{"id":1865,"date":"2023-12-28T23:37:55","date_gmt":"2023-12-28T23:37:55","guid":{"rendered":"https:\/\/cisanewsletter.com\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/"},"modified":"2024-02-29T19:01:52","modified_gmt":"2024-02-29T19:01:52","slug":"les-defis-de-la-securite-dans-une-economie-numerique-en-developpement","status":"publish","type":"post","link":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/","title":{"rendered":"Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement"},"content":{"rendered":"\n<p><strong>Introduction<\/strong><\/p>\n\n<p>Le concept d&rsquo;\u00e9conomie num\u00e9rique est int\u00e9ressant, car ses partisans estiment qu&rsquo;il renforcerait la transparence et la responsabilit\u00e9, tout en am\u00e9liorant les processus commerciaux et la connectivit\u00e9. N\u00e9anmoins, il existe des probl\u00e8mes de s\u00e9curit\u00e9 inh\u00e9rents qu&rsquo;il conviendrait d&rsquo;\u00e9valuer et de r\u00e9soudre pour garantir l&rsquo;efficacit\u00e9, la r\u00e9silience et l&rsquo;impact pour de bon.<\/p>\n\n<p>L&rsquo;\u00e9conomie num\u00e9rique a \u00e9t\u00e9 d\u00e9finie par un site web du gouvernement australien comme suit : \u00ab\u00a0Le r\u00e9seau mondial d&rsquo;activit\u00e9s \u00e9conomiques et sociales rendues possibles par les technologies de l&rsquo;information et de la communication, telles que l&rsquo;internet, les r\u00e9seaux mobiles et les r\u00e9seaux de capteurs. Il s&rsquo;agit notamment des communications, des transactions financi\u00e8res, de l&rsquo;\u00e9ducation, des divertissements et des affaires \u00e0 l&rsquo;aide d&rsquo;ordinateurs, de t\u00e9l\u00e9phones et d&rsquo;autres appareils\u00a0\u00bb[1].<\/p>\n\n<p>Le concept d&rsquo;\u00e9conomie mondiale continue d&rsquo;\u00e9voluer compte tenu des nouvelles tendances et des progr\u00e8s technologiques. Le concept a \u00e9t\u00e9 compris comme refl\u00e9tant l&rsquo;utilisation de la technologie num\u00e9rique dans la production, la commercialisation, le commerce, le transport, la consommation et le paiement des biens et services.<\/p>\n\n<p>Il s&rsquo;agit donc de l&rsquo;activit\u00e9 \u00e9conomique rendue possible par les connexions entre les personnes, les appareils, les syst\u00e8mes et les processus qui engendrent des transactions. Ces activit\u00e9s remettent essentiellement en question les syst\u00e8mes et les modes de fonctionnement traditionnels, y compris les formes traditionnelles de s\u00e9curit\u00e9, de diplomatie, de d\u00e9fense et de renseignement.<\/p>\n\n<p><strong>Importance des \u00e9conomies num\u00e9riques<\/strong><\/p>\n\n<p>La tendance \u00e0 la cr\u00e9ation d&rsquo;\u00e9conomies num\u00e9riques a engendr\u00e9 le d\u00e9veloppement de syst\u00e8mes et la fourniture de services de mani\u00e8re \u00e0 \u00e9largir l&rsquo;acc\u00e8s des citoyens \u00e0 ces services. Dans les \u00e9conomies en d\u00e9veloppement, cet aspect est encore plus crucial pour combler le foss\u00e9 entre les personnes \u00e9duqu\u00e9es et celles qui ne le sont pas et pour permettre l&rsquo;acc\u00e8s \u00e0 des services qui \u00e9taient difficilement accessibles, excluant ainsi certaines personnes des activit\u00e9s \u00e9conomiques courantes.