{"id":65591,"date":"2025-12-24T11:27:33","date_gmt":"2025-12-24T11:27:33","guid":{"rendered":"https:\/\/dekkbi.com\/?p=65591"},"modified":"2025-12-24T11:27:35","modified_gmt":"2025-12-24T11:27:35","slug":"cybersecurite-en-afrique-lexplosion-des-cyberattaques-fragilise-economies-institutions-et-infrastructures","status":"publish","type":"post","link":"https:\/\/dekkbi.com\/?p=65591","title":{"rendered":"Cybers\u00e9curit\u00e9 en Afrique : l&rsquo;explosion des cyberattaques fragilise \u00e9conomies, institutions et infrastructures"},"content":{"rendered":"\n<p>Par Myl\u00e8ne Girardeau et Niagal\u00e9 Bagayoko  &#8211; Le 22 d\u00e9cembre 2025, Interpol annonce avoir d\u00e9jou\u00e9 une cyberattaque d&rsquo;ampleur contre une entreprise p\u00e9troli\u00e8re au S\u00e9n\u00e9gal. Les attaques cyber se multiplient, constituent un enjeu de s\u00e9curit\u00e9 majeur, rel\u00e8vent parfois de v\u00e9ritables actes d&rsquo;une guerre hybride. Hame\u00e7onnage, ran\u00e7ongiciels, botnets&#8230; Quelles sont les principales cybermenaces en Afrique ? D\u00e9cryptage avec Les Mots de la Paix.<\/p>\n\n\n\n<p>Pr\u00e8s de 500 millions d&rsquo;Africains utilisent Internet, et c\u2019est en Afrique que les technologies de l\u2019information et de la communication connaissent la croissance la plus rapide au monde. Les gouvernements souhaitent digitaliser et mettre en r\u00e9seau les administrations, les banques, les entreprises et les infrastructures critiques.<\/p>\n\n\n\n<p>Mais cette \u00e9volution expose le continent \u00e0 des risques majeurs. En Afrique comme ailleurs,<strong>&nbsp;l\u2019ins\u00e9curit\u00e9 se situe aussi dans l\u2019espace virtuel et informationnel<\/strong>. Et&nbsp;<strong>les conflits se d\u00e9placent sur le terrain num\u00e9rique<\/strong>. Les cyberattaques menacent directement ou indirectement les secteurs public et priv\u00e9, mais aussi les populations. &nbsp;<\/p>\n\n\n\n<p>Avec un impact \u00e9conomique bien r\u00e9el :\u00a0<strong>en 2021, la cybercriminalit\u00e9 a amput\u00e9 de 10% les richesses produites en Afrique<\/strong>,\u00a0selon l\u2019entreprise de cybers\u00e9curit\u00e9 k\u00e9nyane Serianu. La faiblesse des r\u00e9seaux et de la s\u00e9curit\u00e9 rend les pays africains particuli\u00e8rement vuln\u00e9rables. \u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u2019est quoi une \u00ab\u202fcyberattaque\u202f\u00bb \u202f?<\/h2>\n\n\n\n<p>C\u2019est&nbsp;<strong>une atteinte \u00e0 des syst\u00e8mes informatiques men\u00e9e dans un but malveillant<\/strong>. Parmi les attaques les plus courantes, on trouve :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le\u00a0<strong>hame\u00e7onnage\u00a0<\/strong>(ou phishing) : il s\u2019agit de faux messages destin\u00e9s \u00e0 obtenir des informations sensibles comme des identifiants bancaires, des mots de passe professionnels, ou des images compromettantes utilis\u00e9es pour faire chanter la victime et lui extorquer de l\u2019argent ;<\/li>\n\n\n\n<li>La\u00a0<strong>cybercriminalit\u00e9 financi\u00e8re<\/strong>\u00a0: ces escroqueries