![]() |
Le cyberespace et la sécurité de l'état en Afrique centrale: entre incertitudes et opportunitéspar Alain Christian ONGUENE Université de Yaoundé II-Soa - Master en science politique 2019 |
Paragraphe 2 : les cyber arnaques et l'altération des données comme atteinte à la crédibilité et au fonctionnement de l'EtatLe péril sécuritaire que représentent les systèmes connectés repose en grande partie sur l'utilisation que peuvent en faire les usagers. Libres de leurs mouvements et échappant directement à tout contrôle, les utilisateurs mal intentionnés n'hésitent pas à se servir des facilités technologiques comme armes pour porter atteinte aux symboles de l'Etat dans le cyberespace. Au rang de ces méthodes on observe la manipulation des données dont les manoeuvres les plus courantes sont l'usurpation des identités des représentants de l'Etat (A) et les dysfonctionnements des plateformes gouvernementales sur internet (B). A. L'usurpation des identités des représentants de l'Etat L'usurpation d'identité des membres du gouvernement et des hautes personnalités est une pratique répandue dans les pays africains. Les principaux motifs des individus qui s'y adonnent sont l'appât du gain. Il est plus facile d'attirer des intéressés à l'étranger en se faisant passer pour un membre du gouvernement ou une personnalité influente et connue en prétendant agir au nom de l'Etat, pour arnaquer et tirer frauduleusement bénéfice de la caution que représentent ces noms dans les négociations en ligne. Ces individus tirent avantage de la quasi-absence de l'Etat sur internet pour perpétrer leurs forfaits. En effet très peu de hauts-commis du gouvernement possèdent des comptes protégés sur les réseaux sociaux ou des pages officielles sur internet car n'étant pas socialisés aux phénomènes technologiques. La prolifération d'une pareille activité se justifie par la facilité de création d'un compte personnel et le niveau de contrôle quasi-inexistant pour confirmer l'identité des individus. Les vérifications purement basiques ne permettent pas garantir la sécurité de l'identité des hauts responsables de l'Etat. De n'importe où, n'importe quel individu peut créer un faux compte et abuser la crédulité des internautes. Le monde d'internet toujours associé à la liberté, et la part de contrainte qui pèse sur les usagers d'internet est moindre par rapport à la marge de manoeuvre qu'ils ont dans leurs activités sur la toile69(*). Ajouté à cela l'accessibilité de plus en plus accrue et à faible cout de l'outil informatique. Internet en Afrique est devenu le lieu de fausses passations de marchés publics, de vente de propriétés foncières imaginaires, des fonds d'investissements illusoires et des manoeuvres d'escroquerie des individus. L'enjeu d'une pareille problématique au-delà de l'aspect financier engage l'image de l'Etat à l'extérieur, dans ses rapports diplomatiques avec les autres Etats. C'est ce que Thomas Gomart appelle la diplomatie numérique70(*). Il s'agit de la perception qu'ont les autres Etats sur le crédit qu'ils peuvent associer à un Etat dans la conduite d'une affaire ou dans un cadre de la coopération bilatérale. Se voir attribuer des forfaits sur internet participe pour un Etat à dégrader son image et à mettre en cause ses relations avec les autres Etats. Au Cameroun la pratique a visé plus d'une vingtaine de membres du gouvernement71(*). Plus récemment le communiqué de louis Paul Motaze, alors ministre camerounais de l'Economie de la Planification et de l'Aménagement du Territoire mettant en garde les usurpateurs de son identité sur la toile par un communiqué officiel rendu public le 26 juillet 201772(*). Cet acte a pour but de porter à la connaissance de ses compatriotes qu'aucune requête sur internet portant son identité n'émane de lui et qu'il ne saurait en aucun cas être tenu pour responsable en cas de dommages. Cette situation met dans une posture délicate les vrais détenteurs de l'identité usurpée. Les répercussions de l'usurpation d'identités des représentants de l'Etat à première vue peuvent paraitre anodins et inoffensifs tant ils sont difficilement connus du public. Pour le cas des membres du gouvernement si aucun démenti ne les reconnait pas comme détenteurs de ces comptes, ils peuvent être accusés d'escroquerie, d'arnaques, de complicités diverses et de commerce illicite des biens de l'Etat et à même de créer des tensions entre gouvernements qui peuvent facilement déraper sur des incidents diplomatiques. B. Les dysfonctionnements des sites gouvernementaux sur internet De plain-pied dans l'ère du numérique, les Etats se sont arrimés à la technologie pour des besoins de communication. En pleine phase de démocratisation, l'internet offre une fenêtre pour communiquer et soutenir l'action gouvernementale, mais aussi participe à entretenir la perception de transparence