvelle composante une panne du système. Il s’agit de s’introduire dans des systèmes
stratégique, des Chaînes de Commandement opérationnel au- informatiques adverses pour provoquer intentionnellement les
tonome ont été créés. Us Army dispose d’un commandement dé- actes de sabotage en vue de provoquer des désastres et créer
dié au cyberespace (US Cyberspace Command), lequel fédère une panique.
133 unités de combats, capables de défendre les réseaux améri-
cains. Son budget devrait augmenter de 15% l’an prochain, pour Les RETEX témoignent souvent que les déconvenues de cer-
s’établir à 6,7 milliards de dollars (3 350 milliards de F CFA). taines armées dans les conflits de basse intensité « soft and
smart war » ont pour cause principale, leur incapacité à cerner
En France, le « cyber-commandement » a été créé en janvier les conditions de leur engagement, et notamment à s’écarter des
2017, un Commandement interarmées de la cyber défense, rat- schémas hérités de la guerre totale.
taché directement au chef d’état-major. Le « Comcyber » cou-
vrira quatre pôles : la protection des réseaux informatiques des Les cyberattaques sous diverses formes, font partie des pra-
Armées, la cyberdéfense, avec le Centre d’analyse de lutte infor- tiques de guerre hybride employées lors des conflits récents. Les
matique défensive (C.A.L.I.D), les opérations offensives, de ren- cyberattaques incluent, la désinformation, le vol de données, l’es-
seignement et la réserve. pionnage électronique qui pourrait affaiblir l’avantage compétitif
d’une nation (R&D, programme militaire). De plus en plus, les
En outre, des Agences gouvernementales dédiées à la cyber cyberattaques pourraient être considérées comme un acte de
sécurité nationale ont vu le jour dans l’optique d’une définition et guerre. Elles peuvent être l’action d’une personne isolée ; d’un
de la planification d’une stratégie nationale claire. groupe ; d’un État.
Ainsi, cette cybermenace a provoqué une redistribution de la 2-2 Les Doctrines et modes opératoires des cyberattaques:
puissance dont les Armées et les Etats font largement les frais.
Les principales conséquences sont un bouleversement des re- Elles permettent dans le domaine militaire :
pères classiques de la sécurité. Elle se manifeste par une in- - modifier des données des systèmes d’armes ;
trication de la défense et de la sécurité globale, marquée par
une réduction de l’espace réel au profit d’espaces virtuels sans - brouiller tout le système de transmission ;
frontière, un discontinuum juridique et l’émergence d’acteurs - provoquer des pannes du système radar militaire ;
non-étatiques.
- clouer au sol toute une aviation militaire.

74 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 75
Les modes opératoires des cyberattaques sont diverses et va- Le cyber renseignement militaire consiste à s’introduire dans
riées. Pour le volet civil les cyberattaques sont destinées princi- les réseaux militaires adverses pour y prendre des contenus sen-
palement à : sibles, domaine de la cyber sécurité offensive.
- perturber et provoquer de pannes sur les réseaux de télé- De plus, l’écoute des communications électroniques est utili-
communication ; sée pour intercepter les conversations adverses ou les milieux
- attaquer des réseaux bancaires ; terroristes (cyber terrorisme). Cette phase se fait essentiellement
en temps de paix.
- espionner et voler des informations classées secret-dé-
fense ou sensibles ;
III PERSPECTIVES ET DEFIS
- effacer et défigurer les sites des media et du gouvernement;
- bloquer des aéroports en perturbant les paramètres de na- Cyber Sécurité, Cyber Guerre, Cyberdéfense
vigation aérienne ; 3-1 Conduire le combat numérique :
- perturber le circuit de distribution d’eau, d’électricité ; « Les amateurs parlent de tactique, les professionnels parlent
- bloquer les réseaux du transport public ; de logistique»
- attaquer les bases de données du système hospitalier ; Dwight D. Eisenhower général et président des Etats-Unis
- dérailler des trains ; L’effet majeur de la cyberdéfense vise à détecter et contrer les
- bloquer des tunnels ; cyberattaques dont la cible et la finalité sont liées aux Armées et
à Etat. Pour silencieuse et quasiment invisible qu’elle soit, cette
- planter les commandes de fonctionnement des sites nu- guerre sur la toile est une menace considérable pour les secteurs
cléaires ; militaires, industriels et politiques d’une nation.
Par ailleurs, le cyberespace est le nouveau domaine de prédi- 3-2 Vers une professionnalisation de la Sécurité des Sys-
lection des Services de Renseignement, ces cyberattaques sont tèmes d’information
des actes malveillants de piratage informatique et d’espionnage
à travers les systèmes globaux d’information. Les compétences techniques, d’ordinaire utilisées par les hac-
kers sont enseignées à la nouvelle génération d’analystes. Ces
2-3 Le cyber renseignement : certifications professionnelles de la sécurité sont indispensables
Le développement de capacités militaires est en relation étroite aux experts en Cyberdéfense au sein des FDS.
avec le domaine du renseignement. En effet, cette ère cyberné- L’ère de la société de l’information et le développement des
tique a engendré la naissance d’un nouveau type de renseigne- TIC ont engendré de nouvelles menaces sur la diversité et l’im-
ment, liée aux nouveaux moyens de communication toujours plus prévisibilité des situations qui caractérisent l’environnement
importants et les échanges plus rapides. géostratégique actuel. Les Etats et les Forces de Défense et de