sont de plus en plus r\u00e9pandues avec la digitalisation des services bancaires, avec une explosion notamment des faux ordres de virement (FOVI) ;<\/li>\n\n\n\n<li>Les\u00a0<strong>logiciels malveillants et espions<\/strong>\u00a0(ou malwares et spywares) qui infiltrent, endommagent ou volent des donn\u00e9es sur les syst\u00e8mes informatiques ;<\/li>\n\n\n\n<li>Les\u00a0<strong>ran\u00e7ongiciels\u00a0<\/strong>(ou ransomwares) qui chiffrent les donn\u00e9es des victimes et exigent une ran\u00e7on pour les d\u00e9crypter ;<\/li>\n\n\n\n<li>Les\u00a0<strong>attaques par d\u00e9ni de service<\/strong>\u00a0(ou DDoS pour Distributed denial of service) qui surchargent les serveurs ou les sites pour perturber et bloquer les services en ligne.<\/li>\n<\/ul>\n\n\n\n<p><strong>Ran\u00e7ongiciels et attaques par d\u00e9ni de service ciblent particuli\u00e8rement les institutions publiques et les entreprises. Ces attaques peuvent paralyser les infrastructures critiques d&rsquo;un pays<\/strong>&nbsp;comme les h\u00f4pitaux, les fournisseurs d\u2019\u00e9nergies, les ports, les minist\u00e8res ou les moyens de communications. &nbsp;<\/p>\n\n\n\n<p>Les hackeurs utilisent aussi des&nbsp;<strong>botnets<\/strong>, des r\u00e9seaux d\u2019ordinateurs et de dispositifs pirat\u00e9s et infect\u00e9s par un robot malveillant, contr\u00f4l\u00e9s \u00e0 distance, pour automatiser et mener des attaques \u00e0 grande \u00e9chelle.<\/p>\n\n\n\n<p>On parle de&nbsp;<strong>cyberattaque syst\u00e9mique<\/strong>&nbsp;quand elle touche en m\u00eame temps toutes les organisations li\u00e9es par leur syst\u00e8me informatique en interne ou en externe, \u00e0 l&rsquo;\u00e9chelle locale, nationale, r\u00e9gionale, internationale. &nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/information.tv5monde.com\/sites\/tv5-info\/files\/styles\/entete\/public\/2025-11\/Interpol-Cyber-Surge-1.jpeg?itok=gHDcDivT\" alt=\"interpol rwanda cyber surge africa\" title=\"interpol rwanda cyber surge africa\"\/><\/figure>\n\n\n\n<p>En 2022, une op\u00e9ration coordonn\u00e9e depuis un centre de commandement INTERPOL \u00e0 Kigali, au Rwanda, a permis de s\u00e9curiser des infrastructures critiques vuln\u00e9rables et d&rsquo;\u00e9liminer un r\u00e9seau de botnets qui menait des attaques \u00e0 grande \u00e9chelle.<\/p>\n\n\n\n<p>INTERPOL<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&nbsp;<\/h2>\n\n\n\n<h2 class=\"wp-block-heading\">Quelle est l&rsquo;ampleur de la cybermenace en Afrique ?<\/h2>\n\n\n\n<p>Selon le<a href=\"https:\/\/www.interpol.int\/content\/download\/23094\/file\/Cybercrime_Africa%20Cyberthreat%20Assessment%20Report_Design_FINAL.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">&nbsp;rapport d&rsquo;Interpol 2025 consacr\u00e9 \u00e0 cette question<\/a>: \u00ab\u00a0<em><strong>La cybercriminalit\u00e9 repr\u00e9sente plus de 30&nbsp;% de toutes les infractions recens\u00e9es en Afrique de l\u2019Ouest et de l\u2019Est<\/strong>. Les escroqueries en ligne par hame\u00e7onnage, les ran\u00e7ongiciels, les escroqueries aux faux ordres de virement et la sextorsion num\u00e9rique y sont les cybermenaces les plus fr\u00e9quemment signal\u00e9es.