• fr Français
  • en English
CISA NEWSLETTER
Advertisement
  • Accueil
  • Editions
    • avril 2026
    • mars 2026
    • Février 2026
    • janvier 2026
    • 2025
      • Décembre 2025
      • Novembre 2025
      • Octobre 2025
      • Septembre 2025
      • Août 2025
      • Juillet 2025
      • Juin 2025
      • Mai 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
    • Tous
    • Entreprises
    • La science
    • Le monde
    • Politique
    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Tags en vogue

    • Trump Inauguration
    • United Stated
    • White House
    • Market Stories
    • Election Results
  • Tech
    • Tous
    • Applications
    • Mobile
    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Tags en vogue

    • Nintendo Switch
    • CES 2017
    • Playstation 4 Pro
    • Mark Zuckerberg
  • Divertissement
  • Mode de vie
    • Tous
    • Alimentation
    • Santé
    • Voyage
    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Tags en vogue

    • Golden Globes
    • Game of Thrones
    • MotoGP 2017
    • eSports
    • Fashion Week
  • Révision
    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

  • CISA Ghana
Pas de résultat
Voir tous les résultats
  • Accueil
  • Editions
    • avril 2026
    • mars 2026
    • Février 2026
    • janvier 2026
    • 2025
      • Décembre 2025
      • Novembre 2025
      • Octobre 2025
      • Septembre 2025
      • Août 2025
      • Juillet 2025
      • Juin 2025
      • Mai 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
    • Tous
    • Entreprises
    • La science
    • Le monde
    • Politique
    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Les opérations Okada au Ghana : nécessité économique ou risque pour la sécurité

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Appréciation du cedi et sécurité nationale au Ghana : Stabilité monétaire face à des risques structurels persistants

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le miroir de l’homme politique : Comment la société ghanéenne engendre la corruption qu’elle condamne

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    Le financement du terrorisme au Sahel et en Afrique de l’Ouest : Mécanismes, moteurs et réponses

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    La menace silencieuse : l’impact de la traite des êtres humains et du trafic sexuel sur la sécurité nationale

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Comment le JNIM domine le paysage du terrorisme au Sahel

    Tags en vogue

    • Trump Inauguration
    • United Stated
    • White House
    • Market Stories
    • Election Results
  • Tech
    • Tous
    • Applications
    • Mobile
    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Assurer l’avenir numérique de l’Afrique : Un appel à l’action sur la cybersécurité.

    Tags en vogue

    • Nintendo Switch
    • CES 2017
    • Playstation 4 Pro
    • Mark Zuckerberg
  • Divertissement
  • Mode de vie
    • Tous
    • Alimentation
    • Santé
    • Voyage
    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    Contagion sécuritaire et pauvreté urbaine : la mendicité et la menace invisible dans les rues d’Accra

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    CEDEAO@50 : Le Ghana, partie prenante de l’aspiration à l’intégration de l’Afrique de l’Ouest

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    L’augmentation de l’abus de substances chez les jeunes Ghanéens : Une plongée dans la musique, les médias et la santé mentale

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Impact de la guerre en Ukraine sur l’agriculture et la sécurité alimentaire en Afrique

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Transformer l’agriculture africaine pour atténuer la crise alimentaire

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Présenter l’insécurité alimentaire comme une contagion de la sécurité

    Tags en vogue

    • Golden Globes
    • Game of Thrones
    • MotoGP 2017
    • eSports
    • Fashion Week
  • Révision
    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

    Facteurs clés du choix des électeurs pour les élections générales de 2024 au Ghana – Un examen

  • CISA Ghana
Pas de résultat
Voir tous les résultats
CISA NEWSLETTER
Pas de résultat
Voir tous les résultats
Accueil ANALYSE

Le cyberespionnage parrainé par des États en Afrique : Le cas d’une doctrine continentale de cybersécurité

