{"id":8991,"date":"2016-05-23T10:06:12","date_gmt":"2016-05-23T09:06:12","guid":{"rendered":"https:\/\/www.solucominsight.fr\/?p=8991"},"modified":"2019-12-31T10:21:03","modified_gmt":"2019-12-31T09:21:03","slug":"cybersecurite-en-afrique-etat-lieux-perspectives","status":"publish","type":"post","link":"https:\/\/www.riskinsight-wavestone.com\/en\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/","title":{"rendered":"Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives"},"content":{"rendered":"<p><em>Avec 20% de de sa population connect\u00e9e \u00e0 Internet, l\u2019Afrique est un continent en voie de connexion au cyberespace. Une partie des pays du continent profite des retomb\u00e9es \u00e9conomiques du num\u00e9rique mais ceux-ci doivent aussi faire face aux cybermenaces qui mettent en p\u00e9ril leur d\u00e9veloppement dans le cyberespace. D\u00e8s lors, comment se\u00a0construit la cybers\u00e9curit\u00e9 en Afrique?<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>L\u2019enjeu de la connectivit\u00e9 avant celui de la cybers\u00e9curit\u00e9<\/h2>\n<p>Avant d\u2019\u00e9voquer pleinement la question de la cybers\u00e9curit\u00e9 en Afrique, il convient au pr\u00e9alable de poser une s\u00e9rie de constats sur le niveau de connectivit\u00e9 du continent africain. Rappelons tout d\u2019abord que le <a href=\"http:\/\/www.itu.int\/en\/ITU-D\/Statistics\/Documents\/facts\/ICTFactsFigures2015.pdf\">taux d\u2019acc\u00e8s de la population du continent \u00e0 Internet a atteint 20% en 2015<\/a>, contre 77% en Europe. En cause, la faiblesse importante des infrastructures nationales rendant, dans certains pays, une connexion \u00e0 Internet tr\u00e8s on\u00e9reuse\u00a0; en R\u00e9publique centrafricaine ou en Guin\u00e9e une connexion haut d\u00e9bit peut co\u00fbter <a href=\"http:\/\/www.scidev.net\/afrique-sub-saharienne\/communication\/actualites\/taux-acces-internet-faible-afrique.html\">jusqu\u2019\u00e0 500 dollars par mois<\/a>. Par ailleurs, le d\u00e9veloppement rapide de l\u2019Internet mobile en Afrique et l\u2019essor des cybercaf\u00e9s dans certains pays ne participent que modestement \u00e0 d\u00e9senclaver num\u00e9riquement la population. Et si certains observateurs saluent les nombreux projets en cours visant \u00e0 <a href=\"http:\/\/www.trendmicro.nl\/media\/misc\/africa-new-safe-harbor-for-cybercriminals-en.pdf\">relier l\u2019Afrique aux autres continents<\/a> par des c\u00e2bles sous-marins, il est utile de rappeler que les gains de connectivit\u00e9 ne b\u00e9n\u00e9ficieront pleinement qu\u2019aux populations dont les \u00c9tats auront pr\u00e9alablement r\u00e9solu les <a href=\"http:\/\/www.scidev.net\/afrique-sub-saharienne\/energie\/opinion\/delestages-afrique-sortir-impasse.html\">probl\u00e8mes d\u2019approvisionnement et de d\u00e9lestage \u00e9lectriques<\/a>, puis investi dans une infrastructure nationale des Technologies de l\u2019Information et de la Communication (TIC).<\/p>\n<p>Au regard de ces constats, il existe donc de profondes in\u00e9galit\u00e9s dans l\u2019acc\u00e8s \u00e0 Internet sur le continent, rendant ainsi certaines r\u00e9gions et une <strong>grande partie de la population totalement absente du cyberespace et de ses enjeux<\/strong>. Cette r\u00e9alit\u00e9, mise en parall\u00e8le avec les besoins d\u2019une partie de la population africaine, \u00e9loigne \u00e9videmment bon nombre d\u2019\u00c9tats africains de la probl\u00e9matique de la cybers\u00e9curit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h2>Une cybers\u00e9curit\u00e9 encore timide face aux menaces<\/h2>\n<p>Pour autant, au-del\u00e0 de ces insuffisances, il existe bel et bien un d\u00e9veloppement du num\u00e9rique en Afrique, caract\u00e9ris\u00e9 par bon nombre <a href=\"http:\/\/www.lemonde.fr\/afrique\/article\/2015\/04\/02\/le-developpement-de-l-afrique-ne-peut-pas-etre-dissocie-de-celui-du-numerique_4608661_3212.html\">d\u2019\u00e9tudes<\/a> comme