\u00a0\u00bb<\/em>&nbsp;<\/p>\n\n\n\n<p>En 2024,<strong>&nbsp;les cas d\u2019escroquerie pr\u00e9sum\u00e9e ont connu une flamb\u00e9e vertigineuse allant jusqu\u2019\u00e0 3 000&nbsp;% dans certains pays africains<\/strong>, selon l&rsquo;entreprise russe Kaspersky qui travaille avec Interpol.<\/p>\n\n\n\n<p>Les signalements de ran\u00e7ongiciels sont eux aussi en hausse sur le continent : l\u2019Afrique du Sud et l\u2019\u00c9gypte sont les plus touch\u00e9es, mais aussi le Nigeria et le Kenya.<\/p>\n\n\n\n<p>Egalement en augmentation, les<strong>&nbsp;escroqueries aux faux ordres de virement,&nbsp;<\/strong>comme dans le cas de&nbsp;<a href=\"https:\/\/information.tv5monde.com\/afrique\/senegal-une-cyberattaque-de-grande-ampleur-contre-une-compagnie-petroliere-dejouee-79-millions-de-dollars-sauves-2802388\">l&rsquo;attaque d\u00e9jou\u00e9e par Interpol en d\u00e9cembre 2025 contre une compagnie p\u00e9troli\u00e8re au S\u00e9n\u00e9gal<\/a>,<strong>&nbsp;<\/strong>avec un fait notable :&nbsp;<strong>11&nbsp;pays africains sont \u00e0 l\u2019origine de la majorit\u00e9 de ces agissements sur le continent<\/strong>. En Afrique de l\u2019Ouest, des entreprises criminelles extr\u00eamement organis\u00e9es sont devenues multimillionnaires, \u00e0 l&rsquo;instar du groupe transnational connu sous le nom de \u00ab\u00a0Black Axe\u00a0\u00bb.<\/p>\n\n\n\n<p>60% des pays africains qui ont particip\u00e9 \u00e0 l&rsquo;enqu\u00eate d&rsquo;Interpol signalent une hausse des cas de sextorsion, c&rsquo;est-\u00e0-dire le recours \u00e0 des images sexuellement explicites pour faire du chantage, parfois authentiques (quand elles ont \u00e9t\u00e9 fournies volontairement ou obtenues par la contrainte ou la tromperie), parfois g\u00e9n\u00e9r\u00e9es par intelligence artificielle.<\/p>\n\n\n\n<p>Toujours selon Interpol,&nbsp;<strong>entre 2019 et 2025, les cyberattaques en Afrique auraient entra\u00een\u00e9 des pertes financi\u00e8res estim\u00e9es \u00e0 plus de 3 milliards de dollars<\/strong>, touchant en particulier les secteurs de la finance, de la sant\u00e9, de l&rsquo;\u00e9nergie et les administrations publiques. Ces infrastructures essentielles sont les cibles privil\u00e9gi\u00e9es des cybercriminels car elles engendrent des perturbations de grande ampleur et des violations de donn\u00e9es aux cons\u00e9quences financi\u00e8res importantes.&nbsp;<a href=\"https:\/\/www.interpol.int\/en\/News-and-Events\/News\/2021\/INTERPOL-report-identifies-top-cyberthreats-in-Africa\" target=\"_blank\" rel=\"noreferrer noopener\">Parmi les pays les plus vis\u00e9s en 2021<\/a>: l&rsquo;Afrique du Sud, le Maroc, ou encore le Kenya.