Cyber-attaques : front commun pour la bataille

Au regard de la résurgence des incursions dans le cyberespace camerounais, la riposte semble plus efficace avec l’intervention d’acteurs variés.

L’arnaque et les abus dans l’univers numérique n’épargnent quasiment personne. Dès lors, la riposte doit épouser les codes de l’environnement virtuel. Elle demande l’intervention des différents acteurs à tous les maillons de la chaîne de fréquentation du cyberespace.


Read also : Education : de nouveaux établissements dans le secondaire

Usagers


Read also : Yaoundé : deux nouveaux cas de poliomyélite notifiés

Ce sont les consommateurs finaux de toute interaction dans le cyberespace. Toute attaque, abus ou autre détournement cible en premiers les usagers, qu’ils soient individus ou institutions. C’est là que se situe le premier niveau de protection. D’où la nécessité d’être vigilants dans l’espace numérique. Certains applications et sites exigent à cet effet un minimum de contrôle avant d’autoriser certains accès. Au regard de la vivacité des hackers, ces plateformes proposent d’ailleurs de corser autant que possible la présence en ligne, quel que soit le motif. L’usager intervient également à un autre niveau. Si les attaques sont virtuelles, elles sont bien réalisées par des humaines derrière ces machines. Et souvent, il s’agit de personnes connues, proche ou dans un entourage non éloigné. La sécurité dans ces conditions passe alors par le courage de la dénonciation. Oser tirer une sonnette d’alarme sur une pratique peu recommandable d’un hacker connu constitue également une garantie de sauvegarde et de survie dans l’espace numérique de plus ne plus ciblé par des incursions néfastes.


Read also : Entrée à la Gendarmerie nationale : ça se bouscule

Opérateurs de téléphonie mobile


Read also : Test PCR pour voyageurs : le concours de patience

Cette catégorie constitue un autre maillon susceptible de renforcer la sécurité des usagers en ligne. Les services courants des opérateurs de téléphonie sont pénétrés par des personnes malveillantes qui détournent les bénéfices à leur avantage. Ce sont les hackers, ces pirates informatiques capables de prendre le contrôle d’un programme ou d’une entité à distance. Les scammers quant à eux simulent une situation pour obtenir l’adhésion de la cible à leur projet. A ce niveau, les opérateurs de téléphonie mobile ont le devoir de protéger leurs abonnés. Avec l’avènement du Mobile Money, les opérations de retrait illicites des comptes des abonnés sont légion. Les opérateurs s’en tiennent le plus souvent à la sensibilisation de leurs abonnés par l’envoi de messages sur la procédure à suivre et les réflexes à adopter. Or, le ver peut aussi être dans le fruit, avec des personnels internes à ces entreprises, souvent tentés par l’appât du gain facile. En délestant quelques comptes de sommes apparemment modiques. Pour plus de clarté, l’Etat du Cameroun a demandé une opération d’identification des abonnés en 2016. Une opération qui vise à disposer d’un outil pour maîtriser l’identité de tous les utilisateurs des réseaux téléphoniques.


Read also : Langues nationales : le secondaire se met à la charge

Etat


Read also : « Le bilan est satisfaisant dans le primaire »

C’est sans doute le maillon le plus important de la chaîne. Au Cameroun, une stratégie nationale est mise en œuvre pour combattre les attaques dans l’espace numérique. Sur le plan réglementaire, le pays a adopté trois textes de lois en 2010 pour réglementer, contrôler et sanctionner les dérives liées à l’usage du cyberespace. A savoir, la loi relative à la cybersécurité et la cybercriminalité au Cameroun ; la loi régissant les communications électroniques, ainsi que celle régissant le commerce électronique. Des institutions sont aussi chargées de veiller à la protection du pays et de ses citoyens dans le cyberespace. D’abord, le ministère des Postes et Télécommunications (Minpostel), qui veille à la mise en œuvre des grandes orientations de cette stratégie, à travers le renforcement de capacités des institutions, des cadres et des entreprises chargées de contrecarrer les attaques éventuelles. L’Agence nationale des Technologies de l’Information et de la Communication (Antic) est le bras opérationnel de l’Etat dans la régulation des Tic. Elle dispose en son sein d’un Centre d’alerte et de réponse aux incidents cybernétiques qui assure la veille sécuritaire sur le cyberespace national, en collaboration avec d’autres Etats.


Read also : Axe Foumban-Bangangté : cinq morts sur la route

 Autre élément de l’arsenal, la mise en place de deux laboratoires de cybersécurité à la direction de la Police judiciaire de la délégation générale à la Sûreté nationale et à l’Ecole nationale supérieure Polytechnique, chargés de l’investigation numérique. De même que la mise en place des réseaux de surveillance et de vidéosurveillance du cyberespace au sein des administrations compétentes chargées de la sécurité publique. Interpol assure cette veille au niveau international et traque les potentiels malveillants prêts à s’attaquer à l’espace numérique. Pareil déploiement avec la gendarmerie. La mise en commun des efforts déployés par ces différents acteurs apparaît comme la voie royale pour ne pas perdre trop de plumes dans ce combat invisible.


Read also : Medical Tourism : Turkish Ambassador Launches “Voya Health”

Reactions

Comments

    List is empty.

Lead a Comment

Same category