Cyberguerre et Cyberdéfense: les nouveaux enjeux pour l’Afrique
1.
2. 1.Pourquoi cette thématique?
2.Tentative de définition des concepts
3.Etat des lieux de la cyberguerre en Afrique
4.Enjeux et nécessité de changer de paradigme
5.Mécanismes de cyberdéfense et perspectives
PLAN
4. • Constat que la question de la protection du cyberespace est trop souvent abordée de
façon partielle et biaisée en Afrique, y compris lors des foras comme celui-ci
• Aborder la protection du cyberespace en Afrique sous l’angle des rapports de force et
d’affrontements qui s’y déroulent entre différents acteurs (pas uniquement de “lutte
contre la cybercriminalité")
• Prendre définitivement acte du cyberespace comme nouveau milieu stratégique,
théâtre d'opération militaire, terrain de conflictualité et d’affrontement entre
puissances, et en tirer toutes les conséquences qui en découlent.
• Sortir de la logique des usages pour entrer dans la logique des enjeux
1- Pourquoi cette thématique?
5. Cyberguerre — Actions menées par un État-nation pour pénétrer les ordinateurs ou les
réseaux d’une autre nation dans le but de causer des dommages ou des perturbations
[Richard A. CLARKE].
la cyberguerre n’est pas une fantaisie de technophile, ce n’est pas un affrontement de
technologies, mais bien un moyen supplémentaire d’atteindre des buts politiques en
utilisant les possibilités offertes par ce nouveau milieu [Bertrand BOYER].
Cyberarme : Moyens de cyberguerre qui sont utilisés, conçus ou destinés à être utilisés
pour blesser ou tuer des personnes ou endommager ou détruire des objets, c’est-à-dire qui
entraînent les conséquences requises pour qualifier une cyberopération d’attaque [Manuel
de Tallinn]
2- Tentative de définition des concepts
6. 2- Tentative de définition des concepts
ECOSYSTEME DE LA CYBERGUERRE
Belligérants / Acteurs Motivations Cibles Moyens
Etats, Gouvernements, Armées,
Groupes politiques (partis,
associations, etc.), économiques
(lobbies, syndicats, cabinets, etc.),
Organisations terroristes, activistes,
mouvements armés (rebelles,
séparatistes, etc.), Entreprises,
Industries, Laboratoires de
recherches, particuliers (hommes
politiques, journalistes, influenceurs)
Politique, stratégique,
militaire, culturelle,
idéologique, économiques,
sociale, religieuse,
industrielle, commerciale,
haine, financière,
vengeance,
C4ISR, Patrimoine informationnel et
immatériel des Etats et des OIV, Système de
gestion des ressources hydriques et
énergétiques (eau, gaz, électricité), réseaux
télécom (fibre, satellites, téléphones) et
Hertzien (radio, télévision), dispositifs de
transport (contrôle du trafic aérien et
ferroviaire, système de gestion de la
circulation routière, etc.), système financier
et bancaire, propriété intellectuelle, secrets
industriels et commerciaux, etc.
Financier (Mobilisation et allocation de
budget conséquent par les décideurs)
Technique (Développement d’une base
industrielle et technologique de
cyberdéfense, création de cyberarmes).
Humain (Développement d’une main
d’œuvre qualifiée et d’une expertise
civil et militaire).
Stratégique (Laboratoires de recherche
civils et militaires, Décision politique
facile et éclairée, etc.)
Pour Qiao Liang et Wang Xiangsui, la guerre consistait jadis à « faire usage de la force armée pour obliger un ennemi à se plier à sa
propre volonté ». Aujourd’hui, ces officiers chinois pensent qu’il s’agit plutôt « d’utiliser tous les moyens, dont la force armée ou
non armée, militaire ou non militaire et des moyens létaux ou non létaux, pour obliger l’ennemi à se soumettre à ses propres
intérêts »
7. Cyberdéfense — Dispositif mis en place par une organisation pour lui permettre d'assurer
la défense de son système d'information et de répondre en cas de cyberattaque.