76 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 77
Sécurité sont confrontées de plus en plus aux nouvelles formes - le secteur de la Santé publique ;
de criminalité allant du cybercrime aux modes d’actions cachées - le secteur de l’Energie et l’eau ;
de la cyberguerre et du cyberterrorisme.
- le secteur du Transport ;
Priorité stratégique pour la souveraineté nationale, la cyber sé- - le secteur des Télécommunications.
curité représente l’avenir de la Défense dans un milieu virtuel et
sans frontière. La multiplication des attaques et leur sophistica- Il s’agit de :
tion croissante requièrent un cadre organisationnel et une véri- - mettre en œuvre le Plan national de cyber protection des
table posture de défense à la dimension des enjeux particuliè- réseaux de l’Etat ;
rement liés à la cyber protection des organismes d’importance - lister les OIV du pays et mettre un plan d’urgence de cyber
vitale du pays. protection ;
Depuis une décennie, les orientations stratégiques à travers la - mener une mission urgente d’audit et d’inspection des OIV
stratégie SN-2022 ont été définies. Cependant, la mise en œuvre du pays ;
du cadre et les outils opérationnels restent d’une urgente actuali-
- mettre en œuvre un Plan National de continuité (cyber-ré-
té. Ce dispositif technique est destiné à assurer une capacité de
silience) ;
réaction et de gestion d’une crise majeure issue du cyberespace.
L’Agence nationale Cyber sécurité, doublée d’un CERT National, - mettre en place Outils opérationnels : CERT / NOC / SOC ;
est d’essence technique et opérationnelle. Elle aura pour mis- - former une expertise IT Cyber Civile et Forces de Défense
sion dans les plus brefs délais, de définir une orientation et une et de Sécurité ;
planification stratégique. Ce plan recouvre les actions permettant
d’assurer la résilience des systèmes, en assurant leur capacité à - sensibiliser continuellement les utilisateurs et les hauts
résister à une cyberattaque (déclenchement du Cyber Plan Na- fonctionnaires ;
tional). Aujourd’hui, la sécurisation des Grands Commandements - former des cellules de crise cyber et tester les simulations
et des Centres de Pouvoir étatique devrait être envisagée comme d’attaques des OIV.
des points sensibles virtuels à protéger contre les attaques ré-
Par ailleurs, une coopération inter-CERT est établie sur le
seaux (cyber Espionnage, cyber terrorisme).
plan international chargé de :
C’est toute l’urgence de mettre en place un Plan Cyber Natio- - alerter sur l’évolution de la menace dans le monde ;
nal en cas cyberattaques majeures qui recouvre tous les détails
de planification, des rôles et responsabilités dans sept (07) do- - mettre à jour les vulnérabilités découvertes dans le monde ;
maines clés de la nation : - disposer un système d’alerte international ;
- l’Administration de l’Etat ; - suivre les attaques conduites dans le monde ;
- la Défense nationale ; - partager les expériences et les bonnes pratiques de cyber
- la Régie des Finances publiques ; sécurité.