Le cyberespionnage parrainé par des États en Afrique : Le cas d'une doctrine continentale de cybersécurité
Partager sur FacebookPartager sur Twitter
+150%
Augmentation des opérations de cyberespionnage liées à la Chine dans le monde en 2024 CrowdStrike Global Threat Report 2025
30%+
Part de la cybercriminalité dans l’ensemble des délits signalés en Afrique de l’Ouest et de l’Est Évaluation INTERPOL de la cybermenace en Afrique 2025
3 milliards de dollars
Pertes financières cumulées liées à la cybercriminalité en Afrique depuis 2019 Évaluation INTERPOL de la cybermenace en Afrique 2025
+442%
Augmentation des attaques de vishing augmentées par l’IA entre H1 et H2 2024 CrowdStrike Global Threat Report 2025
RÉSUMÉ L’Afrique est passée du statut de cible périphérique des opérations cybernétiques mondiales à celui de l’une de leurs principales frontières. La transformation numérique rapide du continent, l’expansion de l’écosystème fintech et l’adoption croissante de l’infrastructure cloud ont créé une surface d’attaque asymétrique exploitée systématiquement par des acteurs étatiques et non étatiques. Les opérations de cyberespionnage liées à la Chine ont augmenté de 150 % dans le monde en 2024, les institutions gouvernementales africaines étant particulièrement visées par la campagne de menace persistante avancée (APT) Sharp Dragon, qui exploite les balises Cobalt Strike pour établir un accès secret à long terme. Le Rapport d’évaluation de la cybermenace en Afrique 2025 d’INTERPOL confirme que la cybercriminalité représente désormais plus de 30 % de l’ensemble des infractions signalées en Afrique de l’Ouest et de l’Est, et que les pertes financières cumulées sur le continent dépassent les 3 milliards d’USD depuis 2019. Cet article examine la typologie de l’espionnage, évalue la vulnérabilité structurelle du Ghana et de l’Afrique de l’Ouest, et soutient que seule une doctrine continentale de cybersécurité ancrée dans la stratégie continentale de l’UA en matière d’IA peut fournir une défense collective adéquate.

1. Le paysage africain de la cybermenace : De la périphérie à la cible principale

Le rapport de Microsoft sur la défense numérique en 2025 fait état d’un changement fondamental : L’Afrique est passée d’un ciblage occasionnel à un terrain d’expérimentation des dernières techniques de cyberintrusion (Microsoft, 2025). L’importance géostratégique croissante du continent, sa position en tant que théâtre de la concurrence des grandes puissances, son économie numérique en pleine expansion et ses lacunes systémiques en matière de capacités de cybersécurité ont convergé pour en faire une cible exceptionnellement attrayante pour l’espionnage parrainé par des États, les ransomwares, la désinformation et le sabotage d’infrastructures.

Le Global Cybersecurity Outlook 2026 du Forum économique mondial identifie le risque géopolitique comme le principal facteur influençant la stratégie cybernétique à l’échelle mondiale : 64 % des organisations interrogées indiquent qu’elles intègrent dans leur plan d’atténuation des risques les cyberattaques à motivation géopolitique telles que la perturbation des infrastructures critiques et l’espionnage (WEF, 2026). Le rapport 2025 Global Threat Report de CrowdStrike fait état d’une augmentation de 150 % des cyberopérations liées à la Chine en 2024, les attaques contre les services financiers, les médias, la fabrication et les secteurs industriels augmentant jusqu’à 300 % (CrowdStrike, 2025). L’Évaluation de la cybermenace en Afrique 2025 d’INTERPOL (sa quatrième édition annuelle) révèle que la cybercriminalité représente plus de 30 % de tous les délits signalés en Afrique de l’Ouest et de l’Est (INTERPOL, 2025). Depuis 2019, les cyberincidents survenus en Afrique ont entraîné des pertes financières cumulées de plus de 3 milliards d’USD, les secteurs de la finance, de la santé, de l’énergie et de l’administration publique étant les plus touchés (INTERPOL, 2025).

2. La campagne Sharp Dragon : Anatomie d’une intrusion parrainée par l’État

La campagne APT Sharp Dragon, documentée par Check Point Research en mai 2024 et attribuée avec une grande certitude à des acteurs de la menace liés à l’État chinois, représente l’une des opérations d’espionnage les plus sophistiquées jamais documentées, ciblant des institutions gouvernementales africaines. Connu à l’origine sous le nom de Sharp Panda, le groupe a étendu ses opérations depuis l’Asie du Sud-Est pour cibler spécifiquement des organisations gouvernementales en Afrique et dans les Caraïbes, en exploitant les balises Cobalt Strike pour établir un accès secret persistant au sein des réseaux gouvernementaux, exfiltrer des données sensibles et mener une collecte de renseignements à long terme (Check Point, 2024 ; The Hacker News, 2024).