<\/p>\n\n<p>L&rsquo;\u00e9conomie num\u00e9rique utilise des plateformes pour fournir des services et assurer l&rsquo;interconnexion qui est vitale pour son existence. Par exemple, dans plusieurs \u00e9conomies en d\u00e9veloppement telles que le Ghana, l&rsquo;introduction des t\u00e9l\u00e9phones mobiles et des services d&rsquo;argent mobile a permis \u00e0 de nombreuses personnes non bancaris\u00e9es d&rsquo;acc\u00e9der aux plateformes d&rsquo;argent mobile. Cela a permis d&rsquo;inclure dans les services financiers de nombreuses personnes qui n&rsquo;avaient pas de compte bancaire. \u00c0 l&rsquo;\u00e9chelle mondiale, des opportunit\u00e9s d&rsquo;inclusion et de d\u00e9veloppement commercial ont \u00e9t\u00e9 cr\u00e9\u00e9es gr\u00e2ce \u00e0 des plateformes num\u00e9riques d\u00e9velopp\u00e9es pour fournir des services.  <\/p>\n\n<p>Par exemple, \u00ab\u00a0Uber, la plus grande soci\u00e9t\u00e9 de taxis au monde, ne poss\u00e8de pas de v\u00e9hicules. Facebook, le propri\u00e9taire des m\u00e9dias les plus populaires au monde, ne cr\u00e9e aucun contenu. Alibaba, le d\u00e9taillant le plus pr\u00e9cieux, n&rsquo;a pas de stock. Et Airbnb, le plus grand fournisseur d&rsquo;h\u00e9bergement au monde, ne poss\u00e8de aucun bien immobilier&#8230;\u00a0\u00bb[2].  <\/p>\n\n<p>Au Ghana, le d\u00e9veloppement de l&rsquo;\u00e9conomie num\u00e9rique s&rsquo;est traduit par la cr\u00e9ation d&rsquo;un minist\u00e8re des communications et de la num\u00e9risation, ainsi que par la cr\u00e9ation de services \u00e9lectroniques destin\u00e9s \u00e0 soutenir la population. Il s&rsquo;agit notamment des \u00e9l\u00e9ments suivants ;<\/p>\n\n<p>&#8211; Syst\u00e8me e-Justice ; pour la fourniture de services relatifs \u00e0 l&rsquo;administration de la justice p\u00e9nale,<br\/>&#8211; syst\u00e8mes d&rsquo;interop\u00e9rabilit\u00e9 de l&rsquo;argent mobile : un syst\u00e8me qui a int\u00e9gr\u00e9 divers paiements par argent mobile et qui jouit d&rsquo;une grande popularit\u00e9 aupr\u00e8s de la population non bancaris\u00e9e,<\/p>\n\n<p>&#8211; Syst\u00e8me de march\u00e9s publics en ligne ; pour la fourniture de services de march\u00e9s publics,<br\/>&#8211; le syst\u00e8me d&rsquo;adressage num\u00e9rique des propri\u00e9t\u00e9s, qui a permis de g\u00e9n\u00e9rer des adresses uniques pour chaque m\u00e9nage et chaque propri\u00e9t\u00e9 fonci\u00e8re au Ghana ;<\/p>\n\n<p>&#8211; le syst\u00e8me portuaire sans papier qui a transform\u00e9 la manutention et le d\u00e9douanement des marchandises dans les ports du Ghana, et<br\/>&#8211; un syst\u00e8me d&rsquo;identit\u00e9 national qui fournit une preuve efficace et identifiable de la citoyennet\u00e9 et de la r\u00e9sidence au Ghana.<\/p>\n\n<p>Bien que toutes ces mesures aient permis d&rsquo;am\u00e9liorer consid\u00e9rablement la conduite des affaires, il reste des d\u00e9fis \u00e0 relever pour garantir la s\u00e9curit\u00e9 des diff\u00e9rentes plateformes existantes.  <\/p>\n\n<p><strong>Les d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9<\/strong><\/p>\n\n<p>L&rsquo;id\u00e9e de d\u00e9velopper des syst\u00e8mes et des plateformes permettant l&rsquo;acc\u00e8s \u00e0 un public national et mondial est en soi un d\u00e9fi. Garantir la s\u00e9curit\u00e9 des donn\u00e9es et des informations est une condition pr\u00e9alable fondamentale pour maintenir la confiance et l&rsquo;int\u00e9grit\u00e9 du syst\u00e8me. Les d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 pour l&rsquo;\u00e9conomie num\u00e9rique sont notamment les suivants ;<\/p>\n\n<p>&#8211; Les personnes &#8211; les personnes sont essentielles \u00e0 la maintenance des syst\u00e8mes et au bon fonctionnement des plates-formes qui favorisent l&rsquo;int\u00e9gration des entreprises et la fourniture de services. Cependant, ils constituent \u00e9galement l&rsquo;un de ses maillons les plus faibles au