{"id":6952,"date":"2026-05-04T00:07:48","date_gmt":"2026-05-04T00:07:48","guid":{"rendered":"https:\/\/cisanewsletter.com\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/"},"modified":"2026-05-04T06:01:56","modified_gmt":"2026-05-04T06:01:56","slug":"le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite","status":"publish","type":"post","link":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/","title":{"rendered":"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d&rsquo;une doctrine continentale de cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>+150%<\/strong><br\/>Augmentation des op\u00e9rations de cyberespionnage li\u00e9es \u00e0 la Chine dans le monde en 2024 <em>CrowdStrike Global Threat Report 2025<\/em><\/td><td><strong>30%+<\/strong><br\/>Part de la cybercriminalit\u00e9 dans l&rsquo;ensemble des d\u00e9lits signal\u00e9s en Afrique de l&rsquo;Ouest et de l&rsquo;Est <em>\u00c9valuation INTERPOL de la cybermenace en Afrique 2025<\/em><\/td><td><strong>3 milliards de dollars<\/strong><br\/>Pertes financi\u00e8res cumul\u00e9es li\u00e9es \u00e0 la cybercriminalit\u00e9 en Afrique depuis 2019 <em>\u00c9valuation INTERPOL de la cybermenace en Afrique 2025<\/em><\/td><td><strong>+442%<\/strong><br\/>Augmentation des attaques de vishing augment\u00e9es par l&rsquo;IA entre H1 et H2 2024 <em>CrowdStrike Global Threat Report 2025<\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>R\u00c9SUM\u00c9<\/strong> <em>L&rsquo;Afrique est pass\u00e9e du statut de cible p\u00e9riph\u00e9rique des op\u00e9rations cybern\u00e9tiques mondiales \u00e0 celui de l&rsquo;une de leurs principales fronti\u00e8res. La transformation num\u00e9rique rapide du continent, l&rsquo;expansion de l&rsquo;\u00e9cosyst\u00e8me fintech et l&rsquo;adoption croissante de l&rsquo;infrastructure cloud ont cr\u00e9\u00e9 une surface d&rsquo;attaque asym\u00e9trique exploit\u00e9e syst\u00e9matiquement par des acteurs \u00e9tatiques et non \u00e9tatiques. Les op\u00e9rations de cyberespionnage li\u00e9es \u00e0 la Chine ont augment\u00e9 de 150 % dans le monde en 2024, les institutions gouvernementales africaines \u00e9tant particuli\u00e8rement vis\u00e9es par la campagne de menace persistante avanc\u00e9e (APT) Sharp Dragon, qui exploite les balises Cobalt Strike pour \u00e9tablir un acc\u00e8s secret \u00e0 long terme. Le Rapport d&rsquo;\u00e9valuation de la cybermenace en Afrique 2025 d&rsquo;INTERPOL confirme que la cybercriminalit\u00e9 repr\u00e9sente d\u00e9sormais plus de 30 % de l&rsquo;ensemble des infractions signal\u00e9es en Afrique de l&rsquo;Ouest et de l&rsquo;Est, et que les pertes financi\u00e8res cumul\u00e9es sur le continent d\u00e9passent les 3 milliards d&rsquo;USD depuis 2019. Cet article examine la typologie de l&rsquo;espionnage, \u00e9value la vuln\u00e9rabilit\u00e9 structurelle du Ghana et de l&rsquo;Afrique de l&rsquo;Ouest, et soutient que seule une doctrine continentale de cybers\u00e9curit\u00e9 ancr\u00e9e dans la strat\u00e9gie continentale de l&rsquo;UA en mati\u00e8re d&rsquo;IA peut fournir une d\u00e9fense collective ad\u00e9quate.    <\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n\n<p><strong>1. Le paysage africain de la cybermenace : De la p\u00e9riph\u00e9rie \u00e0 la cible principale<\/strong><\/p>\n\n<p>Le rapport de Microsoft sur la d\u00e9fense num\u00e9rique en 2025 fait \u00e9tat d&rsquo;un changement fondamental : L&rsquo;Afrique est pass\u00e9e d&rsquo;un ciblage occasionnel \u00e0 un terrain d&rsquo;exp\u00e9rimentation des derni\u00e8res techniques de cyberintrusion (Microsoft, 2025). L&rsquo;importance g\u00e9ostrat\u00e9gique croissante du continent, sa position en tant que th\u00e9\u00e2tre de la concurrence des grandes puissances, son \u00e9conomie num\u00e9rique en pleine expansion et ses lacunes syst\u00e9miques en mati\u00e8re de capacit\u00e9s de cybers\u00e9curit\u00e9 ont converg\u00e9 pour en faire une cible exceptionnellement attrayante pour l&rsquo;espionnage parrain\u00e9 par des \u00c9tats, les ransomwares, la d\u00e9sinformation et le sabotage d&rsquo;infrastructures. <\/p>\n\n<p>Le Global Cybersecurity Outlook 2026 du Forum \u00e9conomique mondial identifie le risque g\u00e9opolitique comme le principal facteur influen\u00e7ant la strat\u00e9gie cybern\u00e9tique \u00e0 l&rsquo;\u00e9chelle mondiale : 64 % des organisations interrog\u00e9es indiquent qu&rsquo;elles int\u00e8grent dans leur plan d&rsquo;att\u00e9nuation des risques les cyberattaques \u00e0 motivation g\u00e9opolitique telles que la perturbation des infrastructures critiques et l&rsquo;espionnage (WEF, 2026). Le rapport 2025 Global Threat Report de CrowdStrike fait \u00e9tat d&rsquo;une augmentation de 150 % des cyberop\u00e9rations li\u00e9es \u00e0 la Chine en 2024, les attaques contre les services financiers, les m\u00e9dias, la fabrication et les secteurs industriels augmentant jusqu&rsquo;\u00e0 300 % (CrowdStrike, 2025). L&rsquo;\u00c9valuation de la cybermenace en Afrique 2025 d&rsquo;INTERPOL (sa quatri\u00e8me \u00e9dition annuelle) r\u00e9v\u00e8le que la cybercriminalit\u00e9 repr\u00e9sente plus de 30 % de tous les d\u00e9lits signal\u00e9s en Afrique de l&rsquo;Ouest et de l&rsquo;Est (INTERPOL, 2025). Depuis 2019, les cyberincidents survenus en Afrique ont entra\u00een\u00e9 des pertes financi\u00e8res cumul\u00e9es de plus de 3 milliards d&rsquo;USD, les secteurs de la finance, de la sant\u00e9, de l&rsquo;\u00e9nergie et de l&rsquo;administration publique \u00e9tant les plus touch\u00e9s (INTERPOL, 2025).   <\/p>\n\n<p><strong>2. La campagne Sharp Dragon : Anatomie d&rsquo;une intrusion parrain\u00e9e par l&rsquo;\u00c9tat<\/strong><\/p>\n\n<p>La campagne APT Sharp Dragon, document\u00e9e par Check Point Research en mai 2024 et attribu\u00e9e avec une grande certitude \u00e0 des acteurs de la menace li\u00e9s \u00e0 l&rsquo;\u00c9tat chinois, repr\u00e9sente l&rsquo;une des op\u00e9rations d&rsquo;espionnage les plus sophistiqu\u00e9es jamais document\u00e9es, ciblant des institutions gouvernementales africaines. Connu \u00e0 l&rsquo;origine sous le nom de Sharp Panda, le groupe a \u00e9tendu ses op\u00e9rations depuis l&rsquo;Asie du Sud-Est pour cibler sp\u00e9cifiquement des organisations gouvernementales en Afrique et dans les Cara\u00efbes, en exploitant les balises Cobalt Strike pour \u00e9tablir un acc\u00e8s secret persistant au sein des r\u00e9seaux gouvernementaux, exfiltrer des donn\u00e9es sensibles et mener une collecte de renseignements \u00e0 long terme (Check