Cobalt Strike, un cadre de test de pénétration légitime largement réutilisé pour les intrusions malveillantes, offre aux acteurs de la menace une capacité de reconnaissance rapide des systèmes nouvellement compromis. Dans le contexte de Sharp Dragon, cela se traduit par une architecture d’espionnage en deux étapes : pénétration initiale du réseau pour cartographier les données, suivie de l’extraction ciblée de matériel de grande valeur, notamment des communications diplomatiques, de la correspondance ministérielle, des plans d’infrastructure et des données sur les marchés publics de la défense. Un groupe apparenté lié à l’État chinois, APT41, a lancé des campagnes parallèles ciblant l’Afrique australe, l’Afrique du Sud ayant enregistré 17 849 détections de ransomware, soit le chiffre le plus élevé du continent selon les données de Trend Micro citées dans l’évaluation d’INTERPOL 2025 (ADF Magazine, 2025).

La documentation de CrowdStrike sur le rôle de l’IA dans ces campagnes est particulièrement significative pour les cibles africaines. Les attaques de phishing vocal (vishing) dans lesquelles les acteurs de la menace se font passer pour du personnel d’assistance informatique ou des cadres en utilisant des outils d’IA pour renforcer leur crédibilité ont augmenté de 442 % entre le premier et le second semestre 2024 (CrowdStrike, 2025). Le principal mécanisme est l’ingénierie sociale sophistiquée via des appels téléphoniques et des outils de gestion à distance. Pour ce faire, l’IA sert de facteur d’amplification plutôt que d’unique facteur d’habilitation, une distinction importante pour les défenseurs qui conçoivent des contre-mesures.

Tableau 3 : Acteurs étatiques et non étatiques de la cybermenace ciblant l’Afrique (2024-2025)

Acteur de la menaceAttributionMéthode primaireProfil de la cible AfriqueImpact documenté
Dragon acéré / Panda acéréChine (liée à l’État)Balises Cobalt Strike, spear-phishingMinistères, missions diplomatiquesAccès secret à long terme, exfiltration de données
APT41Chine (liée à l’État)Ransomware, espionnageAfrique australe : finances, défense17 849 détections en Afrique du Sud (2024)
Syndicats criminels d’Afrique de l’OuestAfrique de l’Ouest (dominante Nigeria)BEC, phishing, sextorsionFintech, banque, particuliersBEC : 21% des infractions réussies

Source : INTERPOL Africa Cyberthreat Assessment 2025 ; CrowdStrike Global Threat Report 2025 ; Check Point Research 2024 ; ADF Magazine 2025.

3. Vulnérabilité structurelle de l’Afrique de l’Ouest

L’Afrique de l’Ouest, y compris le Ghana, est confrontée à une vulnérabilité complexe : la transformation numérique rapide qui se produit plus rapidement que la capacité de cybersécurité ne peut s’adapter à cette transformation. L’économie numérique du Ghana, qui englobe l’argent mobile, les services publics numériques, un secteur fintech en pleine expansion et des infrastructures critiques de plus en plus dépendantes des environnements en nuage, représente une opportunité asymétrique pour les acteurs adverses.

Les câbles sous-marins du Ghana, qui constituent la ligne de vie numérique reliant le pays et l’ensemble de la sous-région à l’internet mondial, représentent une vulnérabilité spécifique et sous-estimée. L’autorité maritime ghanéenne a explicitement signalé les « menaces pesant sur les infrastructures énergétiques offshore et les perturbations des câbles de communication maritimes » comme des préoccupations actives (ADF Magazine, 2025). Le centre de fusion maritime du Ghana, en cours de création, gérera la surveillance de ces mêmes actifs. Une cyberattaque réussie contre les stations d’atterrissage des câbles ou les systèmes de gestion de l’énergie en mer ne serait pas simplement une perturbation technique ; il s’agirait d’un événement de sécurité nationale avec des conséquences en cascade sur l’économie et la gouvernance.

