Souveraineté Numérique et Raison d’Etat

Vous l’aurez sans doute remarqué, le buzz depuis les semaines passées est aux récentes révélations d’actes d’espionnage et de surveillance massive orchestrés par la NSA (National Security Agency) des USA, mis au grand jour par un ancien employé de la CIA travaillant chez un sous-traitant de la NSA à Hawaï par le truchement des quotidiens britanique « The Guardian » et Américain « Whashington Post ». Ce programme baptisé « PRISM » aurait vu le jour depuis 2007 et il en ressort que les Etats Unis ne seraient pas les seuls bénéficiaires des informations collectées. Une compilation succincte d’informations au sujet du programme PRISM est disponible sur le site de Qualys [1].

soldantSuite à tout ceci la première question qui vient à l’esprit c’est de savoir si un programme comme   PRISM (car il y’en a probablement d’autres pas nécessairement connus du grand public) est-il légal ? Après les sorties du président Barack Obama et du Directeur de la NSA, il advient que jusqu’à présent ce programme est connu et approuvé par la loi… aux USA ! Du coup on se demande, Qu’en est-il du reste du monde qui n’est pas Américain/ne vivant pas aux USA et dont les informations transitent et sont traitées par les plateformes incriminées (Facebook, Microsoft, Skype, Google, Apple, …) ?

De par l’évolution des TIC, on retient que la surveillance et l’espionnage des communications est un fait avéré et répandu (à tort ou à raison) et il y’aura toujours des moyens/procédés/solutions de plus en plus subtiles pour permettre aux gouvernements de le faire. Personnellement, tout ce buzz me semble un peu surfait, mais bon, le grand public découvre que l’eau chaude chauffe ! Par contre l’une des choses qui m’a le plus marqué c’est que suite à cette déclaration selon laquelle l’administration Obama via ses services secrets n’espionnent QUE les étrangers, l’enthousiasme de plusieurs agitateurs/agités a chuté ! Comme quoi l’espionnage n’est mauvais que si et seulement si il inclue comme cible les citoyens Américains.

Il est important de noter que très peu de Gouvernements/Organisations ce sont sentis concernés par cette nouvelle, bien que quelques uns ont tout de même réagit à l’exemple de la Norvège qui, par son Secrétaire d’Etat, a tout de suite réclamé aux Officiels Américains de plus amples informations afin de savoir comment ses citoyens sont affectés par ce programme. Quelques temps après c’était au tour de l’Union Européenne, via sa Commissaire Chargée de la Justice, de monter au créneau concernant cette affaire en exigeant que la vie privée des citoyens européens soit aussi préservée comme celles des Américains au cours de ce programme[2]. Coté Africain, aucun Etat, ni l’Union Africaine ne s’est senti particulièrement concerné ! Nothing… nada… rien… jusqu’à présent vu le silence qui règne ; Faut bien croire que ça ne nous gêne pas vraiment. Et puis, c’est pas trop comme si ça date d’aujourd’hui que nos gouvernements Africains n’osent demander des comptes aux « grandes puissances » ! d’ailleurs que rien n’exclue qu’ils ne soient au courant de la chose depuis longtemps  ou qu’ils n’aient leur part de programmes similaires déjà opérationnels (après tout, ne dit-on pas « tout le monde espionne et surveille » ! Dire que ces dernières semaines nous avons eu et aurons droit à plusieurs événements d’envergure ici en Afrique portant sur Internet, son rôle dans notre développement et sa gouvernance ; J’ose croire qu’au cours de toutes ces rencontres le sujet ait été à l’ordre du jour d’un quelconque atelier !

Je vois ici une affirmation (abus?) d’une position dominante, vu que tous les opérateurs cités sont essentiellement des firmes Américaines dont plusieurs autres entreprises et individus de part le monde en dépendent. Qui pourra y faire quoi ?! Personne ! Vous comptez les boycotter ?! J’en doute en tout cas pas de ci tôt avec toutes les données qu’ils possèdent déjà et la dépendance (vitale?) par laquelle ils vous tiennent. Et si bien même quelques uns les boycottaient, le gros de leurs clientèle sera toujours intact. Quelqu’un d’autre aurait dit qu’il s’agit d’un cercle vicieux !