porteur de croissance \u00e9conomique. De <a href=\"http:\/\/www.lemonde.fr\/afrique\/article\/2015\/04\/02\/quatorze-start-up-qui-font-bouger-l-afrique_4608623_3212.html\">nombreux projets<\/a>\u00a0fond\u00e9s sur l\u2019utilisation du num\u00e9rique vont en effet dans ce sens, facilitant une sortie de la pauvret\u00e9 et un d\u00e9veloppement \u00e9conomique local. Pour accompagner ce mouvement, certains pays comme le <a href=\"http:\/\/www.adie.sn\/fr\/infrastructures\">S\u00e9n\u00e9gal<\/a>\u00a0ou le <a href=\"http:\/\/www.icta.go.ke\/national-ict-masterplan\/\">Kenya<\/a> se sont dot\u00e9s d\u2019autorit\u00e9s charg\u00e9es de piloter et promouvoir le d\u00e9veloppement des TIC au niveau national. Mais en Afrique comme ailleurs, le <strong>d\u00e9veloppement du num\u00e9rique est synonyme de d\u00e9veloppement des menaces<\/strong>. \u00c0 ce titre la C\u00f4te d\u2019Ivoire et le Nigeria\u00a0sont r\u00e9guli\u00e8rement cit\u00e9s comme <a href=\"http:\/\/koaci.com\/cybercriminalite-cote-divoire-passe-depasser-nigeria-85617.html\">principaux foyers de la cybercriminalit\u00e9<\/a>\u00a0sur le continent, encore principalement port\u00e9e par les escroqueries de tout type (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/Fraude_4-1-9\">scam 419<\/a>). Un <a href=\"http:\/\/www.trendmicro.nl\/media\/misc\/africa-new-safe-harbor-for-cybercriminals-en.pdf\">rapport de Trend Micro<\/a>\u00a0note par ailleurs un d\u00e9veloppement du d\u00e9facement (cyberhacktivisme) et de formes plus lucratives de cybercriminalit\u00e9 (botnets, malwares, RATs). Jusqu\u2019\u00e0 pr\u00e9sent, bien que le niveau de sophistication de la cybercriminalit\u00e9 en Afrique soit rest\u00e9 globalement limit\u00e9, les insuffisances des \u00c9tats dans la lutte contre la cybercriminalit\u00e9 font craindre \u00e0 terme une multiplication des actes cybercriminels, au d\u00e9triment du d\u00e9veloppement de l\u2019\u00e9conomie num\u00e9rique.<\/p>\n<p>Face \u00e0 ces cybermenaces, force est de constater que l\u2019action des \u00c9tats africains en mati\u00e8re de <strong>cybers\u00e9curit\u00e9 est globalement encore timide<\/strong>. \u00c0 ce jour, <a href=\"https:\/\/ceis.eu\/fr\/note-strategique-lessor-du-numerique-en-afrique-de-louest-entre-opportunites-economiques-et-cybermenaces\/\">seulement 40% des pays africains disposeraient d\u2019un cadre l\u00e9gislatif<\/a>\u00a0sanctionnant les actes li\u00e9s \u00e0 la cybercriminalit\u00e9. Certains de ces pays disposent par ailleurs d\u2019une autorit\u00e9 d\u00e9di\u00e9e \u00e0 la cybers\u00e9curit\u00e9, voire d\u2019un CERT dont le r\u00f4le est de r\u00e9pondre aux incidents. Mais bon nombre de pays africains peinent \u00e0 <a href=\"https:\/\/www.issafrica.org\/uploads\/PolBrief73_cybercrime.pdf\">lutter efficacement contre la cybercriminalit\u00e9<\/a>, en raison notamment d\u2019un d\u00e9ficit important de ressources. Ce manque touche autant la main d\u2019\u0153uvre qualifi\u00e9e en cybers\u00e9curit\u00e9, tant dans le secteur public que priv\u00e9, que les formations d\u00e9di\u00e9es et les ressources mat\u00e9rielles et technologiques ad\u00e9quates. En outre, le <strong>faible nombre de m\u00e9canismes de coop\u00e9ration <\/strong>entre pays africains et avec le reste du monde complique consid\u00e9rablement l\u2019identification, l\u2019interpellation et le jugement des cybercriminels par les forces de l\u2019ordre. Enfin, m\u00eame si ce n\u2019est pas l\u2019apanage des pays africains, il existe un risque dans certains \u00c9tats que la cybers\u00e9curit\u00e9 soit d\u00e9voy\u00e9e afin de <a href=\"http:\/\/www.bbc.com\/news\/business-32079748\">limiter la libert\u00e9 d\u2019expression<\/a>, comme cela a \u00e9t\u00e9 le cas en <a href=\"http:\/\/www.bbc.com\/news\/world-africa-13569129\">Angola<\/a>.