4. La dimension de la désinformation par l’IA

La menace de la désinformation à grande échelle par l’IA est distincte de l’espionnage d’État, mais s’y croise. La Russie et la Chine sont devenues les principaux architectes d’une infrastructure sophistiquée de désinformation par l’IA ciblant l’Afrique, déployant des vidéos « deepfake », des contenus médiatiques fabriqués, des comptes sociaux synthétiques et des messages politiques générés par l’IA pour manipuler les processus électoraux, attiser les divisions sectaires et déstabiliser la gouvernance. Pour le Ghana, un État qui sert de point d’ancrage démocratique et de médiateur diplomatique actif dans une région où la concurrence géopolitique est intense, la désinformation par l’IA représente une menace directe à la fois pour l’intégrité électorale et pour la crédibilité diplomatique. L’examen du cadre antiterroriste du Ghana en mars 2026 a explicitement identifié la désinformation induite par l’IA comme une menace émergente nécessitant une intégration dans l’architecture de réponse de la sécurité nationale (GNA, 2026).

Le Ghana a pris des mesures louables en matière de gouvernance numérique, notamment la loi sur la protection des données (loi 843), la création de l’autorité chargée de la cybersécurité et la participation aux cadres de cybersécurité mis en place par l’Union africaine. Toutefois, il n’existe aucune preuve publique de l’existence d’un plan de réponse aux incidents de cybersécurité à l’échelle du gouvernement, d’un mécanisme national d’échange de renseignements sur les cybermenaces avec le secteur privé ou d’une capacité dédiée à la chasse aux menaces au sein des réseaux gouvernementaux. L’asymétrie entre l’expansion numérique rapide du Ghana et ses capacités institutionnelles en matière de cybersécurité crée précisément le profil de vulnérabilité que Sharp Dragon et les campagnes APT comparables sont conçues pour exploiter.

5. La stratégie continentale de l’UA en matière d’IA et de défense collective

La stratégie continentale de l’Union africaine en matière d’IA constitue le fondement institutionnel le plus crédible pour une doctrine continentale de cybersécurité. Comme le note GNET Research (2025), la stratégie met explicitement l’accent sur la nécessité d’un développement sûr et sécurisé de l’IA dans toute l’Afrique, en veillant à ce que les acteurs non autorisés ne puissent pas accéder aux systèmes d’IA. Elle met également l’accent sur la prévention de la désinformation et des discours haineux fondés sur l’IA. Toutefois, la stratégie, telle qu’elle est formulée actuellement, n’a pas la spécificité opérationnelle nécessaire pour lutter contre le cyberespionnage parrainé par des États et les vecteurs d’attaque renforcés par l’IA décrits dans le présent article.

Une doctrine continentale crédible en matière de cybersécurité nécessiterait : une plateforme d’échange de renseignements sur les menaces à l’échelle du continent, inspirée du cadre ENISA de l’UE ; des normes minimales obligatoires en matière de cybersécurité pour les réseaux gouvernementaux comme condition de participation à l’AfCFTA ; une équipe africaine commune de réponse aux incidents cybernétiques dotée d’une capacité de déploiement rapide ; et des protocoles structurés d’échange de renseignements avec l’unité africaine d’évaluation de la cybermenace d’INTERPOL. Le Ghana, en tant qu’hôte du secrétariat de l’AfCFTA, est particulièrement bien placé pour défendre ce programme au niveau continental et pour traduire la position diplomatique en engagements normatifs contraignants.

6. Recommandations politiques pour le Ghana

Le gouvernement ghanéen devrait considérer la cybersécurité comme une priorité de premier ordre en matière de sécurité nationale. Cinq recommandations spécifiques sont formulées :

(1) Créer un centre national d’opérations de cybersécurité (NCOC) doté d’une fonction de chasse aux menaces et d’une capacité de surveillance du réseau gouvernemental 24 heures sur 24 et 7 jours sur 7, en s’appuyant sur l’autorité existante en matière de cybersécurité.

(2) rendre obligatoires les évaluations de l’impact sur la cybersécurité pour tous les projets d’infrastructures nationales critiques, y compris le centre de fusion maritime et les systèmes de gestion des câbles sous-marins.

(3) Adopter une législation obligeant les entités du secteur privé exploitant des infrastructures critiques à signaler les cyberincidents dans les 72 heures et à partager les indicateurs de menace avec le gouvernement.