Tout ceci a mon avis relance en partie le débat sur la Souveraineté Numérique des Nations/Organisations régionales. Allant de la fabrication des matériels de nos Infrastructures à la production de solution logicielles pérennes sur notre sol en passant par la formation, l’encadrement et la mise en service du personnel qualifié. En Europe, ils en sont déjà déjà par exemple à affiner leur Stratégie Globale sur le Cloud [3] ainsi que leur projet de Loi sur la vie Privée devant s’appliquer dans leur espace géographique ainsi qu’à tous leurs ressortissants. Entre temps ici en Afrique qu’avons nous ?! Bah rien pour l’instant ! Une pensée générale dit : « Celui qui a l’Information a le Pouvoir » ! je trouve qu’elle cadre bien avec cette situation qui nous sied.

Nul besoin de mentionner les retours positifs que cela pourrait avoir sur l’ensemble du continent passant de la réduction du taux de chômage des jeunes à la création de la richesse via la commercialisation de nos solutions locales, l’impact sur le développement global et bien d’autres ; bref on y gagnerait sur toute la ligne.

Bien sûr, être le moins numériquement dépendant ne nous mettra pas entièrement à l’abri des grandes oreilles des Agences de Renseignement occidentales (et Asiatique), mais ce sera déjà un pas en avant car rappelons le, la protection de l’information n’est pas un produit en soit, mais tout un processus marqué par plusieurs jalons.

Note : Dans ce billet je ne me préoccupe pas de savoir comment la NSA procède pour obtenir les données de ses « fournisseurs ». De plus il n’est pas question ici du bien fondé d’une surveillance de l’Internet et encore moins de savoir si nos propres Etats ne possèdent pas de mécanismes similaires.

Liens Utiles :

[1] Que sait-on exactement sur PRISM ?
[2] Espionnage : Bruxelles tance Washington
[3] New strategy to drive European business and government productivity via cloud computing
[4] Souveraineté Numérique : Cas de l’Afrique
[
5] Comprendre le programme « Prism »

3rd Commonwealth Cybersecurity Forum

Du 22 au 26 Avril prochain, la capitale politique du Cameroun, Yaoundé, abritera la Conférence annuelle  sur la Cyber Sécurité dans les états membres du Commonwealth. Cet évènement se tiendra au Palais des Congrès de Yaoundé sis au quartier Tsinga.

Les sessions de cette conférence porteront principalement sur les sujets suivants :

  • Protection des Infrastructures Critiques
  • La Sécurité en ligne pour les plus jeunes, qui par ailleurs fera l’objet d’un atelier en préliminaire.
  • Garantir la Sécurité tout en préservant la vie privée et les libertés individuelles
  • Les implications des vols d’identité en ligne
  • Mise en Œuvre de normes communes grâce  à des partenariats avec diverses parties prenantes.

En prélude à la conférence proprement dite qui débutera le 25 Avril, un atelier sera organisés du 22 au 24 Avril et portera sur la Protection des Enfant en ligne et son Programme Pilote d’implémentation dans 6 pays membres à savoir le Cameroun, la Gambie, le Nigeria, le Ghana, la Sierra Leone et la Mauritanie.

Résumé :

  1. Thème  : « Bringing Safety, Resilience and Security in Cyberspace »
  2. Date : du 22 au 26 Avril 2013
  3. Lieu : Yaoundé, Palais des Congrès
  4. Programme : http://www.cto.int/events/upcoming-events/commonwealth-cybersecurity-forum/commonwealth-cybersecurity-forum-programme/
  5. Modalités pratiques : http://www.cto.int/events/upcoming-events/commonwealth-cybersecurity-forum/commonwealth-cybersecurity-forum-venue/
  6. Plus d’informations :  http://www.cto.int/events/upcoming-events/commonwealth-cybersecurity-forum/commonwealth-cybersecurity-forum-more-information/

Source http://www.cto.int/events/upcoming-events/commonwealth-cybersecurity-forum/