78 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 79
La mission opérationnelle impartie au personnel et les unités sécurité (NIST, CERT, FISRT, CAMP) qui peuvent renforcer l’ex-
Cyber est la surveillance continue des réseaux du commande- pertise nationale. A l’image de la France, la réserve citoyenne na-
ment (H24/7), de réaction aux cybers attaques. Toutefois, un tel tionale en Cyber sécurité pourrait être envisagée. L’Etat devrait
objectif n’est envisageable qu’à travers la définition et la mise avoir un répertoire national d’experts en compétence Cyber sé-
en place par l’Etat d’une stratégie opérationnelle structurée aux curité y compris les cadres de la diaspora qui peuvent renforcer
normes et standards en termes de cyber expertises et organisa- la sécurité cybernétique nationale en cas de besoin.
tionnelles. L’état des lieux actuel dénote que le dispositif technique
étatique s’illustre par une absence notable de cette architecture En outre, le milieu universitaire est une partie intégrante de
opérationnelle, chargée de la réaction aux cybers attaques et de la cyber sécurité nationale par leur expertise technique, les for-
gestion d’incidents majeurs. mations et la recherche en virologie numérique. Cette recherche
universitaire aura un rôle prépondérant dans l’optique d’une au-
De plus, les experts de sécurité redoutent que les systèmes tonomie stratégique dans le domaine de la cryptologie nationale.
SCADA (Supervisory Control And Data Acquisition) en charge de
la gestion de l’infrastructure critiques soient peu protégés. Une Somme toute, la mise en œuvre d’une posture de cyber pro-
cyberattaque peut altérer les opérations au sein des usines de tection opérationnelle portée par des structures civiles, militaires
production d’eau, d’électricité ou des réseaux d’énergie, cau- et le milieu privé, formés et entrainés aux cyberattaques et à la
sant un réel impact sur la population. La création urgente d’une réaction aux incidents constitue une nécessité incontournable.
Agence Nationale de la Cyber sécurité est une nécessité vitale
pour la survie de la nation et la protection de tous les projets de CONCLUSION
développement. Elle sera l’instance chargée de la mise en œuvre
En définitive, l’Etat doit se préparer davantage à la nouvelle
opérationnelle de la stratégie nationale.
guerre numérique par une bonne maitrise de doctrines et des
3-3 Rôle des Armées dans la Cyber Sécurité Nationale : modes opératoires de la cyberdéfense globale.
La cyber sécurité se situe au niveau stratégique politico-mili- Au niveau national, le Commandement militaire devra partici-
taire, diplomatique de la sécurité nationale. Les Armées devront y per activement à élaboration de la cyber sécurité, le volet straté-
jouer un rôle de premier choix en termes d’expertises opération- gique digital de la défense nationale par l’implémentation d’une
nelles en cyberdéfense et d’aptitude professionnelle de gestion architecture de cyber résilience forte qui garantit les critères com-
de crise. Une stratégie de cyber sécurité opérationnelle est à for- muns de sécurité, de sûreté de fonctionnement et continuité des
maliser en urgence, qui englobe l’ensemble des pratiques civiles services.
et militaires, publiques et privées, visant à sécuriser le cyberes-
pace afin de répondre aux objectifs fixés par l’autorité politique en A cette fin, c’est au quotidien que la cyber sécurité doit être pen-
matière de sécurité publique. sée et appliquée, dans une perspective transversale qui englobe
tous les facteurs stratégiques qui permettent la réalisation de la
3-4- La coopération internationale et les Universités :
nouvelle sécurité publique globale dans un climat de confiance
La coopération est un atout considérable, avec le concours des numérique.
organismes internationaux de la gouvernance mondiale du cyber