(4) Engager la Commission de l’UA dans la mise en œuvre des dispositions relatives à la sécurité de la stratégie continentale en matière d’IA, en positionnant le Ghana en tant qu’initiateur de normes de cybersécurité à l’échelle du continent.

(5) Investir d’urgence dans le développement des talents en matière de cybersécurité, car la pénurie de professionnels qualifiés reste l’obstacle le plus important à la cyber-résilience de l’Afrique, et aucun investissement institutionnel n’a de sens s’il n’est pas soutenu par le capital humain.

Références

1. Forum sur la défense en Afrique. (2025). Un groupe chinois prolifique de cyberespionnage s’attaque à l’Afrique australe. ADF Magazine. Washington DC : Centre africain d’études stratégiques.

2. Check Point Research. (2024, mai). Sharp Dragon Expands Towards Africa and the Caribbean. Tel Aviv : Check Point Software Technologies.

3. CrowdStrike. (2025). 2025 Global Threat Report (Rapport sur les menaces mondiales 2025). Austin : CrowdStrike Holdings, Inc.

4. Recherche GNET. (2025). L’IA et la lutte contre le terrorisme en Afrique : Assessing the Role of the AU Continental AI Strategy (Évaluation du rôle de la stratégie continentale de l’UA en matière d’IA). Londres : Réseau mondial sur l’extrémisme et la technologie.

5. Agence de presse du Ghana. (2026, 25 mars). Ghana Reviews Counter-Terrorism Framework Amid Regional Extremism Threats. Accra : GNA.

6. INTERPOL. (2025). Rapport d’évaluation de la cybermenace en Afrique 2025 : Quatrième édition. Lyon : INTERPOL.

7. Microsoft. (2025). Rapport 2025 de Microsoft sur la défense numérique. Redmond : Microsoft Corporation.

8. The Hacker News. (2024, mai). New Frontiers, Old Tactics : Le groupe d’espionnage chinois cible les gouvernements d’Afrique et des Caraïbes.

9. Forum économique mondial. (2026). Perspectives mondiales de la cybersécurité 2026. Genève : WEF (en collaboration avec Accenture).

Tags : 20265ème édition 2026Semaine de mai1
PartagerTweet
Article précédent

Érosion du bouclier démocratique

Prochain article

La Cedeao à la croisée des chemins : La rupture de l’AES, la diplomatie des États côtiers et l’avenir de l’architecture de la sécurité en Afrique de l’Ouest.

Prochain article
LA CEDEAO A LA CROISEE DES CHEMINS : La rupture de l'AES, la diplomatie des États côtiers et l'avenir de l'architecture de la sécurité en Afrique de l'Ouest.

La Cedeao à la croisée des chemins : La rupture de l'AES, la diplomatie des États côtiers et l'avenir de l'architecture de la sécurité en Afrique de l'Ouest.

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

  • Tendance
  • Commentaires
  • Dernières nouvelles
Les ressources naturelles de l'Afrique : Qui cherche quoi et quelle est la stratégie du continent dans la course aux ressources naturelles ?

Les ressources naturelles de l’Afrique : Qui cherche quoi et quelle est la stratégie du continent dans la course aux ressources naturelles ?

14 mars 2026
Effets de la surpopulation des classes sur la qualité de l’enseignement

Effets de la surpopulation des classes sur la qualité de l’enseignement

25 mars 2024
L’influence croissante de l’AES sur les pays africains

L’influence croissante de l’AES sur les pays africains

1 avril 2025
Bidonvilles et sécurité en Afrique : Une menace croissante

Bidonvilles et sécurité en Afrique : Une menace croissante

25 juillet 2025
Région du Sahel : Etouffer la démocratie sous couvert de lutte contre le terrorisme

Région du Sahel : Etouffer la démocratie sous couvert de lutte contre le terrorisme

0
Polls close in Liberia

Liberia : Un pays autrefois déchiré par la guerre, aujourd’hui phare de la démocratie en Afrique – Leçons pour l’Afrique

0
Formation de l’Alliance des Etats du Sahel : Objectifs et implications pour la CEDEAO

Formation de l’Alliance des Etats du Sahel : Objectifs et implications pour la CEDEAO

0
L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

L’intégration de la sécurité environnementale dans la stratégie de sécurité nationale du Ghana préserve l’avenir

0
LA CEDEAO A LA CROISEE DES CHEMINS : La rupture de l'AES, la diplomatie des États côtiers et l'avenir de l'architecture de la sécurité en Afrique de l'Ouest.