CyberCrime, Hacking and Malware in AFRICA

Le groupe IDG Connect a récemment publié le 19 Octobre dernier un rapport concernant les tendances de la cybercriminalité et ses contours en Afrique. Le rapport est téléchargeable sur le site de IDG Connect à cette adresse (nécessite au préalable une inscription qui est gratuite) Africa 2013: Cyber-Crime, Hacking and Malware

Tout d’abord c’est toujours une bonne chose que de voir de données statistiques fiables sur les évènements de Cyber Sécurité en Afrique, vu que les remontées d’informations ne sont pas souvent évidentes, ceci pour plusieurs raisons, mais tel n’est pas l’objet du présent article. J’ai parcouru avec un certain intérêt ledit rapport. Mon analyse se porte principalement sur la présentation globale de ces fléaux en Afrique tel que mentionné dans le document. Pour ce qui est des spécificités liés à des pays individuels,  je n’entrerai pas dans les détails car je trouve que le présent rapport est déjà assez détaillé là-dessus, du moins concernant les pays mentionnés.

Avec un taux actuel de pénétration d’Internet d’environ 13%, l’Afrique a connu entre 2000 et 2011 une croissance spectaculaire de 2998,4%. Face à la grande croissance de l’adoption des  Technologies de l’Information et de la Communication (Internet, télécoms, dématérialisation, Mobile, …) l’Afrique se retrouve avec un plus grand nombre de terminaux connectés au reste du monde. Et ceci n’a pas qu’un côté positif car malheureusement tous ces équipements et personnes connectés, généralement naïves et pas assez éduquées sur les mesures de sécurité dans cet environnement,  constituent un vivrier potentiel pour les cybercriminels et les logiciels malveillants.

D’entrée de jeux, il est mentionné que pour certaines raisons (voir les remarques en fin d’article) le rapport ne s’appesantira que sur 4 principaux pays d’Afrique à savoir le Nigéria, l’Egypte, le Kenya et l’Afrique du Sud. La figure suivante présente le taux de pénétration Internet dans ces différents pays ainsi que les valeurs de leurs marchés respectifs
IDGConnect Africa 2013 : Cyber Crime, Hacking and malware Analysis

IDGConnect Africa 2013 : Cyber Crime, Hacking and malware Analysis.

Le rapport mentionne quelques indicateurs globaux en Afrique parmi lesquels nous avons :

  • Les Malwares et les logiciels piratés

L’association Internationale « Business Software Alliance » fait état pour l’année 2011 d’un taux d’utilisation de logiciels contrefaits, c’est-à-dire sans licence originale, d’environ 73% pour l’Afrique de façon globale. La situation ne s’est pas beaucoup améliorée, loin de là, de 2010 à 2011 elle s’est même aggravée en Afrique du Nord. Ceci est attribué au printemps Arabe et l’utilisation massive par les populations de logiciels d’origines douteuses pour manifester contre leurs gouvernements (LOIC et autres logiciels client pour lancer des DDoS et rester anonyme). De plus suite à l’inflation globale qui a suivi cette période de trouble les utilisateurs étaient plus enclins à l’utilisation des logiciels piratés qui revenaient nettement moins chers, sinon gratuits (en apparence !).

Dans le même ordre d’idées, le rapport de renseignement de sécurité de  Microsoft (Microsoft Security Intelligence Report) vient confirmer ces estimations dans son édition du 2e semestre de 2011 avec le nombre d’infections et des logiciels malveillants en Egypte qui après une croissance considérable les deux dernières années, passe au premier rang en Afrique et figure dans le top 5 mondial.
Rapport Microsoft Security Intelligence

  • Les régulations sur la Cybercriminalité

Ici le constat est flagrant car très peu de pays Africains disposent de textes de loi spécifiques au cyber espace en général et à la cybercriminalité en particulier. Ceci est à l’avantage des cybercriminels qui s’y jette comme sur du pain béni !