Point, 2024 ; The Hacker News, 2024). <\/p>\n\n<p>Cobalt Strike, un cadre de test de p\u00e9n\u00e9tration l\u00e9gitime largement r\u00e9utilis\u00e9 pour les intrusions malveillantes, offre aux acteurs de la menace une capacit\u00e9 de reconnaissance rapide des syst\u00e8mes nouvellement compromis. Dans le contexte de Sharp Dragon, cela se traduit par une architecture d&rsquo;espionnage en deux \u00e9tapes : p\u00e9n\u00e9tration initiale du r\u00e9seau pour cartographier les donn\u00e9es, suivie de l&rsquo;extraction cibl\u00e9e de mat\u00e9riel de grande valeur, notamment des communications diplomatiques, de la correspondance minist\u00e9rielle, des plans d&rsquo;infrastructure et des donn\u00e9es sur les march\u00e9s publics de la d\u00e9fense. Un groupe apparent\u00e9 li\u00e9 \u00e0 l&rsquo;\u00c9tat chinois, APT41, a lanc\u00e9 des campagnes parall\u00e8les ciblant l&rsquo;Afrique australe, l&rsquo;Afrique du Sud ayant enregistr\u00e9 17 849 d\u00e9tections de ransomware, soit le chiffre le plus \u00e9lev\u00e9 du continent selon les donn\u00e9es de Trend Micro cit\u00e9es dans l&rsquo;\u00e9valuation d&rsquo;INTERPOL 2025 (ADF Magazine, 2025).  <\/p>\n\n<p>La documentation de CrowdStrike sur le r\u00f4le de l&rsquo;IA dans ces campagnes est particuli\u00e8rement significative pour les cibles africaines. Les attaques de phishing vocal (vishing) dans lesquelles les acteurs de la menace se font passer pour du personnel d&rsquo;assistance informatique ou des cadres en utilisant des outils d&rsquo;IA pour renforcer leur cr\u00e9dibilit\u00e9 ont augment\u00e9 de 442 % entre le premier et le second semestre 2024 (CrowdStrike, 2025). Le principal m\u00e9canisme est l&rsquo;ing\u00e9nierie sociale sophistiqu\u00e9e via des appels t\u00e9l\u00e9phoniques et des outils de gestion \u00e0 distance. Pour ce faire, l&rsquo;IA sert de facteur d&rsquo;amplification plut\u00f4t que d&rsquo;unique facteur d&rsquo;habilitation, une distinction importante pour les d\u00e9fenseurs qui con\u00e7oivent des contre-mesures.   <\/p>\n\n<p><em>Tableau 3 : Acteurs \u00e9tatiques et non \u00e9tatiques de la cybermenace ciblant l&rsquo;Afrique (2024-2025)<\/em><\/p>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><td><strong>Acteur de la menace<\/strong><\/td><td><strong>Attribution<\/strong><\/td><td><strong>M\u00e9thode primaire<\/strong><\/td><td><strong>Profil de la cible Afrique<\/strong><\/td><td><strong>Impact document\u00e9<\/strong><\/td><\/tr><\/thead><tbody><tr><td>Dragon ac\u00e9r\u00e9 \/ Panda ac\u00e9r\u00e9<\/td><td>Chine (li\u00e9e \u00e0 l&rsquo;\u00c9tat)<\/td><td>Balises Cobalt Strike, spear-phishing<\/td><td>Minist\u00e8res, missions diplomatiques<\/td><td>Acc\u00e8s secret \u00e0 long terme, exfiltration de donn\u00e9es<\/td><\/tr><tr><td>APT41<\/td><td>Chine (li\u00e9e \u00e0 l&rsquo;\u00c9tat)<\/td><td>Ransomware, espionnage<\/td><td>Afrique australe : finances, d\u00e9fense<\/td><td>17 849 d\u00e9tections en Afrique du Sud (2024)<\/td><\/tr><tr><td>Syndicats criminels d&rsquo;Afrique de l&rsquo;Ouest<\/td><td>Afrique de l&rsquo;Ouest (dominante Nigeria)<\/td><td>BEC, phishing, sextorsion<\/td><td>Fintech, banque, particuliers<\/td><td>BEC : 21% des infractions r\u00e9ussies<\/td><\/tr><\/tbody><\/table><\/figure>\n\n<p><em>Source : INTERPOL Africa Cyberthreat Assessment 2025 ; CrowdStrike Global Threat Report 2025 ; Check Point Research 2024 ; ADF Magazine 2025.