La Cedeao à la croisée des chemins : La rupture de l’AES, la diplomatie des États côtiers et l’avenir de l’architecture de la sécurité en Afrique de l’Ouest.

4 mai 2026
Le cyberespionnage parrainé par des États en Afrique : Le cas d'une doctrine continentale de cybersécurité

Le cyberespionnage parrainé par des États en Afrique : Le cas d’une doctrine continentale de cybersécurité

4 mai 2026
ÉROSION DU BOUCLIER DÉMOCRATIQUE

Érosion du bouclier démocratique

4 mai 2026
L'EFFET DE CONTAGION DU SAHEL : COMMENT LE GHANA ÉVITE OU RETARDE SIMPLEMENT L'EXTRÉMISME VIOLENT

L’effet de contagion du Sahel : comment le Ghana évite ou retarde simplement l’extrémisme violent

4 mai 2026

Popular Stories

  • Les ressources naturelles de l'Afrique : Qui cherche quoi et quelle est la stratégie du continent dans la course aux ressources naturelles ?

    Les ressources naturelles de l’Afrique : Qui cherche quoi et quelle est la stratégie du continent dans la course aux ressources naturelles ?

    0 shares
    Partager 0 Tweet 0
  • Effets de la surpopulation des classes sur la qualité de l’enseignement

    0 shares
    Partager 0 Tweet 0
  • L’influence croissante de l’AES sur les pays africains

    0 shares
    Partager 0 Tweet 0
  • Bidonvilles et sécurité en Afrique : Une menace croissante

    0 shares
    Partager 0 Tweet 0
  • Le concept de beauté en Afrique

    0 shares
    Partager 0 Tweet 0

Bulletin d’information de la CISA

Headlining West African News

Follow Us

Parcourir par catégorie

  • Actualités
  • Alimentation
  • ANALYSE
  • Applications
  • Divertissement
  • ÉCONOMIE
  • ÉDITORIAL
  • Entreprises
  • Environnement
  • La science
  • Le monde
  • Mobile
  • Mode de vie
  • Non classifié(e)
  • Politique
  • Révision
  • Santé
  • Sports
  • Tech
  • Voyage

Nouvelles récentes

LA CEDEAO A LA CROISEE DES CHEMINS : La rupture de l'AES, la diplomatie des États côtiers et l'avenir de l'architecture de la sécurité en Afrique de l'Ouest.

La Cedeao à la croisée des chemins : La rupture de l’AES, la diplomatie des États côtiers et l’avenir de l’architecture de la sécurité en Afrique de l’Ouest.

4 mai 2026
Le cyberespionnage parrainé par des États en Afrique : Le cas d'une doctrine continentale de cybersécurité

Le cyberespionnage parrainé par des États en Afrique : Le cas d’une doctrine continentale de cybersécurité

4 mai 2026
  • About
  • Advertise
  • Privacy & Policy
  • Contact

2023 CISA Ghana Newsletter - A la une de l'Afrique de l'Ouest.

  • fr Français
  • en English
Pas de résultat
Voir tous les résultats
  • Accueil
  • Editions
    • avril 2026
    • mars 2026
    • Février 2026
    • janvier 2026
    • 2025
      • Décembre 2025
      • Novembre 2025
      • Octobre 2025
      • Septembre 2025
      • Août 2025
      • Juillet 2025
      • Juin 2025
      • Mai 2025
      • Avril 2025
      • Mars 2025
      • Février 2025
      • Janvier 2025
    • 2024
      • décembre 2024
      • novembre 2024
      • octobre 2024
      • septembre 2024
      • août 2024
      • juillet 2024
      • juin 2024
      • mai 2024
      • avril 2024
      • mars 2024
      • février 2024
      • janvier 2024
    • 2023
      • Décembre 2023
  • Actualités
  • Tech
  • Divertissement
  • Mode de vie
  • Révision
  • CISA Ghana

2023 CISA Ghana Newsletter - A la une de l'Afrique de l'Ouest.

  • English (Anglais)
  • Français