Toutefois, ces dernières années ont vu la mise en œuvre de plusieurs CERT (Computer Emergence Response Team) et CIRT (Computer Incidence Response Team) ainsi que de quelques alliances régionales et sous régionales afin de contrer la progression de la cybercriminalité dans la zone. La figure ci-dessous représente quelques mesures déjà mises en place par certains pays Africains pour endiguer le phénomène.

IDGConnect Africa 2013 : Cyber Crime, Hacking and malware Analysis

IDGConnect Africa 2013 : Cyber Crime, Hacking and malware Analysis.

Il est à rappeler que certains pays mentionnés dans cette figurent présentent bien un CERT/CIRT mais ces Agences ne sont pas pour ainsi dire vraiment opérationnelles. C’est le cas par exemple pour le Cameroun qui en ce début d’année 2012 a mis sur pieds son CIRT (Centre d’Alerte et de Réponses aux Incidents Cybernétiques (CIRT/ANTIC) ). Mais pour ce qui est de la communication, on peut dire sans se tromper que très peu sont les usagers (individus, entreprises privées, Administrations publiques) qui sont au courant de son existence, de ses activités et qui remontent les informations de Cyber Sécurité auprès d’eux (et vice versa). Mettre sur pieds une CERT/CIRT c’est déjà bien, mais le tout ne s’arrête pas là, il faut des mesures d’accompagnement (Ressources Humaines compétentes, Moyens financiers, infrastructurels, législations) sans lesquels le dit CERT/CIRT ne pourra pas s’exprimer totalement ni exercer sa mission principale ; ce qui serait bien entendu assez dommageable.

Selon l’expert Contador Harrison, Software Director à Somodo Oy, en Finlande, il revient à l’Union Africaine de prendre les mesures nécessaires pour vite palier à ces problèmes, comme le font les autres organisations continentales outre atlantique. D’autant plus que la course actuelle au cyber-armement (et par ricochet à la Cyber Défense) ne nous laisse pas vraiment le choix de rester passif à observer. Selon cet expert, les gouvernements Africains ne devraient pas lancer leurs différents projets d’eGovernment tant que ces besoins essentiels en matière de Cyber Sécurité ne sont pas encore garantis. A défaut, leur réseau d’eGovernment ne devra couvrir que les infrastructures et systèmes critiques via un réseau sécurisé interne qui ne  devrait en aucun cas être relié au réseau Internet afin de réduire tant que cela ce peut la surface d’exposition aux attaques extérieures.

Sur ce point je suis entièrement d’accord mais cela soulève un autre problème qui est celui des ressources Humaine ; tant pour la mise en œuvre de ce genre d’Infrastructure que pour sa maintenance et son utilisation quotidienne (recyclage et formation des potentiels utilisateurs). Car les ménaces peuvent aussi venr de l’intérieur du réseau, principalement à cause de certains utilisateur véreux ou des mauvaises manipulations. La semaine passée encore j’ai reçu un mail d’un haut responsable à la Communication du Département de la Défense des Forces Armées du Cameroun depuis son adresse privée Yahoo! , pourtant il s’agissait d’une réponse à un courrier officiel et non privé. Ce genre de petits détails qui nous échappent encore et qui au final nous portent préjudice doivent déjà être éradiqués. Et ceci passe par la formation des agents de maîtrise ainsi que par la mise sur pieds de référentiels de procédures dans ce genre de contexte.

Depuis quelques années on nous parle d’Infrastructure à clé publique ci et là, mais concrètement les avancées dans leur déploiement ne sont pas encore vraiment parlante.

Mr Harrison revient aussi sur le problème des équipements (routeurs, ordinateurs, …) d’occasion qui sont plutôt prospèrent ici en Afrique (coût accessible pour les populations) présentant pourtant un risque inhérent de sécurité car rien ne garantit l’authenticité de ces matériels ou des logiciels embarqués dedans. Il en est de même pour l’usage des systèmes d’exploitation et des logiciels crackés dont on ne sait pas toujours ce que le crackeur a bien pu ajouter sur le code initial de l’OS (ou de l’application).