sein de l&rsquo;infrastructure des services num\u00e9riques. Lorsqu&rsquo;elles sont compromises, l&rsquo;int\u00e9grit\u00e9 et la confiance du syst\u00e8me sont mises \u00e0 mal, ce qui \u00e9rode la confiance et la volont\u00e9 des clients de faire des affaires par le biais des canaux num\u00e9riques. De nombreux exemples de syst\u00e8mes compromis viennent \u00e9tayer cette affirmation. Il a \u00e9t\u00e9 affirm\u00e9, par exemple, que dans certains pays, la programmation \u00e9lectronique de services tels que la d\u00e9livrance de passeports est manipul\u00e9e au profit des personnes travaillant dans ce bureau.  <\/p>\n\n<p>&#8211; Stockage des donn\u00e9es &#8211; Le stockage des donn\u00e9es reste l&rsquo;un des principaux d\u00e9fis en mati\u00e8re de s\u00e9curit\u00e9 au sein des syst\u00e8mes et plateformes num\u00e9riques et entre eux. Une vue d&rsquo;ensemble des centres de donn\u00e9es dans le monde indique un nombre disproportionn\u00e9 de ces centres en Afrique, avec une grande collection en Am\u00e9rique et dans d&rsquo;autres pays avanc\u00e9s. En substance, le pays qui contr\u00f4le le stockage contr\u00f4le en fait les donn\u00e9es et, \u00e0 l&rsquo;\u00e8re de l&rsquo;intelligence artificielle, les donn\u00e9es peuvent facilement \u00eatre vol\u00e9es et manipul\u00e9es \u00e0 des fins malveillantes.  <\/p>\n\n<p>Cybers\u00e9curit\u00e9 &#8211; L&rsquo;internet est un pilier fondamental de l&rsquo;\u00e9conomie num\u00e9rique et, avec l&rsquo;augmentation des connexions, il est un moteur essentiel de l&rsquo;activit\u00e9 \u00e9conomique et, invariablement, de la croissance. Toutefois, cela l&rsquo;expose naturellement \u00e0 des attaques. Les cybercriminels ciblent constamment les activit\u00e9s en ligne, ce qui les rend plus fragiles et rend n\u00e9cessaire la mise en place de syst\u00e8mes s\u00e9curis\u00e9s.  <\/p>\n\n<p>Omar Abbosh et Kelly Bissell, Group CDO et Senior Managing Director, tous deux chez Accenture, d\u00e9clarent dans leur article Reinventing the Internet to Secure the Digital Economy (R\u00e9inventer l&rsquo;internet pour s\u00e9curiser l&rsquo;\u00e9conomie num\u00e9rique) : \u00ab\u00a0&#8230; L&rsquo;internet est confront\u00e9 \u00e0 de nombreux d\u00e9fis. Des cybercriminels malveillants menacent la s\u00e9curit\u00e9 de l&rsquo;\u00e9conomie num\u00e9rique, qui devient plus fragile \u00e0 chaque attaque. L&rsquo;internet, qui \u00e9tait autrefois un outil de partage d&rsquo;informations et de communication, est devenu de plus en plus complexe, et les nouvelles innovations num\u00e9riques d\u00e9passent la capacit\u00e9 de le s\u00e9curiser. La confiance dans notre \u00e9conomie num\u00e9rique est d\u00e9sormais en jeu, ce qui met en p\u00e9ril des valeurs importantes\u00a0\u00bb. [3].  <\/p>\n\n<p>Il est donc primordial que les \u00c9tats-nations prennent des mesures urgentes pour assurer la protection et maximiser les avantages d\u00e9coulant des retomb\u00e9es de l&rsquo;\u00e9conomie num\u00e9rique.  <\/p>\n\n<p>&#8211; Attaques ou espionnage parrain\u00e9s par des \u00c9tats &#8211; les cyberattaques men\u00e9es par des acteurs gouvernementaux \u00e0 la recherche d&rsquo;informations ou portant atteinte \u00e0 l&rsquo;int\u00e9grit\u00e9 des syst\u00e8mes et des plates-formes constituent aujourd&rsquo;hui une menace r\u00e9elle. Des \u00c9tats ont accus\u00e9 leurs ennemis d&rsquo;avoir vol\u00e9 des renseignements et des technologies et d&rsquo;avoir perturb\u00e9 les cha\u00eenes d&rsquo;approvisionnement dans le pass\u00e9. Plus insidieuse est la tentative de renverser le cours des \u00e9v\u00e9nements lors d&rsquo;\u00e9lections en utilisant des attaques cybern\u00e9tiques.  <\/p>\n\n<p>&#8211; <strong> La cyberguerre<\/strong><\/p>\n\n<p>La cyberguerre est g\u00e9n\u00e9ralement d\u00e9finie comme une cyberattaque ou une s\u00e9rie d&rsquo;attaques visant les infrastructures critiques d&rsquo;un pays. Il a le potentiel de faire des ravages dans les infrastructures gouvernementales et civiles et de perturber les syst\u00e8mes critiques, entra\u00eenant des dommages \u00e0 l&rsquo;\u00c9tat et m\u00eame des pertes de vies humaines[4]. Le probl\u00e8me de la cyberguerre est qu&rsquo;elle peut \u00eatre perp\u00e9tr\u00e9e contre un pays \u00e0 partir d&rsquo;un lieu situ\u00e9 en dehors de ses fronti\u00e8res, au niveau des services et des infrastructures. Un exemple typique est l&rsquo;attaque par d\u00e9ni de service dont a \u00e9t\u00e9 victime la compagnie d&rsquo;\u00e9lectricit\u00e9 du Ghana au d\u00e9but de l&rsquo;ann\u00e9e 2023, ce qui a entra\u00een\u00e9 une perturbation importante du service et une g\u00eane pour les clients. Les autres types sont les suivants<\/p>\n\n<p>o Espionnage. C&rsquo;est le cas lorsque les secrets d&rsquo;un pays, en particulier les secrets \u00e9conomiques et militaires, sont vol\u00e9s en ligne.<br\/>o Sabotage. Il s&rsquo;agit d&rsquo;une tentative d\u00e9lib\u00e9r\u00e9e de porter atteinte \u00e0 l&rsquo;int\u00e9grit\u00e9 op\u00e9rationnelle des syst\u00e8mes et infrastructures critiques.<br\/>o Attaques par d\u00e9ni de service &#8211; elles visent \u00e0 interrompre la fourniture de services cl\u00e9s, comme dans le cas de l&rsquo;\u00e9lectricit\u00e9 \u00e9voqu\u00e9 plus haut.<br\/>o Attaques de propagande<br\/>o Perturbation des activit\u00e9s \u00e9conomiques cl\u00e9s  <\/p>\n\n<p><strong>Compte tenu des d\u00e9fis auxquels nous sommes confront\u00e9s dans ce domaine, il est important que les mesures suivantes soient prises :<\/strong><\/p>\n\n<p>1. Le Ghana a besoin d&rsquo;une l\u00e9gislation qui applique les protocoles et les accords internationaux dans le monde entier. Ce domaine est probl\u00e9matique car les \u00c9tats-nations doivent se mettre d&rsquo;accord sur les activit\u00e9s transfrontali\u00e8res qui constituent des d\u00e9lits, sur ce qui constitue une preuve num\u00e9rique et sur les amendes qui doivent \u00eatre impos\u00e9es pour les d\u00e9lits num\u00e9riques. Le Ghana a donn\u00e9 le bon exemple et a sign\u00e9 la convention de Malabo et la convention de Budapest, qui traitent toutes deux de la cybers\u00e9curit\u00e9, mais il est imp\u00e9ratif que nous les int\u00e9grions dans une loi locale qui tienne compte des questions qu&rsquo;elles soul\u00e8vent.<\/p>\n\n<p>2. Le Ghana doit renforcer la coop\u00e9ration multilat\u00e9rale dans le cyberespace afin d&rsquo;instaurer la confiance et d&rsquo;att\u00e9nuer les tensions g\u00e9opolitiques li\u00e9es au cyberespionnage et \u00e0 d&rsquo;autres probl\u00e8mes de renseignement.  <\/p>\n\n<p>3. Compte tenu des changements dus \u00e0 l&rsquo;\u00e8re num\u00e9rique, il est imp\u00e9ratif que le Ghana prenne des mesures pour planifier la main-d&rsquo;\u0153uvre et la d\u00e9velopper en phase avec les exigences d&rsquo;une \u00e9conomie num\u00e9rique. Un rapport de 2018 du Forum \u00e9conomique mondial sur l&rsquo;avenir du travail souligne que l&rsquo;adoption par le public de nouvelles technologies et les lois du travail existantes influenceront le rythme auquel la num\u00e9risation entra\u00eenera la transformation de la main-d&rsquo;\u0153uvre. Une planification et une formation efficaces favoriseront le d\u00e9veloppement d&rsquo;une cyberculture et d&rsquo;une main-d&rsquo;\u0153uvre ad\u00e9quates pour tirer parti des avantages de la num\u00e9risation[5].  <\/p>\n\n<p>4. Le Ghana doit doter son autorit\u00e9 de cybers\u00e9curit\u00e9 des ressources n\u00e9cessaires pour intensifier ses travaux afin de garantir la protection de son \u00e9cosyst\u00e8me num\u00e9rique.  <\/p>\n\n<p><strong>Conclusion<\/strong><\/p>\n\n<p>Le parcours du Ghana en mati\u00e8re de cybers\u00e9curit\u00e9 a \u00e9t\u00e9, jusqu&rsquo;\u00e0 pr\u00e9sent, int\u00e9ressant. Le Ghana n&rsquo;est pas diff\u00e9rent de nombreux autres pays de la r\u00e9gion Afrique. Toutefois, les efforts d\u00e9ploy\u00e9s, en particulier dans le secteur des t\u00e9l\u00e9communications, ont encourag\u00e9 les investissements dans les technologies qui ont permis d&rsquo;am\u00e9liorer les services &#8211; par exemple l&rsquo;internet, les transferts d&rsquo;argent par t\u00e9l\u00e9phone portable, etc.  <\/p>\n\n<p>L&rsquo;Afrique en g\u00e9n\u00e9ral et le Ghana en particulier doivent travailler rapidement et de concert pour tirer pleinement parti de la num\u00e9risation. Plus important encore, les garanties attendues doivent \u00eatre mises en place pour assurer une protection efficace. \u00c0 d\u00e9faut, des attaques majeures r\u00e9ussies saperaient la confiance dans le processus de num\u00e9risation et \u00e9roderaient les gains d\u00e9j\u00e0 r\u00e9alis\u00e9s.  <br\/>Les exemples de dommages graves caus\u00e9s dans le monde entier sont bien connus, comme l&rsquo;attaque du programme nucl\u00e9aire iranien, o\u00f9 le virus Stuxnet a affect\u00e9 les syst\u00e8mes et entra\u00een\u00e9 de graves retards dans le programme.  <br\/>Une vue d&rsquo;ensemble des d\u00e9fis \u00e0 relever en Afrique, telle qu&rsquo;indiqu\u00e9e en ligne, a montr\u00e9 ce qui suit[6] ;  <\/p>\n\n<p>&#8211; Malgr\u00e9 la croissance du num\u00e9rique en Afrique, les mesures visant \u00e0 assurer leur s\u00e9curit\u00e9 restent faibles,<br\/>&#8211; Les mesures l\u00e9gislatives visant \u00e0 garantir la s\u00e9curit\u00e9 de l&rsquo;information et le faible niveau de sensibilisation menacent les gains.<br\/>&#8211; Le faible niveau de pr\u00e9paration de l&rsquo;Afrique \u00e0 la lutte contre les cybermenaces co\u00fbte aux pays concern\u00e9s en moyenne 10 % de leur PIB.<br\/>&#8211; Les secteurs de la banque et des t\u00e9l\u00e9communications ont \u00e9t\u00e9 les principales cibles des cybercriminels.<br\/>&#8211; Les attaques visant \u00e0 compromettre les courriels professionnels constituent les principales cybermenaces pour les organisations et les particuliers.<br\/>&#8211; Sur des forums clandestins, les cybercriminels ach\u00e8tent et vendent activement des acc\u00e8s aux r\u00e9seaux de grandes organisations africaines.<br\/>&#8211; Les difficult\u00e9s financi\u00e8res en Afrique poussent la jeune g\u00e9n\u00e9ration \u00e0 chercher des moyens de gagner rapidement de l&rsquo;argent ; le seuil d&rsquo;entr\u00e9e de plus en plus bas pour s&rsquo;engager dans la cybercriminalit\u00e9 en fait une perspective tentante.<\/p>\n\n<p>Il est donc urgent d&rsquo;agir et de commencer d\u00e8s maintenant avec le CSA, les services de renseignement, le syst\u00e8me judiciaire, le secteur bancaire et les secteurs cl\u00e9s du gouvernement. La num\u00e9risation est une bonne chose, mais elle comporte des probl\u00e8mes de s\u00e9curit\u00e9 inh\u00e9rents qui obligent les \u00e9conomies en d\u00e9veloppement \u00e0 se pr\u00e9occuper de la s\u00e9curit\u00e9 et \u00e0 inciter la population et les organisations \u00e0 adopter une cyberhygi\u00e8ne.  <\/p>\n\n<p>Source : Samuel Aning, associ\u00e9 CISA<\/p>\n\n<p><a href=\"https:\/\/www.alrc.gov.au\/publication\/copyright-and-the-digital-economy-dp-79\/3-policy-context-of-the-inquiry\/the-concept-of-the-digital-economy\/\">[1] www.alrc.gov.au<\/a><\/p>\n\n<p><a href=\"https:\/\/www.ir.com\/guides\/the-importance-of-the-digital-economy\">[2] Ted Crunch, consult\u00e9 \u00e0 l&rsquo;adresse suivante<\/a><\/p>\n\n<p><a href=\"https:\/\/www.accenture.com\/us-en\/insights\/cybersecurity\/reinventing-the-internet-digital-economy\">[3] www.accenture.com<\/a><\/p>\n\n<p><a href=\"https:\/\/www.imperva.com\/learn\/application-security\/cyber-warfare\/\">[4] www.imperva.com<\/a><\/p>\n\n<p>[5] Forum \u00e9conomique mondial &#8211; Rapport sur l&rsquo;avenir de l&#8217;emploi 2018<\/p>\n\n<p><a href=\"https:\/\/www.ptsecurity.com\/ww-en\/analytics\/africa-cybersecurity-threatscape-2022-2023\/\">[6] www.ptsecurity.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Le concept d&rsquo;\u00e9conomie num\u00e9rique est int\u00e9ressant, car ses partisans estiment qu&rsquo;il renforcerait la transparence et la responsabilit\u00e9, tout en am\u00e9liorant les processus commerciaux et la connectivit\u00e9. N\u00e9anmoins, il existe des probl\u00e8mes de s\u00e9curit\u00e9 inh\u00e9rents qu&rsquo;il conviendrait d&rsquo;\u00e9valuer et de r\u00e9soudre pour garantir l&rsquo;efficacit\u00e9, la r\u00e9silience et l&rsquo;impact pour de bon. L&rsquo;\u00e9conomie num\u00e9rique a \u00e9t\u00e9 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1725,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"_wp_convertkit_post_meta":{"form":"-1","landing_page":"0","tag":"0","restrict_content":"0"},"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_review":[],"enable_review":"","type":"","name":"","summary":"","brand":"","sku":"","good":[],"bad":[],"score_override":"","override_value":"","rating":[],"price":[],"jnews_override_counter":[],"jnews_post_split":[],"footnotes":""},"categories":[187],"tags":[196],"class_list":["post-1865","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analyse","tag-1ere-edition"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement - CISA NEWSLETTER<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement - CISA NEWSLETTER\" \/>\n<meta property=\"og:description\" content=\"Introduction Le concept d&rsquo;\u00e9conomie num\u00e9rique est int\u00e9ressant, car ses partisans estiment qu&rsquo;il renforcerait la transparence et la responsabilit\u00e9, tout en am\u00e9liorant les processus commerciaux et la connectivit\u00e9. N\u00e9anmoins, il existe des probl\u00e8mes de s\u00e9curit\u00e9 inh\u00e9rents qu&rsquo;il conviendrait d&rsquo;\u00e9valuer et de r\u00e9soudre pour garantir l&rsquo;efficacit\u00e9, la r\u00e9silience et l&rsquo;impact pour de bon. L&rsquo;\u00e9conomie num\u00e9rique a \u00e9t\u00e9 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/\" \/>\n<meta property=\"og:site_name\" content=\"CISA NEWSLETTER\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61558173539135\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-28T23:37:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-29T19:01:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2023\/12\/Cybersecurity-Challenges.