Cybersécurité, Cyber Défense et compétitive en Afrique « Aziz Da Silva »

Cybersécurité et Cyberdéfense : Des leviers de l’intelligence économique et comment ils peuvent devenir de redoutables armes de compétitivité dans la guerre économique que l’Afrique doit livrer ? Ma note de ce mois s’organisera autour de 7 parties :
§  Partie 1 : Cybersécurité et Cyberdéfense : leviers de l’intelligence économique
§  Partie 2 : La culture du risque numérique en Afrique
§  Partie 3 : La Cybersurveillance des gouvernements africains
§  Partie 4 : Que ce cache-t-il réellement derrière PRISM ?
§  Partie 5 : Cartographie de la guerre économique en Afrique
§  Partie 6 : Les acteurs de la guerre économique
§  Partie 7 : Conclusion et perspectives
En 2013, le coût estimé de la cybercriminalité était de 26 milliards de FCFA (environ 23 millions d’euros) en Côte d’Ivoire, tandis qu’au Sénégal, il était d’environ 15 milliards de FCFA (22 millions d’euros).
Dans un rapport, la firme Kaspersky affirme que plus de 49 millions de cyberattaques ont eu lieu sur le continent au cours du premier trimestre de 2014, la plupart ayant eu pour théâtre l’Algérie, l’Egypte, l’Afrique du Sud et le Kenya. 
Dans son Bulletin annuel de Statistiques globales pour 2015, Kaspersky met en évidence une nouvelle tendance : pour la première fois, les menaces financières mobiles se classent parmi les dix premiers programmes malveillants conçus pour voler de l’argent. Deux familles de chevaux de Troie bancaires mobiles – Faketoken et Marcher – ont été inclues dans le top 10 des chevaux de Troie bancaires en 2015. Une autre tendance remarquable et alarmante pour l’année est la propagation rapide de ransomware – rançongiciel. Kaspersky en a détecté dans 200 pays et territoires en 2015.
 Le continent africain, qui connaît une explosion du marché de la bancarisation mobile, est particulièrement vulnérable à cette évolution.
Les revenus issus de la téléphonie mobile représentent 3,7% du PIB sur le continent africain, soit le triple de ceux des économies développées. Lire la suite (les 6 parties restantes)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.


*