A cet effet je pense que les éditeurs de logiciels ainsi que nos gouvernements doivent mettre sur pieds des partenariats pour d’une part subventionner certains produits logiciels de base  et d’autre part encourager davantage la production locale via des formations adéquates dans nos universités, via l’amélioration du soutien des Etats aux startup locales qui proposent généralement des produits à coût accessible pour nos populations et qui méritent grandement d’être encouragées dans ce sens. De plus l’Afrique doit sur cet item booster ses capacités en recherche de développement (R&D) tant pour dans l’industrie Logicielle que Matérielle, non pas seulement en matière de Cyber Sécurité, mais de technologies en général.

Quelques remarques :

Tout d’abord je pense que le fait qu’on ait eu une analyse détaillée que pour les 4 pays est assez maigre pour un document sensé couvrir la cybercriminalité dans tout le continent. Certes l’Afrique compte 57 pays et environ 3000 langues (excuses avancées par les auteurs du rapport) mais je tiens à préciser que ces langues ne sont pas toutes officielles car en terme de langues officielles, on en décompte au trop une trentaine, le reste ne sont que des dialectes locaux. Les éditeurs auraient bien pu s’arranger pour nous fournir de plus amples détails sur au moins deux pays de chacune des 5 divisions sous régionales que comporte l’Afrique.

Ceci étant je suis assez triste de ne point trouver d’informations par exemple sur les scams Ivoiriens, Béninois ou Ghanéens qui depuis plusieurs années ne cessent de proliférer sur internet. Par la même occasion on n’a aucune information des différents problèmes de cybercriminalité (défaçage  de site institutionnels, vols de données bancaire, infection virale généralisée, …) qu’il y’a eu ces derniers années dans des pays comme la Tunisie, le Ghana, le Maroc, l’Uganda, la cote d’Ivoire, le Cameroun et bien d’autres ; d’autant plus que ce n’est pas ça qui a manqué.

Par ailleurs le lecteur aurait aussi aimé pourvoir trouver au sein d’un rapport de ce type des informations sur les différentes stratégies qui sont mises en place tant par les gouvernements Africains que par les institutions privées et les organismes communautaires pour stopper ce problème de prolifération de la cybercriminalité en Afrique. J’entends par là de façon non exhaustive, les évènements annuels, les partenariats avec d’autres gouvernements ayant déjà une bonne maîtrise de la chose, les rencontres thématiques, les Forums dédiés à la Cyber Sécurité, les  programmes de formation des experts dans ce domaine, les estimations pour les années à venir  non pas seulement en matière de chiffre d’affaire comme c’est le cas dans le rapport, mais aussi en matière de ressources humaines qualifiées afin de répondre efficacement aux besoins…

Toutefois étant donné qu’une fois n’est pas coutume, j’ose croire que les prochains rapport du genre seront bien plus fournis. Toujours est-il que l’initiative est à encourager chez eux comme chez tout autre organisme œuvrant dans ce sens ici en Afrique.

Valdes T. Nzalli

Quelques liens Utiles :

Arnaque Mail

L’Afrique de l’Ouest se mobilise contre la cybercriminalité

Africa: Risk of Cyber War Poses Serious Security Threat, Says Computer Expert Kaspersky

Experts deliberate cyber security with growth of Africa’s information economy

Better Cyber Security Urged in West Africa

Africa’s Cybersecurity: an Internet W.M.D. by Ukeme Esiet

Africa’s Cyber WMD

The Balancing Act: How Universities Can Prevent Malware and Enable Information Access

Cameroun, nos Vitrines Web brisées!

Souveraineté Numérique : Cas de l’Afrique

Avec le développement des TIC de par le continent, l’un de ses produits phare qu’est l’Internet nous rend de plus en plus interconnectés avec le reste du monde ; Ceci avec toutes les implications tant positives, et malheureusement, négatives que ça apporte.