80 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 81
BIBLIOGRAPHIE - Laurent Bloch, Christophe Wolfhugel. La sécurité informatique, Principes et
méthodes à
- Gregory Jarper, R.Scoot McCoy. Security Opérations Center Guide book, A l’usage des DSI, RSSI et administrateurs , 4e Edition, Eyrolles, 2006.
Practical Guide for a Successful SOC, Editions BH, 2017.
- Joëlle MUSSET. La sécurité informatique, Ethical Hacking, Apprendre l’at-
- Thomas A. Johnson. Cyber-security Protecting Critical Infrastructures from taque pour mieux se
Cyber Attack and
défendre, ACISSI Collection Expert IT, Editions ENI, 2009.
Cyber Warfare, CRC Press, 2015.
- Guide d’hygiène informatique : renforcer la sécurité de son système d’infor-
- Robert M. Clark. Cyber Physical Security Protecting Critical Infrastructure at mation en 42
the State and
mesures Paru en janvier 2013 édité par l’ANSSI
Local Level, Springer International Publishing, 2017.
- Mike O’Leary. Cyber Operations: Building, Defending, and Attacking Modern
Computer
WEBOGRAPHIE :
Networks, Apress, Second Edition, 2019.
https://www.ssi.gouv.fr
Izzat Alsmadi. The NICE Cyber Security Framework Cyber Security Intelli-
gence and Analytics, -La Stratégie nationale pour la sécurité du numérique : une réponse aux nou-
veaux enjeux des usages numériques
Edition Springer Nature Switzerland AG, 2019.
https://www.cybermalveillance.gouv.fr/medias/2020/10/Guide-collecti-
- National Security Strategy and Strategic Defence and Security Review 2015 vite-confiance-numerique.pdf
Presented to Parliament by the Prime Minister by Command of Her Majesty https://www.routledge.com/
- Report on Cyber Crisis Cooperation and Management http://www.springer.com
Comparative study on the cyber crisis management and the general crisis https://clusif.fr/
management
https://2020.forum-fic.com
November 2014
Rapport d’information du Sénat sur la cyber sécurité
- Internet Infrastructure Networking, Web Services, and Cloud Computing
https://www.compta-online.com/rapport-information-du-senat-sur-la...
by Richard Fox Department of Computer Science Northern Kentucky Univer-
sity Source : Cybermalveillance.gouv.fr, 2021

Wei Hao Department of Computer Science Northern Kentucky University


CRC Press
- CERT GUIDE Learn, prepare, and practice for exam
CAPS CAS-002 Troy McMILLAN , Robin ABERNATHY
Edited 2015 by Pearson Education, Inc.
- Computer Communication, Networking and Internet Security
Suresh Chandra Satapathy Vikrant Bhateja K. Srujan Raju B. Janakiramaiah
Editors 2016

82 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 83
REPUBLIQUE DU SENEGAL

PRESIDENCE DE LA REPUBLIQUE
ETAT-MAJOR PARTICULIER
CENTRE DES HAUTES ETUDES DE DEFENSE
ET DE SECURITE

84 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 85
Achévé d’imprimer
SYNTHESIS SUARL • 00221 776 416 837

Copyright
2022, Centre des Hautes Etudes de Défense et de Sécurité
DAKAR 2022

86 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité CHEDS - Centre des Hautes Etudes de Défense et de Sécurité 87
REPUBLIQUE DU SENEGAL

PRESIDENCE DE LA REPUBLIQUE
ETAT-MAJOR PARTICULIER
CENTRE DES HAUTES ETUDES DE DEFENSE
ET DE SECURITE
Rue du Port, derrière la BCEAO siège,
BP: 4705 - Dakar – SENEGAL Tel: 33 822 91 67 – FAX : 33 822 91 65
Facebook : @cheds.senegal - Twitter : @CHEDS_
LinkedIn : CHEDS official - Instagram : @cheds_officiel
Youtube : CHEDS SENEGAL

88 CHEDS - Centre des Hautes Etudes de Défense et de Sécurité

Vous aimerez peut-être aussi