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/information.tv5monde.com\/sites\/tv5-info\/files\/styles\/entete\/public\/2025-11\/WhatsApp%20Image%202025-11-28%20at%2016.29.48.jpeg?itok=dRKgDToH\" alt=\"D\u00e9tections totales de cybermenaces en Afrique\" title=\"D\u00e9tections totales de cybermenaces en Afrique\"\/><\/figure>\n\n\n\n<p>En 2021,&nbsp;<a href=\"https:\/\/issafrica.org\/iss-today\/cyber-attacks-expose-the-vulnerability-of-south-africas-ports\" target=\"_blank\" rel=\"noreferrer noopener\">une attaque contre le principal op\u00e9rateur portuaire sudafricain Transnet<\/a>&nbsp;a ainsi perturb\u00e9 les cha\u00eenes d&rsquo;approvisionnement de toute la sous-r\u00e9gion pendant des semaines. &nbsp;<\/p>\n\n\n\n<p>Le secteur humanitaire est \u00e9galement vis\u00e9. En janvier 2022, les donn\u00e9es personnelles de dizaines de milliers de b\u00e9n\u00e9ficiaires du Comit\u00e9 international de la Croix Rouge, parmi lesquelles de nombreux Africains, ont ainsi \u00e9t\u00e9 expos\u00e9es.<\/p>\n\n\n\n<p>Et en 2023, le groupe de hackers russes BlackCat a paralys\u00e9 l\u2019intranet, les services financiers et les bo\u00eetes mail de l&rsquo;Union africaine.<\/p>\n\n\n\n<p>(Re)voir notre reportage d&rsquo;ao\u00fbt 2024&nbsp;<a href=\"https:\/\/information.tv5monde.com\/afrique\/video\/afrique-du-sud-hausse-des-cyber-attaques-2736795\">Afrique du Sud : hausse des cyberattaques<\/a><video preload=\"auto\" src=\"https:\/\/vodinfo.tv5monde.com\/videos\/35\/6311034.mp4\"><\/video>Lire la vid\u00e9o<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qui commet des cyberattaques\u202f? &nbsp;<\/h2>\n\n\n\n<p>Les responsables ont des profils, des motivations et des moyens d\u2019actions tr\u00e8s diff\u00e9rents. Il peut s&rsquo;agir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>d&rsquo;<strong>individus isol\u00e9s<\/strong>, parfois m\u00eame des pirates amateurs baptis\u00e9s les \u00ab\u00a0script kiddies\u00a0\u00bb, qui recherchent la reconnaissance\u202fou de petits profits ; \u00a0<\/li>\n\n\n\n<li>d&rsquo;<strong>organisations criminelles<\/strong>, qui mobilisent d&rsquo;importants moyens d\u2019action pour des gains financiers majeurs\u202f; \u00a0<\/li>\n\n\n\n<li>d&rsquo;<strong>hacktivistes<\/strong>, dont la motivation est id\u00e9ologique, leur but est de porter atteinte \u00e0 la r\u00e9putation de leurs victimes pour d\u00e9fendre une cause\u202f;<\/li>\n\n\n\n<li>de\u00a0<strong>groupes \u00e9tatiques<\/strong>, dont l&rsquo;objectif est d\u2019obtenir un avantage strat\u00e9gique \u00e0 l\u2019\u00e9chelle internationale, en recourant \u00e0 l\u2019espionnage, la d\u00e9stabilisation et le sabotage. \u00a0<\/li>\n<\/ul>\n\n\n\n<p>Interrog\u00e9 par TV5MONDE en ao\u00fbt 2024, Dominic White, directeur de la branche sud-africaine d\u2019Orange Cyberd\u00e9fense indiquait une segmentation des t\u00e2ches parmi les groupes de pirates informatiques :&nbsp;<em>\u00ab\u00a0Il y a des personnes qui se sp\u00e9cialisent pour cr\u00e9er des br\u00e8ches dans les cyberd\u00e9fenses des organisations. Ces criminels vont passer le flambeau \u00e0 un autre consortium pour consolider leur r\u00e9putation, ou ils vont vendre les informations d\u2019acc\u00e8s \u00e0 un autre groupe qui soutire de l\u2019argent en utilisant des logiciels de ran\u00e7on.