La tendance actuelle étant à la cyber guerre froide, l’on se demande quelles seraient les capacités des Etats Africains à y faire face ! Cette interrogation soulève une autre, bien plus capitale, celle de savoir ce qu’il en est de notre souveraineté sur le plan numérique ! Utiliser des ordinateurs, des téléphones, des routeurs, et autres équipements et gadgets technologiques c’est bien, mais il faudrait aussi savoir d’où est ce que tout cela provient. Il n’existe pratiquement pas de fabricant de matériel Télécoms (Antennes, Core Network Routers and Switches, …), ni d’ordinateurs par exemple, en Afrique. Ces dernières années plusieurs « fabricants » Africains (VMK, Limitless, X-Net, …) se sont illustrés dans le domaine du mobile (tablettes, smartphones,…), mais dans la pratique combien de ces « fabricants » disposent d’usines de fabrication, depuis les chipsets des processeurs jusqu’à la coque de revêtement de leur équipements ? Pratiquement aucun. La plus part d’entre eux étant plus « assembleurs » de pièces que « fabricants » des dites pièces.
Du coté des logiciels, là encore le constat est presque pareil. Il n’y a qu’à voir le fort taux de pénétration des systèmes d’exploitation propriétaires d’outre atlantique, des antivirus, suites bureautiques et autres outils logiciels usuels, au code fermé, pour comprendre que le bout du tunnel n’est pas encore en vue ! Je rappel ici qu’il ne s’agit pas là d’un procès contre ces différents éditeurs car si ils en sont là, c’est principalement grâce à notre incapacité à produire des solutions similaires pour notre marché. Et je n’ose même pas mentionner ici les risques informationnel et stratégique que représente ce mot (nouveau ?) qui se promène dans toutes les bouches sur la scène IT : le Cloud !

Notons tout de même que ceci n’est pas un problème spécifique à l’Afrique, c’est le cas de beaucoup les nations ayant subi une forte croissance dans le domaine du numérique (USA, France, Angleterre, Italy, Canada, Australie, …). Et concernant ces nations des mesures plus ou moins drastiques (quoique parfois discutables et généralement attribuées au protectionnisme) ont été mises sur pieds. Il s’agit notamment pour les USA de la suppression des équipements d’origine potentiellement douteuse (1) de leurs infrastructures critiques. De l’Australie avec le retrait du constructeur Chinois HUAWEI de ses appels d’offres pour ses infrastructures sensibles (2) et tout récemment la France dans la publication de son rapport sur la Cyber Défense (3) dans lequel il est mentionné une interdiction des équipementiers Chinois dans les cœurs de réseaux Français et par extension Européens pour des raisons de « risque pour la sécurité nationale »

Le souci avec ces voies de solutions est qu’elles sont caduques car ne résolvent pas le problème de fond qui est celui de la Souveraineté Numérique de ces différents Etats. Ne nous y trompons pas, l’ennemi ne vient pas seulement d’Asie, il peut tout aussi être un pays de l’occident à l’instar des USA qui sont le principal fournisseur en matière d’équipements et de logiciels (Google, Microsoft, Apple, Oracle, CISCO, Amazone, …) dans le monde entier. Prétendre donc à une souveraineté Numérique reviendrait à s’affranchir de ces dépendances technologiques. Certaines Nations l’ont vite comprises à l’instar de quelques pays d’Asie (la Chine, Iran, Corée du Nord, …) et de l’Europe de l’Est (notamment la Russie) afin d’éviter tout risque de manipulation de leurs données numériques en mettant sur pieds divers projets relevant de leur stratégie de Cyber Sécurité Nationale. D’autres nations, comme la France avec la mise sur pieds de son premier antivirus tout récemment et le financement des travaux de recherches pour la mise en œuvre d’un Cloud Français (la quasi-totalité des services de Cloud actuels étant gérée par des firmes Américaines), ces deux projets étant à ambitions Européenne, essaient petit à petit de se libérer de cette dépendance numérique.

Par ailleurs, la sécurité de l’Etat ne concerne pas seulement les infrastructures dites critiques, mais toute la population car ce sont eux (les simples utilisateurs) qui sont généralement utilisés comme pions ou vecteurs d’attaque pour mettre à mal les infrastructures critiques nationales.