Concept de sécurité nationale et militaire d’un État qui tient compte du cyberespace, des
technologies de l’information, des besoins de protection et de défense de ses
infrastructures vitales et de l’évolution de la manière de faire la guerre, y compris par des
moyens non militaires. La cyberdéfense englobe les concepts d’informatique offensive et
défensive.
Cyberespionnage : Actions de collecte et de vol de l’information d’un tiers (Etat,
entreprise) par le moyen des outils numériques (lutte pour l’information).
Conditionalité: A la différence d’autres types de cyberopérations deux principaux facteurs
s’imposent pour parler rigoureusement de ces concepts: l’engagement ou la participation
d’un État, et son intention affirmée de causer nuire aux intérêts stratégiques / vitaux d’un
un autre État.
2- Tentative de définition des concepts
8. Evolution des menaces:
- Lutte par l’information (subversion)
- Lutte pour l’information (Cyberespionnage)
- Lutte contre l’information (sabotage)
3- Etat des lieux de la cyberguerre en Afrique
9. Quelques opérations / incidents connues:
- Programme d’espionnage Babar (2006 – 2011), attribué
à la France par le CSTC (service technique de
renseignement Canadien)
- Espionnage du siège de l’UA (2012 – 2017)
- Affaire Pegasus
- Utilisation de drone par Boko Haram au Nigeria, et par
toutes les forces en présence dans la guerre en Lybie
(surveillance, sabotage)
- Cambridge Analytica (Kenya, Nigéria, 2015)
- Espionnage d’environ 186 batiments officiels africains
(rapport 2020 de Heritage Foundation)
3- Etat des lieux de la cyberguerre en Afrique
10. Quelques APT qui ciblent les intérêts des pays africains dans le cyberespace
(extrait d’une étude publiée en 2019 par ThaiCERT )
3- Etat des lieux de la cyberguerre en Afrique
11. Les enjeux sont de plusieurs ordres, notamment:
- Economique (Espionnage industriel, avantages concurrentiels, compétitivité)
- Idéologique (E.I, Nationalisme, Capitalisme, etc.)
- Stratégique (numérisation de l’espace de bataille, des systèmes de défense, etc.)
- Culturel (influence culturelle comme vecteur de puissance)
- Souveraineté (Atteinte à l’autonomie de décision et d’action, aux intérêts vitaux, à la
sécurité nationale des Etats).
4- Enjeux et nécessité de changer de paradigme
12. Pour prendre la mesure de ces nouveux défis, il faut passer de la logique des usages à la
logique des enjeux:
4- Enjeux et nécessité de changer de paradigme
Usage Enjeu
Câbles sous-marins disponibles pour l'accès à internet Qui possède les câbles?
Communication sécurisée par algorithme de chiffrement Qui détient les clés?
Mise à niveau des infrastructures avec les dernières
innovations technologiques (matériel, logiciel)
Quid des portes dérobées? De la dépendance à des
tiers
Normes et standards disponibles et à respecter Qui élabore ces normes? Dans quel intérêt?
Plateformisation de l’économie et des interactions
sociales
Qui détient ces plateformes? Qui capte et exploite les
données?
Utilisation quotidienne du DNS Quid des serveurs racines?
13. - Le cyberespace — désormais entendu comme milieu stratégique, terrain d’affrontement
et de conflit inter-états, théâtre d’opération militaire et 5eme champ de bataille (au
même titre que la terre, la mer, etc.). Acté comme tel par l’OTAN en 2016.
- Evaluer l’autonomie / la liberté d’appréciation, de décision et d’action de nos Etats dans
le cyberespace
4- Enjeux et nécessité de changer de paradigme
Aucun document officiel ne fait état
des rapports de force entre acteurs
dans le cyberespace, comme si les
Etats africains n'étaient pas
concernés.