\u00a0\u00bb<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pourquoi les cyberattaques sont-elles si difficiles \u00e0 contrer\u202f?<\/h2>\n\n\n\n<p>Les cadres l\u00e9gislatifs, m\u00eame s&rsquo;ils s&rsquo;am\u00e9liorent, s&rsquo;av\u00e8rent souvent insuffisants,&nbsp;et les lois existantes difficilement applicables&nbsp;: 95&nbsp;% des&nbsp;\u00c9tats soulignent une formation inad\u00e9quate des \u00e9quipes en charge, de moyens limit\u00e9s et d\u2019un manque d\u2019acc\u00e8s \u00e0 des outils sp\u00e9cialis\u00e9s.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u00ab\u00a0L\u2019Afrique du Sud peut \u00eatre vue comme une cible facile \u00e0 attaquer, car elle n\u2019a pas encore mis en place un cadre l\u00e9gislatif efficace. Ce qui rend difficile de pr\u00e9voir des cyberattaques, d\u2019arr\u00eater des pirates informatiques et de se remettre financi\u00e8rement de ces attaques. Ces pirates informatiques n\u2019ont pas peur de se faire attraper ici. \u00ab\u00a0<\/em><\/p>\n\n\n\n<p><em>Duncan Pike, r\u00e9dacteur en chef num\u00e9rique du magazine Stuff, interrog\u00e9 par TV5MONDE en 2024<\/em><\/p>\n<\/blockquote>\n\n\n\n<figure class=\"wp-block-video\"><video preload=\"auto\" src=\"https:\/\/vodinfo.tv5monde.com\/upload\/2025\/11\/LMDP_CYBER_KIE_ACTEURS_EMERGENTS.mp4\"><\/video><\/figure>\n\n\n\n<p><em>\u00ab\u00a0Quels sont les moyens r\u00e9els mis en place pour permettre \u00e0 des acteurs africains de la cybers\u00e9curit\u00e9 d&rsquo;\u00e9merger ? Il faut une prise de conscience politique pour permettre la cr\u00e9ation d&rsquo;un vrai march\u00e9 africain de la cybers\u00e9curit\u00e9\u00a0\u00bb<\/em>&nbsp;juge Franck Ki\u00e9, fondateur du Cyber Africa Forum.<\/p>\n\n\n\n<p>Les pays africains pr\u00e9sentent des niveaux de cybers\u00e9curit\u00e9 tr\u00e8s h\u00e9t\u00e9rog\u00e8nes. L&rsquo;<a href=\"https:\/\/www.itu.int\/epublications\/publication\/global-cybersecurity-index-2024\" target=\"_blank\" rel=\"noreferrer noopener\">index de cybers\u00e9curit\u00e9 globale<\/a>&nbsp;de 2024 les classe en 3 grandes cat\u00e9gories :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les pays dits\u00a0<strong>\u00ab\u00a0mod\u00e8les\u00a0\u00bb<\/strong>\u00a0avec des infrastructures robustes et une coop\u00e9ration internationale active : l&rsquo;Egypte, le Ghana, le Kenya, le Maroc, l&rsquo;\u00eele Maurice, le Rwanda, la Tanzanie,<\/li>\n\n\n\n<li>Les pays\u00a0<strong>\u00ab\u00a0en progression\u00a0\u00bb<\/strong>\u00a0qui avancent sur le sujet mais doivent encore d\u00e9velopper des comp\u00e9tences techniques : l\u2019Afrique du Sud, le B\u00e9nin, le Togo et la Zambie,<\/li>\n\n\n\n<li>Les pays\u00a0<strong>\u00ab\u00a0en construction\u00a0\u00bb<\/strong>\u00a0(3 degr\u00e9s d&rsquo;avancement) qui peinent \u00e0 structurer leurs strat\u00e9gies faute de budget ou de professionnels qualifi\u00e9s.