Pour le cas de la France et de l’Europe en général, ces différents projets visent nettement à protéger leurs clients, entreprises et Etats des lois Américaines comme le Patriot Act, mentionné dans un précédent billet (4) et les menaces d’espionnage organisé généralement qualifiées d’APT (Advanced Persistent Threat) (5) sans oublier la veille économique et le cyber terrorisme.

Face à tout cela, quelle est la position de l’Afrique ?

Actuellement en Afrique, nous avons un taux de pénétration d’Internet d’environ 13,5% (6) et pour le mobile il est d’environ 53,5% (7). Bien qu’étant un handicap, ceci peut tourner à notre avantage en ce sens qu’il n’est pas encore trop tard pour envisager une migration de nos Infrastructures sensibles vers des produits dont nous maîtrisons entièrement la chaine de production. D’ailleurs même que pour des nations beaucoup plus « modernes » l’ampleur du problème suffit à les contraindre de revoir tout depuis le début. De plus, cessons de penser que l’Afrique à mieux ou plus urgent comme problème à résoudre pour s’occuper de celui-ci ; car l’avenir ça ne se prépare pas dans le futur, mais dans le présent. Etant donné que les Pays d’Afrique ont de l’argent pour acheter les équipements militaires ci et là, il est nécessaire d’en mettre de côté pour ce genre de problématique tout autant vitale dans le long terme.

Je pense qu’il est temps de se réveiller, car de même qu’il y’a quelques années les puissances mondiales en étaient à la course à l’armement nucléaire, aujourd’hui il s’agit de la course pour l’armement dans le cyber espace et l’un des piliers pour ce défis est la Souveraineté Numérique de chaque entité. Comme ce fut le cas ailleurs, ce ne sont pas là des projets que les entreprises privées à elles seules peuvent mener ; le rôle des pouvoirs publics ici est capital. De plus, l’union faisant généralement la force, il serait judicieux de plancher sur de tels projets non pas seulement à l’échelle nationale, mais aussi à l’échelle sous régionale et continentale.

Cette souveraineté n’étant pas le fruit du hasard passe par plusieurs prérequis parmi lesquels nous pouvons citer entre autres :

– La formation des ingénieurs qualifiés (et pas que de nom) dans les filières technologiques

– La création d’entreprises technologiques locales (fabrication de circuits, assemblage, chaines de montage, …) spécialisées dans les métiers du numérique.

– La création et la promotion des entreprises locales œuvrant dans le développement logiciel.

– Le renforcement de nos capacités de Recherche et de Développement (R&D)

– Le soutien financier et parfois procédural des états membres auprès des dites entreprises ou consortiums

– Faciliter et promouvoir l’appropriation des solutions Open Source (car elles sont plus faciles à auditer en profondeur et pour un début sont plus accessibles)

– La mise en œuvre des politiques de nationalisation, régionalisation pour la fourniture de certains services jugés à risque.

Avec ces critères réunis, l’Afrique pourra peu à peu s’affranchir de cette dépendance numérique et plus tard être à même de se protéger contre plusieurs risques de fuites d’informations sensibles, de chantage technologique (comme ce fut le cas avec les USA interdisant la vente de solutions de sécurité informatique à l’IRAN) et permettra en plus une bonne relance du secteur des technologies au niveau continental ainsi que la création des milliers d’emplois. Notons qu’il ne s’agit pas là de changements qui s’opèrent instantanément, cela va prendre du temps à se mettre en place. Certes ça ne sera pas tout pour être à l’abri des divers potentiels assaillants, mais ce sera en soit un pas de géant.

Valdes T. Nzalli

(1) : http://online.wsj.com/article/SB10001424052702303444204577462940326968680.html
(2) : http://www.afr.com/p/technology/china_giant_banned_from_nbn_9U9zi1oc3FXBF3BZdRD9mJ
(3) : http://www.senat.fr/notice-rapport/2011/r11-681-notice.html
(4) : https://valdesjo.wordpress.com/2012/04/03/premices-dune-cyberguerre/
(5) : http://en.wikipedia.org/wiki/Advanced_persistent_threat
(6) : http://www.internetworldstats.com/stats1.htm#africa
(7) : http://www.itu.int/ITU-D/ict/statistics/index.html