<\/p>\n<p><strong>Quelques \u00c9tats africains sont toutefois remarquables<\/strong> par les efforts qu\u2019ils d\u00e9ploient pour devenir des acteurs de la cybers\u00e9curit\u00e9 cr\u00e9dibles sur le continent, comme le Maroc qui multiplie les initiatives ces derni\u00e8res ann\u00e9es\u00a0: <a href=\"http:\/\/www.medias24.com\/MEDIAS-IT\/161614-Le-Maroc-lance-son-plan-d-activites-2016-de-lutte-contre-la-cybercriminalite.html\">plan d\u2019action de lutte contre la cybercriminalit\u00e9<\/a>, <a href=\"http:\/\/www.quid.ma\/politique\/cybersecurite-le-maroc-presente-sa-strategie-a-la-haye\/\">pr\u00e9sentation de sa strat\u00e9gie de cybers\u00e9curit\u00e9<\/a> devant la 4<sup>\u00e8me<\/sup> conf\u00e9rence mondiale sur le cyberespace, <a href=\"http:\/\/aujourdhui.ma\/actualite\/maroc-espagne-cooperation-renforcee-en-matiere-de-cyber-securite-121457\">coop\u00e9ration avec l\u2019Espagne<\/a>\u2026 Le <a href=\"http:\/\/www.agenceecofin.com\/securite\/3103-18818-le-senegal-va-se-doter-d-un-centre-national-de-cyber-securite\">S\u00e9n\u00e9gal n\u2019est pas non plus en reste<\/a> avec derni\u00e8rement la cr\u00e9ation d\u2019un centre national de cybers\u00e9curit\u00e9, d\u2019un <a href=\"http:\/\/www.afriqueitnews.com\/2015\/09\/18\/cybersecurite-senegal-sequipe-dun-laboratoire-de-pointe\/\">laboratoire<\/a>\u00a0d\u00e9di\u00e9e \u00e0 la lutte contre la cybercriminalit\u00e9, une <a href=\"http:\/\/www.agenceecofin.com\/securite\/0804-37221-le-senegal-et-les-pays-bas-partageront-leur-expertise-dans-la-cybersecurite\">coop\u00e9ration renforc\u00e9e avec les Pays-Bas<\/a>\u00a0et la France ou encore l\u2019accueil d\u2019une <a href=\"http:\/\/www.itmag.sn\/agenda\/conference-internationale-sur-la-cybersecurite\/\">rencontre r\u00e9gionale sur la cybers\u00e9curit\u00e9<\/a>. Nous aurions pu \u00e9galement citer le Kenya ou l\u2019Afrique du Sud.<\/p>\n<p>&nbsp;<\/p>\n<h2>Quelles perspectives pour la cybers\u00e9curit\u00e9 en Afrique\u00a0?<\/h2>\n<p>Pour renforcer la lutte contre la cybercriminalit\u00e9, l\u2019Union Africaine (UA) a adopt\u00e9 en 2014 &#8211; apr\u00e8s quatre ann\u00e9es de n\u00e9gociation &#8211; une <strong><a href=\"https:\/\/www.issafrica.org\/uploads\/PolBrief73_cybercrime.pdf\">convention sur la cybers\u00e9curit\u00e9<\/a>\u00a0et la protection des donn\u00e9es personnelles<\/strong> fournissant aux \u00c9tats signataires un cadre l\u00e9gal commun r\u00e9gulant les activit\u00e9s des internautes. Bien que l\u2019initiative aille dans un sens propice \u00e0 la lutte contre la cybercriminalit\u00e9, l\u00e0 aussi, certaines mesures du texte peuvent \u00eatre utilis\u00e9es pour limiter la libert\u00e9 d\u2019expression des citoyens des pays concern\u00e9s. Le texte a donc \u00e9t\u00e9 vivement contest\u00e9 et, \u00e0 ce jour, aucun pays de l\u2019UA ne l\u2019a ratifi\u00e9, faisant de cette initiative un \u00e9chec. Une poign\u00e9e de pays africains ont n\u00e9anmoins adh\u00e9r\u00e9 ou sont en voie d\u2019adh\u00e9sion \u00e0 la convention de Budapest, \u00e9labor\u00e9e par le Conseil de l\u2019Europe, dont le contenu pr\u00eate davantage au consensus puisqu\u2019elle a d\u00e9j\u00e0 \u00e9t\u00e9 ratifi\u00e9 par 44 pays, majoritairement europ\u00e9ens.<\/p>\n<p>D\u2019autres initiatives \u00e9mergent pour soutenir les actions des \u00c9tats dans la lutte contre la cybercriminalit\u00e9, <a href=\"http:\/\/www.francophonie.org\/Discours-d-Adama-Ouane-a-Grand.html\">\u00e0 l\u2019image de l\u2019Organisation Internationale de la Francophonie<\/a> (OIF) qui aspire \u00e0 devenir un cadre d\u2019\u00e9changes sur les meilleures pratiques entre les 80 \u00c9tats membres concernant la cybers\u00e9curit\u00e9. Des <strong>initiatives se structurent \u00e9galement sur le plan r\u00e9gional<\/strong>, comme en attestent les rapprochements sur ces questions des <a href=\"http:\/\/www.lequotidien.sn\/index.php\/component\/k2\/lutte-contre-la-cybercriminalite-les-pays-de-la-cedeao-pour-le-partage-des-informations\">\u00c9tats