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/information.tv5monde.com\/sites\/tv5-info\/files\/styles\/entete\/public\/2025-11\/carte%20afrique%20index%20de%20cybersecurit%C3%A9%20globale.jpg?itok=0ohiPnMy\" alt=\"carte afrique index de cybersecurit\u00e9 globale 2024\" title=\"carte afrique index de cybersecurit\u00e9 globale 2024\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Comment lutter contre les cyberattaques\u202f? &nbsp;<\/h2>\n\n\n\n<p>\u00ab\u00a0<em>La cybers\u00e9curit\u00e9 n\u2019est pas qu\u2019une simple question technique,&nbsp;<\/em>affirme Jalel Chelba, directeur ex\u00e9cutif par int\u00e9rim d\u2019AFRIPOL dans le rapport 2025 d&rsquo;Interpol.&nbsp;<em>Elle est devenue un pilier incontournable de la stabilit\u00e9, de la paix et du d\u00e9veloppement durable en Afrique. Elle est directement li\u00e9e \u00e0 la souverainet\u00e9 num\u00e9rique des \u00c9tats, \u00e0 la r\u00e9silience de nos institutions, \u00e0 la confiance des citoyens et au bon fonctionnement de nos \u00e9conomies.\u00a0\u00bb<\/em><video preload=\"auto\" src=\"https:\/\/vodinfo.tv5monde.com\/upload\/2025\/11\/LMDP_CYBER_KIE_BONNE_ECHELLE.mp4\"><\/video>Lire la vid\u00e9o<\/p>\n\n\n\n<p>La cybers\u00e9curit\u00e9 doit \u00eatre g\u00e9r\u00e9e \u00e0 chaque \u00e9chelle : nationale, sous-r\u00e9gionale et continentale.&nbsp;<em>\u00ab\u00a0Aucun pays ne peut se targuer d&rsquo;\u00eatre ind\u00e9pendant ou autonome \u00e0 100% parce que c&rsquo;est une probl\u00e9matique qui est par essence m\u00eame transfrontali\u00e8re\u00a0\u00bb<\/em>&nbsp;rappelle Franck Ki\u00e9, fondateur du Cyber Africa Forum.<\/p>\n\n\n\n<p>\u00c0 l\u2019ONU, depuis 2004, six \u00ab\u00a0groupes d\u2019experts gouvernementaux\u00a0\u00bb sur la cybers\u00e9curit\u00e9 et un \u00ab\u00a0groupe de travail \u00e0 composition non limit\u00e9e\u00a0\u00bb \u0153uvrent pour une r\u00e9gulation internationale sur l\u2019usage de l\u2019arme cyber. Les r\u00e9sultats sont plut\u00f4t modestes, mais il faut souligner quelques avanc\u00e9es :<br>notamment&nbsp;<strong>en 2013, lorsque le droit international et la Charte des Nations unies ont \u00e9t\u00e9 \u00e9tendus au cyberespace,&nbsp;<\/strong>ou&nbsp;<strong>fin 2024<\/strong>&nbsp;avec l\u2019adoption par l\u2019assembl\u00e9e g\u00e9n\u00e9rale des Nations unies de&nbsp;<strong>la<\/strong>&nbsp;<strong>Premi\u00e8re Convention contre la cybercriminalit\u00e9<\/strong>. Elle&nbsp;<strong>pr\u00e9voit l\u2019adoption par les \u00c9tats d\u2019un arsenal l\u00e9gislatif et juridique et une coop\u00e9ration internationale renforc\u00e9e<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/information.tv5monde.com\/sites\/tv5-info\/files\/styles\/entete\/public\/2025-11\/PHOTO_ONU_CONSEIL_CYBERCRIME.jpg?itok=ZKS8bhyp\" alt=\"Le Conseil de s\u00e9curit\u00e9 de l'ONU contre les cyberattaques\" title=\"Le Conseil de s\u00e9curit\u00e9 de l'ONU contre les cyberattaques\"\/><\/figure>\n\n\n\n<p>En juin 2024, le Conseil de s\u00e9curit\u00e9 de l&rsquo;ONU se r\u00e9unit pour discuter de l&rsquo;\u00e9volution des menaces dans le cyberespace.