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"333\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"CISA EDITORIAL\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:site\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"CISA EDITORIAL\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/\"},\"author\":{\"name\":\"CISA EDITORIAL\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\"},\"headline\":\"Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement\",\"datePublished\":\"2023-12-28T23:37:55+00:00\",\"dateModified\":\"2024-02-29T19:01:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/\"},\"wordCount\":2438,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Cybersecurity-Challenges.jpg\",\"keywords\":[\"1\u00e8re \u00e9dition\"],\"articleSection\":[\"ANALYSE\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/\",\"name\":\"Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement - CISA NEWSLETTER\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Cybersecurity-Challenges.jpg\",\"datePublished\":\"2023-12-28T23:37:55+00:00\",\"dateModified\":\"2024-02-29T19:01:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Cybersecurity-Challenges.jpg\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/Cybersecurity-Challenges.jpg\",\"width\":800,\"height\":333},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/accueil-28\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"name\":\"CISA NEWSLETTER\",\"description\":\"Headlining West African News\",\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cisanewsletter.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\",\"name\":\"Centre for Intelligence & Security Analysis Ghana\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"width\":1055,\"height\":1063,\"caption\":\"Centre for Intelligence & Security Analysis Ghana\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/profile.php?id=61558173539135\",\"https:\\\/\\\/x.com\\\/CisaSocial\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\",\"name\":\"CISA EDITORIAL\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"caption\":\"CISA EDITORIAL\"},\"sameAs\":[\"http:\\\/\\\/cisanewsletter.com\"],\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/author\\\/cisa-editorial\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement - CISA NEWSLETTER","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/","og_locale":"fr_FR","og_type":"article","og_title":"Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement - CISA NEWSLETTER","og_description":"Introduction Le concept d&rsquo;\u00e9conomie num\u00e9rique est int\u00e9ressant, car ses partisans estiment qu&rsquo;il renforcerait la transparence et la responsabilit\u00e9, tout en am\u00e9liorant les processus commerciaux et la connectivit\u00e9. N\u00e9anmoins, il existe des probl\u00e8mes de s\u00e9curit\u00e9 inh\u00e9rents qu&rsquo;il conviendrait d&rsquo;\u00e9valuer et de r\u00e9soudre pour garantir l&rsquo;efficacit\u00e9, la r\u00e9silience et l&rsquo;impact pour de bon. L&rsquo;\u00e9conomie num\u00e9rique a \u00e9t\u00e9 [&hellip;]","og_url":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/","og_site_name":"CISA NEWSLETTER","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61558173539135","article_published_time":"2023-12-28T23:37:55+00:00","article_modified_time":"2024-02-29T19:01:52+00:00","og_image":[{"width":800,"height":333,"url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2023\/12\/Cybersecurity-Challenges.jpg","type":"image\/jpeg"}],"author":"CISA EDITORIAL","twitter_card":"summary_large_image","twitter_creator":"@CisaSocial","twitter_site":"@CisaSocial","twitter_misc":{"\u00c9crit