de la Communaut\u00e9 \u00c9conomique des \u00c9tats d\u2019Afrique de l\u2019Ouest (CEDEAO) avec le Conseil de l\u2019Europe<\/a><a href=\"#_ftn25\" name=\"_ftnref25\">[25]<\/a> et des <a href=\"http:\/\/www.unodc.org\/unodc\/fr\/frontpage\/2014\/June\/east-africa-tackles-cybercrime.html\">\u00c9tats de l\u2019East African Community (EAC) avec l\u2019ONU<\/a>. Citons enfin les <strong>partenariats bilat\u00e9raux<\/strong> que peuvent tisser les pays, comme le programme de <a href=\"http:\/\/www.ssi.gouv.fr\/actualite\/ladie-et-lanssi-signent-un-protocole-de-cooperation-bilaterale\/\">coop\u00e9ration entre l\u2019ANSSI et l\u2019Agence De l\u2019Informatique de l\u2019\u00c9tat (ADIE) s\u00e9n\u00e9galaise<\/a>, dont l\u2019objectif est d\u2019accroitre les capacit\u00e9s du S\u00e9n\u00e9gal en mati\u00e8re de cybers\u00e9curit\u00e9. Des <a href=\"http:\/\/afrique.lepoint.fr\/actualites\/cybersecurite-la-france-renforce-ses-partenariats-en-afrique-18-03-2016-2026407_2365.php\">programmes similaires<\/a> existent avec le Gabon et le Maroc.<\/p>\n<p>Les diff\u00e9rentes initiatives r\u00e9gionales \u00e9voqu\u00e9es sont salutaires \u00e0 deux titres. Elles permettent, au sein d\u2019une m\u00eame r\u00e9gion, d\u2019inscrire des \u00c9tats \u00e9tant \u00e0 diff\u00e9rents niveaux de maturit\u00e9 dans une <strong>dynamique d\u2019entraide<\/strong>, qu\u2019il s\u2019agisse de coop\u00e9ration judiciaire ou de partage d\u2019informations et de bonnes pratiques. Par ailleurs, ces initiatives font intervenir des acteurs extra-africains (organisations internationales ou \u00c9tats) qui disposent de l\u2019expertise (formation, entrainement, connaissance des menaces) et\/ou de moyens financiers et mat\u00e9riels \u00e0 m\u00eame de soutenir les efforts des \u00c9tats africains. Mais ces m\u00e9canismes de coop\u00e9ration ne seront efficaces, \u00e0 termes, que s\u2019ils s\u2019appuient au niveau national sur des outils et instruments cr\u00e9dibles au service d\u2019une r\u00e9elle volont\u00e9 politique de renforcer la cybers\u00e9curit\u00e9. Cela passe entre autre par la <strong>cr\u00e9ation et la mise en \u0153uvre effective d\u2019un cadre juridique<\/strong> de lutte contre la cybercriminalit\u00e9, de forces de police d\u00e9di\u00e9es, d\u2019une strat\u00e9gie nationale de s\u00e9curit\u00e9 des syst\u00e8mes d\u2019informations, d\u2019une autorit\u00e9 d\u00e9di\u00e9e ou encore d\u2019un CERT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avec 20% de de sa population connect\u00e9e \u00e0 Internet, l\u2019Afrique est un continent en voie de connexion au cyberespace. Une partie des pays du continent profite des retomb\u00e9es \u00e9conomiques du num\u00e9rique mais ceux-ci doivent aussi faire face aux cybermenaces qui&#8230;<\/p>\n","protected":false},"author":1136,"featured_media":8996,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"page-templates\/tmpl-one.php","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3222,36],"tags":[183,3304],"coauthors":[2580],"class_list":["post-8991","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberrisk-management-strategy","category-cybersecurity-digital-trust","tag-cybercriminalite","tag-risk-management-strategy-governance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives - RiskInsight<\/title>\n<meta name=\"description\" content=\"Avec 20% de sa population connect\u00e9e, l\u2019Afrique cro\u00eet dans le cyberespace mais doit faire face aux cybermenaces qui mettent en p\u00e9ril ce d\u00e9veloppement.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives - RiskInsight\" \/>\n<meta property=\"og:description\" content=\"Avec 20% de sa population connect\u00e9e, l\u2019Afrique cro\u00eet dans le cyberespace mais doit faire face aux cybermenaces qui mettent en p\u00e9ril ce d\u00e9veloppement.