Cyber-attaques : front commun pour la bataille

Au regard de la résurgence des incursions dans le cyberespace camerounais, la riposte semble plus efficace avec l’intervention d’acteurs variés.

L’arnaque et les abus dans l’univers numérique n’épargnent quasiment personne. Dès lors, la riposte doit épouser les codes de l’environnement virtuel. Elle demande l’intervention des différents acteurs à tous les maillons de la chaîne de fréquentation du cyberespace.
Usagers
Ce sont les consommateurs finaux de toute interaction dans le cyberespace. Toute attaque, abus ou autre détournement cible en premiers les usagers, qu’ils soient individus ou institutions. C’est là que se situe le premier niveau de protection. D’où la nécessité d’être vigilants dans l’espace numérique. Certains applications et sites exigent à cet effet un minimum de contrôle avant d’autoriser certains accès. Au regard de la vivacité des hackers, ces plateformes proposent d’ailleurs de corser autant que possible la présence en ligne, quel que soit le motif. L’usager intervient également à un autre niveau. Si les attaques sont virtuelles, elles sont bien réalisées par des humaines derrière ces machines. Et souvent, il s’agit de personnes connues, proche ou dans un entourage non éloigné. La sécurité dans ces conditions passe alors par le courage de la dénonciation. Oser tirer une sonnette d’alarme sur une pratique peu recommandable d’un hacker connu constitue également une garantie de sauvegarde et de survie dans l’espace numérique de plus ne plus ciblé par des incursions néfastes.
Opérateurs de téléphonie mobile
Cette catégorie constitue un autre maillon susceptible de renforcer la sécurité des usagers en ligne. Les services courants des opérateurs de téléphonie sont pénétrés par des personnes malveillantes qui détournent les bénéfices à leur avantage. Ce sont les hackers, ces pirates informatiques capables de prendre le contrôle d’un programme ou d’une entité à distance. Les scammers quant à eux simulent une situation pour obtenir l’adhésion de la cible à leur projet. A ce niveau, les opérateurs de téléphonie mobile ont le devoir de protéger leurs abonnés. Avec l’avènement du Mobile Money, les opérations de retrait illicites des comptes des abonnés sont légion. Les opérateurs s’en tiennent le plus souvent à la sensibilisation de leurs abonnés par l’envoi de messages sur la procédure à suivre et les réflexes à adopter. Or, le ver peut aussi être dans le fruit, avec des personnels internes à ces entreprises, souvent tentés par l’appât du gain facile. En délestant quelques comptes de sommes apparemment modiques. Pour plus de clarté, l’Etat du Cameroun a demandé une opération d’identification des abonnés en 2016. Une opération qui vise à disposer d’un outil pour maîtriser l’identité de tous les utilisateurs des réseaux téléphoniques.
Etat
C’est sans doute le maillon le plus important de la chaîne. Au Cameroun, une stratégie nationale est mise en œuvre pour combattre les attaques dans l’espace numérique. Sur le plan réglementaire, le pays a adopté trois textes de lois en 2010 pour réglementer, contrôler et sanctionner les dérives liées à l’usage du cyberespace. A savoir, la loi relative à la cybersécurité et la cybercriminalité au Cameroun ; la loi régi...

Reactions

Commentaires

    List is empty.

Laissez un Commentaire

De la meme catégorie