par":"CISA EDITORIAL","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/#article","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/"},"author":{"name":"CISA EDITORIAL","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01"},"headline":"Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement","datePublished":"2023-12-28T23:37:55+00:00","dateModified":"2024-02-29T19:01:52+00:00","mainEntityOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/"},"wordCount":2438,"commentCount":0,"publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2023\/12\/Cybersecurity-Challenges.jpg","keywords":["1\u00e8re \u00e9dition"],"articleSection":["ANALYSE"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/","url":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/","name":"Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement - CISA NEWSLETTER","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/#primaryimage"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2023\/12\/Cybersecurity-Challenges.jpg","datePublished":"2023-12-28T23:37:55+00:00","dateModified":"2024-02-29T19:01:52+00:00","breadcrumb":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/#primaryimage","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2023\/12\/Cybersecurity-Challenges.jpg","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2023\/12\/Cybersecurity-Challenges.jpg","width":800,"height":333},{"@type":"BreadcrumbList","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/les-defis-de-la-securite-dans-une-economie-numerique-en-developpement\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cisanewsletter.com\/fr\/index.php\/accueil-28\/"},{"@type":"ListItem","position":2,"name":"Les d\u00e9fis de la s\u00e9curit\u00e9 dans une \u00e9conomie num\u00e9rique en d\u00e9veloppement"}]},{"@type":"WebSite","@id":"https:\/\/cisanewsletter.com\/#website","url":"https:\/\/cisanewsletter.com\/","name":"CISA NEWSLETTER","description":"Headlining West African News","publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cisanewsletter.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/cisanewsletter.com\/#organization","name":"Centre for Intelligence & Security Analysis Ghana","url":"https:\/\/cisanewsletter.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","width":1055,"height":1063,"caption":"Centre for Intelligence & Security Analysis Ghana"},"image":{"@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61558173539135","https:\/\/x.com\/CisaSocial"]},{"@type":"Person","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01","name":"CISA EDITORIAL","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","caption":"CISA EDITORIAL"},"sameAs":["http:\/\/cisanewsletter.com"],"url":"https:\/\/cisanewsletter.com\/fr\/index.php\/author\/cisa-editorial\/"}]}},"_links":{"self":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/1865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/comments?post=1865"}],"version-history":[{"count":1,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/1865\/revisions"}],"predecessor-version":[{"id":1869,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/1865\/revisions\/1869"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media\/1725"}],"wp:attachment":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media?parent=1865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/categories?post=1865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/tags?post=1865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}