14. Le continuum de cybersécurité et de cyberdéfense
4- Enjeux et nécessite de changer de paradigme
15. A date, il n'existe aucun dispositif concret de cyberdéfense (technique, organisationnel ou
règlementaire) dans la plupart des pays africains et même au niveau continental. Les mécanismes
existants relatifs à la protection dans le cyberespace sont essentiellement orientés cybersécurité et
lutte contre la cybercriminalité.
5- Mécanismes de cyberdéfense et perspectives
La mesure la plus urgente: Sensibiliser massivement
les dirigeants et les acteurs africains du numérique
sur l’évolution de la menace et les nouveaux défis.
La lutte contre la cybercriminalité comme seule grille
de lecture n’est plus tenable, car la cyberguerre est
déjà là!
16. Quelques mesures à mettre en place:
• Créer une Agence Africaine de Cyberdéfense (AACD) directement rattachée au conseil de l’UA ou au
directoire du consortium «Smart Africa», qui devra intégrer à la fois les représentants de tous les Etats
membres et les experts de la société civile africaine
• Mettre à niveau de la Politique Africaine Commune de Sécurité et de Défense (PACSD) en intégrant la
dimension cyber.
• Promouvoir l’adoption du nom de domaine e.Africa, lancé officiellement le 3 juillet 2017, qui se veut
l’identité numérique du continent.
• Développer des cyber-capacités défensives et offensives par les Etats membres de la PACSD
• Développer une filière industrielle africaine de cyberdéfense dans le cadre d’une synergie civilo-militaire
• Créer une plateforme de formation, d’éducation et d’exercices de cyberdéfense
• Intensifier le développement des infrastructures d’interconnexion et d’hébergement de données en
Afrique. Dans ce cadre, il est primordial de favoriser la mise en place des serveurs et des Data-Center sur
les territoires des Etats africains, au moins pour les données sensibles des gouvernements
5- Mécanismes de cyberdéfense et perspectives
17. Quelques exceptions:
Les pays tels que le Nigeria, l’Afrique du Sud, l’Egypte, ou encore le Rwanda sont parmi les
rares nations africaines qui ont par certaines dispositions élevé la protection du cyberespace
au niveau stratégique, et laisse entrevoir une posture naissante de cyberdéfense.
L’exemple du dispositif rwandais:
- Une politique nationale de cybersécurité (2015)
- Une agence nationale de cybersécurité (NCSA) placé directement sous l’autorité de la présidence de
la République (2017)
- Une unité spécialisée de l'armée rwandaise en charge de la stratégie et de la politique de défense du
cyberespace
5- Mécanismes de cyberdéfense et perspectives
18. Perspectives générales:
- Evolution du droit internationale
humanitaire et du droit des conflits
armées dans le cyberespace (réflexion
autour de ce qui constitue un acte de
guerre dans le cyberespace, une riposte
proportionnée, etc.)
- Développement du concept
de cyberpuissance
[contraindre la volonté des
Etats dans le cyberespace]
- Normalisation des
commandements
cyber dans
l’organisation des
armées
- Tentative d’accroissement de
la puissance par les
innovations technologiques
(Intelligence Artificielle,
Ordinateur quantique, etc.)
- Intensification de la conflictualité dans le
cyberespace
- Intensification du développement des
cyberarmes
- Augmentation
progressive de
l’importance du cyber
dans les opérations
militaires / d’espionage
- La question des terres rares et des semi-
conducteurs
5- Mécanismes de cyberdéfense et perspectives
19. Perspectives / pistes de réflexions pour l’Afrique:
- Quelle ambition pour l’Afrique dans un cyberespace en proie à la conflictualité:
. Cyberdéfense?
. Cyber-souveraineté?
. Cyber-puissance?
- Peut-on parler d’un cyberespace africain? Si oui comment pouvons le définir et le
circonscrire?
PS: C’est en fonction de l’ambition choisie qu’on pourra élaborer une pensée stratégique
africaine propre au cyberspace, une cyberstratégie africaine.
5- Mécanismes de cyberdéfense et perspectives