de l'Etat qui doit rendre compte de ses actions et expliquer ses décisions à ses citoyens. C'est la principale raison de l'ouverture des sites d'institutions, de ministères et de la présidence. Ces sites sont spécialement prisés par les cybercriminels en tant que symboles ultimes de l'Etat sur internet. Ils représentent des espaces de souveraineté stratégiques à même de mettre à mal l'Etat dans l'exercice de son pouvoir. Il s'agit moins de rendre le site inaccessible et inutilisable pour les usagers car la majorité de ces sites sont créés à des fins de représentation symbolique et ne présentent que rarement des possibilités d'interactivités. Les contenus sont remplacés par d'autres inappropriés, n'ayant aucun rapport avec le secteur d'activités que représente le site. L'enjeu est toujours l'image de l'Etat. Décrédibiliser l'Etat dans ses symboles, montrer par le biais du virtuel que s'il est incapable d'assurer la sécurité d'une page web, combien de fois assurer la sécurité des millions de personnes dont il a la charge. Le but recherché n'est pas dans l'attaque en elle-même mais plutôt dans la perception qu'auront les individus d'un pareil acte. Le grand degré d'interconnexion des systèmes d'information dans un monde globalisé et interdépendant fait qu'un problème sur une entité peut entraîner des effets en cascades sur d'autres avec des impacts directs ou indirects et des effets immédiats ou à long terme73(*). Il est question de porter atteinte aux infrastructures de l'Etat qui utilisent le cyberespace comme support principal ou accessoire. Ces activités peuvent être motivées par des raisons financières, l'activisme politique ou le terrorisme74(*). Le niveau de développement technologique en Afrique n'ayant pas atteint un stade aussi avancé, néanmoins pour mieux aborder la question sécuritaire du cyberespace l'Etat doit prendre en compte ces facteurs dans l'élaboration de sa politique numérique future. Quelque soient les techniques d'hacking leurs finalités sont à trouver dans l'expression d'une revendication ou dans la volonté de déstabiliser75(*). Il s Il s'agit de perturber la chaine d'administration de l'Etat, et troubler le service public. Les sites de gestion du personnel ou destinés aux usagers, du moment où ils sont hors services empêchent les citoyens d'avoir accès à leurs services, et empêche l'Etat de jouer son rôle auprès de ses populations. Par cette manoeuvre les cybercriminels interpellent la capacité de l'Etat à sécuriser ses infrastructures. Puisque les sites sont désormais considérés comme faisant partie du patrimoine réel de l'Etat. Une nouvelle pratique consiste à définir la superficie d'un Etat comme constituée du territoire physique et de son domaine internet. Pour le Cameroun par exemple sa superficie serait de 475 444 km² plus le domaine « .cm ». Cela montre qu'à l'image d'un territoire physique le cyberespace fait partie intégrante de l'Etat et en tant que tel nécessite d'être sécurisé au même titre. Il est désormais considéré comme le territoire maritime, terrestre où aérien passible d'attaque pour atteindre l'Etat dans sa souveraineté. Actuellement, la technique de sabotage informatique prédominante consiste à causer des dommages aux données elles-mêmes en utilisant principalement des virus et vers informatiques76(*). Au Tchad le site de la présidence a été attaqué et bloqué pendant deux jours77(*). La page d'accueil a été remplacée par une page qui affichait que le site est piraté, avec un fond musical. La manoeuvre en elle-même montre que la finalité est de mettre l'Etat en alerte et révéler aux yeux de la population la vulnérabilité du régime. De pareils actes cachent donc toujours des buts politiques et constituent des éléments à prendre en compte dans la sécurisation des infrastructures de l'Etat. * 69 Alix DESFORGES, « Les représentations du cyberespace : un outil géopolitique » in Hérodote n°152-153, 2e trimestre 2014, pp 67-81. * 70 Thomas GOMART, « La diplomatie numérique » in Notes de l'IFRI, IFRI, mai 2018, pp 131-141. * 71 William OYONO, « Cameroun, Facebook : les faux profils de nos dirigeants », in Lejourqutidien.info du 15 septembre 2015 consulté le 26 juillet 2018. * 72 Communiqué du MINEPAT n°12/C/MINEPAT/SG/DI du 26 juillet 2017. * 73 Solange GHERNAOUTI, La cybersécurité et la cyberdéfense : guide pratique, Presses de l'OIF, 2016, p12. * 74Lignes directrices sur la cybersécurité de l'infrastructure internet pour l'Afrique, Rapport, Internet society-Union Africaine, 2017, p 10. * 75 Solange GHERNAOUTI, Op.cit., p 22. * 76 Romain BOOS, La lutte contre la cybercriminalité au regard de l'action des Etats, thèse de doctorat en droit privé et sciences criminelles, Université de Lorraine, 2017, p 58. * 77 http://www.letchadanthropus-tribune.com/tchad-une-cyber-attaque-contre-le-palais-rose/ consulté le 26 juillet 2018. |
|