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/\" \/>\n<meta property=\"og:site_name\" content=\"RiskInsight\" \/>\n<meta property=\"article:published_time\" content=\"2016-05-23T09:06:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-12-31T09:21:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_108014443_Subscription_Monthly_M.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1378\" \/>\n\t<meta property=\"og:image:height\" content=\"1378\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julien DOUILLARD\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julien DOUILLARD\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/\"},\"author\":{\"name\":\"Julien DOUILLARD\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/9a3add82fd84daa83e4a027403207f02\"},\"headline\":\"Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives\",\"datePublished\":\"2016-05-23T09:06:12+00:00\",\"dateModified\":\"2019-12-31T09:21:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/\"},\"wordCount\":1452,\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_108014443_Subscription_Monthly_M.jpg\",\"keywords\":[\"Cybercriminalit\u00e9\",\"Risk management\"],\"articleSection\":[\"Cyberrisk Management &amp; Strategy\",\"Cybersecurity &amp; Digital Trust\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/\",\"name\":\"Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives - RiskInsight\",\"isPartOf\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_108014443_Subscription_Monthly_M.jpg\",\"datePublished\":\"2016-05-23T09:06:12+00:00\",\"dateModified\":\"2019-12-31T09:21:03+00:00\",\"description\":\"Avec 20% de sa population connect\u00e9e, l\u2019Afrique cro\u00eet dans le cyberespace mais doit faire face aux cybermenaces qui mettent en p\u00e9ril ce d\u00e9veloppement.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#primaryimage\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_108014443_Subscription_Monthly_M.jpg\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_108014443_Subscription_Monthly_M.jpg\",\"width\":1378,\"height\":1378,\"caption\":\"Cyber s\u00e9curit\u00e9 en Afrique\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#website\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"name\":\"RiskInsight\",\"description\":\"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants\",\"publisher\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#organization\",\"name\":\"Wavestone\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"contentUrl\":\"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png\",\"width\":50,\"height\":50,\"caption\":\"Wavestone\"},\"image\":{\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/9a3add82fd84daa83e4a027403207f02\",\"name\":\"Julien DOUILLARD\",\"url\":\"https:\/\/www.riskinsight-wavestone.com\/en\/author\/julien-douillard\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives - RiskInsight","description":"Avec 20% de sa population connect\u00e9e, l\u2019Afrique cro\u00eet dans le cyberespace mais doit faire face aux cybermenaces qui mettent en p\u00e9ril ce d\u00e9veloppement.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/","og_locale":"en_US","og_type":"article","og_title":"Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives - RiskInsight","og_description":"Avec 20% de sa population connect\u00e9e, l\u2019Afrique cro\u00eet dans le cyberespace mais doit faire face aux cybermenaces qui mettent en p\u00e9ril ce d\u00e9veloppement.","og_url":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/","og_site_name":"RiskInsight","article_published_time":"2016-05-23T09:06:12+00:00","article_modified_time":"2019-12-31T09:21:03+00:00","og_image":[{"width":1378,"height":1378,"url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_108014443_Subscription_Monthly_M.jpg","type":"image\/jpeg"}],"author":"Julien DOUILLARD","twitter_misc":{"Written by":"Julien DOUILLARD","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#article","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/"},"author":{"name":"Julien