<\/p>\n\n\n\n<p>ONU Photo\/Manuel El\u00edas<\/p>\n\n\n\n<p><strong>En 2014, l\u2019Union africaine avait par ailleurs adopt\u00e9 la Convention de Malabo sur la cybers\u00e9curit\u00e9 et la protection des donn\u00e9es \u00e0 caract\u00e8re personnel<\/strong>. Avec elle, les \u00c9tats se sont engag\u00e9s \u00e0 \u00e9laborer des lois nationales pour lutter contre les activit\u00e9s criminelles en ligne et garantir la protection des donn\u00e9es personnelles. Mais la convention n\u2019est entr\u00e9e en vigueur qu\u2019en 2023 apr\u00e8s sa ratification par seulement 15 \u00c9tats : Angola, &nbsp;Cap-vert, C\u00f4te d&rsquo;Ivoire, Ghana, Guin\u00e9e, \u00cele Maurice, Mauritanie, Mozambique, Namibie, Niger, R\u00e9publique D\u00e9mocratique du Congo, Rwanda, S\u00e9n\u00e9gal, Togo et Zambie.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/information.tv5monde.com\/sites\/tv5-info\/files\/styles\/entete\/public\/2025-11\/carte%20convention%20de%20malabo.jpg?itok=gHLfLiQh\" alt=\"Pays de l'UA signataires de la Convention de Malabo sur la cybers\u00e9curit\u00e9\" title=\"Pays de l'UA signataires de la Convention de Malabo sur la cybers\u00e9curit\u00e9\"\/><\/figure>\n\n\n\n<p>De leur cot\u00e9,&nbsp;<strong>les organisations internationales de coop\u00e9ration polici\u00e8re INTERPOL et AFRIPOL m\u00e8nent des&nbsp;<\/strong><a href=\"https:\/\/www.interpol.int\/fr\/Infractions\/Cybercriminalite\/Projects\/Operation-conjointe-de-lutte-contre-la-cybercriminalite-en-Afrique-AFJOC\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>op\u00e9rations conjointes<\/strong><\/a><strong>, partagent leurs ressources et leur expertise<\/strong>&nbsp;pour lutter contre les cybercriminels qui profitent des capacit\u00e9s variables des forces de l\u2019ordre selon les pays. Malgr\u00e9 des succ\u00e8s qui ont abouti \u00e0 plus de 1300 arrestations fin 2024 et d\u00e9but 2025, cette coordination entre les services nationaux reste difficile et souffre de lourdeurs bureaucratiques.<\/p>\n\n\n\n<p>Les enqu\u00eates n\u00e9cessitent aussi une meilleure&nbsp;<strong>coop\u00e9ration avec les entreprises priv\u00e9es<\/strong>&nbsp;qui h\u00e9bergent les donn\u00e9es par exemple.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00ab\u00a0De nouveaux dangers tels que la fraude port\u00e9e par l\u2019IA requi\u00e8rent une action urgente. Aucune institution ni aucun pays n\u2019est en mesure de relever seul ces d\u00e9fis.\u00a0\u00bbNeal Jetton, directeur de la Cybercriminalit\u00e9 \u00e0 INTERPOL (juin 2025)<\/p>\n<\/blockquote>\n\n\n\n<p><strong>Des plateformes public-priv\u00e9<\/strong>, telles que la Commission mondiale sur la stabilit\u00e9 du cyberespace ou le Cyber Africa Forum,&nbsp;<strong>sensibilisent entreprises et institutions aux risques cyber. &nbsp;<\/strong><video preload=\"auto\" src=\"https:\/\/vodinfo.tv5monde.com\/upload\/2025\/11\/LMDP_CYBER_KIE_FACTEURS_DIFFICULTES.mp4\"><\/video>Lire la vid\u00e9o<\/p>\n\n\n\n<p>Structures de gouvernance, infrastructures souveraines, formation du capital humain : trois points-cl\u00e9s \u00e0 travailler pour mieux contrer les cybermenaces en Afrique, selon Franck Ki\u00e9, fondateur du Cyber Africa Forum.