DOUILLARD","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/9a3add82fd84daa83e4a027403207f02"},"headline":"Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives","datePublished":"2016-05-23T09:06:12+00:00","dateModified":"2019-12-31T09:21:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/"},"wordCount":1452,"publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_108014443_Subscription_Monthly_M.jpg","keywords":["Cybercriminalit\u00e9","Risk management"],"articleSection":["Cyberrisk Management &amp; Strategy","Cybersecurity &amp; Digital Trust"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/","url":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/","name":"Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives - RiskInsight","isPartOf":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#primaryimage"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#primaryimage"},"thumbnailUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_108014443_Subscription_Monthly_M.jpg","datePublished":"2016-05-23T09:06:12+00:00","dateModified":"2019-12-31T09:21:03+00:00","description":"Avec 20% de sa population connect\u00e9e, l\u2019Afrique cro\u00eet dans le cyberespace mais doit faire face aux cybermenaces qui mettent en p\u00e9ril ce d\u00e9veloppement.","breadcrumb":{"@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#primaryimage","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_108014443_Subscription_Monthly_M.jpg","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2016\/05\/Fotolia_108014443_Subscription_Monthly_M.jpg","width":1378,"height":1378,"caption":"Cyber s\u00e9curit\u00e9 en Afrique"},{"@type":"BreadcrumbList","@id":"https:\/\/www.riskinsight-wavestone.com\/2016\/05\/cybersecurite-en-afrique-etat-lieux-perspectives\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.riskinsight-wavestone.com\/en\/"},{"@type":"ListItem","position":2,"name":"Cybers\u00e9curit\u00e9 en Afrique : \u00e9tat des lieux et perspectives"}]},{"@type":"WebSite","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#website","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","name":"RiskInsight","description":"The cybersecurity &amp; digital trust blog by Wavestone&#039;s consultants","publisher":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.riskinsight-wavestone.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#organization","name":"Wavestone","url":"https:\/\/www.riskinsight-wavestone.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","contentUrl":"https:\/\/www.riskinsight-wavestone.com\/wp-content\/uploads\/2021\/08\/Monogramme\u2013W\u2013NEGA-RGB-50x50-1.png","width":50,"height":50,"caption":"Wavestone"},"image":{"@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.riskinsight-wavestone.com\/en\/#\/schema\/person\/9a3add82fd84daa83e4a027403207f02","name":"Julien DOUILLARD","url":"https:\/\/www.riskinsight-wavestone.com\/en\/author\/julien-douillard\/"}]}},"_links":{"self":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/8991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/users\/1136"}],"replies":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/comments?post=8991"}],"version-history":[{"count":7,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/8991\/revisions"}],"predecessor-version":[{"id":8999,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/posts\/8991\/revisions\/8999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media\/8996"}],"wp:attachment":[{"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/media?parent=8991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/categories?post=8991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/tags?post=8991"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.riskinsight-wavestone.com\/en\/wp-json\/wp\/v2\/coauthors?post=8991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}