&nbsp;<\/p>\n\n\n\n<p><em>\u00ab\u00a0Il faut une vraie prise de conscience sur la n\u00e9cessit\u00e9 de mettre en place des outils de gouvernance comme les&nbsp;<strong>agences nationales de cybers\u00e9curit\u00e9 ou les agences nationales de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information (ANSSI)<\/strong>&nbsp;mais aussi des cadres r\u00e9glementaires pour lutter contre la cybercriminalit\u00e9 et prot\u00e9ger les donn\u00e9es \u00e0 caract\u00e8re personnel,<\/em>&nbsp;insiste Franck Ki\u00e9, fondateur du Cyber Africa Forum.<em>&nbsp;Il faut aussi renforcer l&rsquo;investissement dans la recherche et dans le d\u00e9veloppement pour la cr\u00e9ation, l&rsquo;\u00e9mulation et le&nbsp;<strong>d\u00e9veloppement d&rsquo;un vrai march\u00e9 africain de la cybers\u00e9curit\u00e9 avec des solutions souveraines locales<\/strong>.\u00a0\u00bb<\/em><video preload=\"auto\" src=\"https:\/\/vodinfo.tv5monde.com\/upload\/2025\/11\/LMDP_CYBER_KIE_ANSSI.mp4\"><\/video>Lire la vid\u00e9o<\/p>\n\n\n\n<p><em>\u00ab\u00a0Il faut des entit\u00e9s d\u00e9di\u00e9es \u00e0 la cybers\u00e9curit\u00e9 dans chaque pays : des agences nationales de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information\u00a0\u00bb<\/em>&nbsp;insiste Franck Ki\u00e9, fondateur du Cyber Africa Forum.<\/p>\n\n\n\n<p>Enfin dernier levier \u00e0 mettre en place : la&nbsp;<strong>sensibilisation au niveau national avec de la formation \u00e0 l\u2019hygi\u00e8ne num\u00e9rique d\u00e8s l\u2019\u00e9cole, mais aussi en entreprise<\/strong>, afin de lutter efficacement contre ce fl\u00e9au.<video preload=\"auto\" src=\"https:\/\/vodinfo.tv5monde.com\/upload\/2025\/11\/LMDP_CYBER_KIE_FORMATION.mp4\"><\/video>Lire la vid\u00e9o<\/p>\n\n\n\n<p>Former et sensibiliser \u00e0 la cybers\u00e9curit\u00e9 d\u00e8s l&rsquo;\u00e9cole primaire, dans les entreprises, \u00e0 travers des campagnes nationales : \u00ab\u00a0il faut vraiment attaquer tous les maillons de la cha\u00eene\u00a0\u00bb insiste Franck Ki\u00e9, fondateur du Cyber Africa Forum.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par Myl\u00e8ne Girardeau et Niagal\u00e9 Bagayoko &#8211; Le 22 d\u00e9cembre 2025, Interpol annonce avoir d\u00e9jou\u00e9 une cyberattaque d&rsquo;ampleur contre une<\/p>\n","protected":false},"author":1,"featured_media":58714,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[],"class_list":["post-65591","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general"],"_links":{"self":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/65591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=65591"}],"version-history":[{"count":1,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/65591\/revisions"}],"predecessor-version":[{"id":65592,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/65591\/revisions\/65592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/media\/58714"}],"wp:attachment":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=65591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=65591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=65591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}