<\/em><\/p>\n\n<p><strong>3. Vuln\u00e9rabilit\u00e9 structurelle de l&rsquo;Afrique de l&rsquo;Ouest<\/strong><\/p>\n\n<p>L&rsquo;Afrique de l&rsquo;Ouest, y compris le Ghana, est confront\u00e9e \u00e0 une vuln\u00e9rabilit\u00e9 complexe : la transformation num\u00e9rique rapide qui se produit plus rapidement que la capacit\u00e9 de cybers\u00e9curit\u00e9 ne peut s&rsquo;adapter \u00e0 cette transformation. L&rsquo;\u00e9conomie num\u00e9rique du Ghana, qui englobe l&rsquo;argent mobile, les services publics num\u00e9riques, un secteur fintech en pleine expansion et des infrastructures critiques de plus en plus d\u00e9pendantes des environnements en nuage, repr\u00e9sente une opportunit\u00e9 asym\u00e9trique pour les acteurs adverses. <\/p>\n\n<p>Les c\u00e2bles sous-marins du Ghana, qui constituent la ligne de vie num\u00e9rique reliant le pays et l&rsquo;ensemble de la sous-r\u00e9gion \u00e0 l&rsquo;internet mondial, repr\u00e9sentent une vuln\u00e9rabilit\u00e9 sp\u00e9cifique et sous-estim\u00e9e. L&rsquo;autorit\u00e9 maritime ghan\u00e9enne a explicitement signal\u00e9 les \u00ab\u00a0menaces pesant sur les infrastructures \u00e9nerg\u00e9tiques offshore et les perturbations des c\u00e2bles de communication maritimes\u00a0\u00bb comme des pr\u00e9occupations actives (ADF Magazine, 2025). Le centre de fusion maritime du Ghana, en cours de cr\u00e9ation, g\u00e9rera la surveillance de ces m\u00eames actifs. Une cyberattaque r\u00e9ussie contre les stations d&rsquo;atterrissage des c\u00e2bles ou les syst\u00e8mes de gestion de l&rsquo;\u00e9nergie en mer ne serait pas simplement une perturbation technique ; il s&rsquo;agirait d&rsquo;un \u00e9v\u00e9nement de s\u00e9curit\u00e9 nationale avec des cons\u00e9quences en cascade sur l&rsquo;\u00e9conomie et la gouvernance.   <\/p>\n\n<p><strong>4. La dimension de la d\u00e9sinformation par l&rsquo;IA<\/strong><\/p>\n\n<p>La menace de la d\u00e9sinformation \u00e0 grande \u00e9chelle par l&rsquo;IA est distincte de l&rsquo;espionnage d&rsquo;\u00c9tat, mais s&rsquo;y croise. La Russie et la Chine sont devenues les principaux architectes d&rsquo;une infrastructure sophistiqu\u00e9e de d\u00e9sinformation par l&rsquo;IA ciblant l&rsquo;Afrique, d\u00e9ployant des vid\u00e9os \u00ab\u00a0deepfake\u00a0\u00bb, des contenus m\u00e9diatiques fabriqu\u00e9s, des comptes sociaux synth\u00e9tiques et des messages politiques g\u00e9n\u00e9r\u00e9s par l&rsquo;IA pour manipuler les processus \u00e9lectoraux, attiser les divisions sectaires et d\u00e9stabiliser la gouvernance. Pour le Ghana, un \u00c9tat qui sert de point d&rsquo;ancrage d\u00e9mocratique et de m\u00e9diateur diplomatique actif dans une r\u00e9gion o\u00f9 la concurrence g\u00e9opolitique est intense, la d\u00e9sinformation par l&rsquo;IA repr\u00e9sente une menace directe \u00e0 la fois pour l&rsquo;int\u00e9grit\u00e9 \u00e9lectorale et pour la cr\u00e9dibilit\u00e9 diplomatique. L&rsquo;examen du cadre antiterroriste du Ghana en mars 2026 a explicitement identifi\u00e9 la d\u00e9sinformation induite par l&rsquo;IA comme une menace \u00e9mergente n\u00e9cessitant une int\u00e9gration dans l&rsquo;architecture de r\u00e9ponse de la s\u00e9curit\u00e9 nationale (GNA, 2026).   <\/p>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>Le <strong>Ghana<\/strong> a pris des mesures louables en mati\u00e8re de gouvernance num\u00e9rique, notamment la loi sur la protection des donn\u00e9es (loi 843), la cr\u00e9ation de l&rsquo;autorit\u00e9 charg\u00e9e de la cybers\u00e9curit\u00e9 et la participation aux cadres de cybers\u00e9curit\u00e9 mis en place par l&rsquo;Union africaine. Toutefois, il n&rsquo;existe aucune preuve publique de l&rsquo;existence d&rsquo;un plan de r\u00e9ponse aux incidents de cybers\u00e9curit\u00e9 \u00e0 l&rsquo;\u00e9chelle du gouvernement, d&rsquo;un m\u00e9canisme national d&rsquo;\u00e9change de renseignements sur les cybermenaces avec le secteur priv\u00e9 ou d&rsquo;une capacit\u00e9 d\u00e9di\u00e9e \u00e0 la chasse aux menaces au sein des r\u00e9seaux gouvernementaux. L&rsquo;asym\u00e9trie entre l&rsquo;expansion num\u00e9rique rapide du Ghana et ses capacit\u00e9s institutionnelles en mati\u00e8re de cybers\u00e9curit\u00e9 cr\u00e9e pr\u00e9cis\u00e9ment le profil de vuln\u00e9rabilit\u00e9 que Sharp Dragon et les campagnes APT comparables sont con\u00e7ues pour exploiter.  <\/td><\/tr><\/tbody><\/table><\/figure>\n\n<p><strong>5. La strat\u00e9gie continentale de l&rsquo;UA en mati\u00e8re d&rsquo;IA et de d\u00e9fense collective<\/strong><\/p>\n\n<p>La strat\u00e9gie continentale de l&rsquo;Union africaine en mati\u00e8re d&rsquo;IA constitue le fondement institutionnel le plus cr\u00e9dible pour une doctrine continentale de cybers\u00e9curit\u00e9. Comme le note GNET Research (2025), la strat\u00e9gie met explicitement l&rsquo;accent sur la n\u00e9cessit\u00e9 d&rsquo;un d\u00e9veloppement s\u00fbr et s\u00e9curis\u00e9 de l&rsquo;IA dans toute l&rsquo;Afrique, en veillant \u00e0 ce que les acteurs non autoris\u00e9s ne puissent pas acc\u00e9der aux syst\u00e8mes d&rsquo;IA. Elle met \u00e9galement l&rsquo;accent sur la pr\u00e9vention de la d\u00e9sinformation et des discours haineux fond\u00e9s sur l&rsquo;IA. Toutefois, la strat\u00e9gie, telle qu&rsquo;elle est formul\u00e9e actuellement, n&rsquo;a pas la sp\u00e9cificit\u00e9 op\u00e9rationnelle n\u00e9cessaire pour lutter contre le cyberespionnage parrain\u00e9 par des \u00c9tats et les vecteurs d&rsquo;attaque renforc\u00e9s par l&rsquo;IA d\u00e9crits dans le pr\u00e9sent article.   <\/p>\n\n<p>Une doctrine continentale cr\u00e9dible en mati\u00e8re de cybers\u00e9curit\u00e9 n\u00e9cessiterait : une plateforme d&rsquo;\u00e9change de renseignements sur les menaces \u00e0 l&rsquo;\u00e9chelle du continent, inspir\u00e9e du cadre ENISA de l&rsquo;UE ; des normes minimales obligatoires en mati\u00e8re de cybers\u00e9curit\u00e9 pour les r\u00e9seaux gouvernementaux comme condition de participation \u00e0 l&rsquo;AfCFTA ; une \u00e9quipe africaine commune de r\u00e9ponse aux incidents cybern\u00e9tiques dot\u00e9e d&rsquo;une capacit\u00e9 de d\u00e9ploiement rapide ; et des protocoles structur\u00e9s d&rsquo;\u00e9change de renseignements avec l&rsquo;unit\u00e9 africaine d&rsquo;\u00e9valuation de la cybermenace d&rsquo;INTERPOL. Le Ghana, en tant qu&rsquo;h\u00f4te du secr\u00e9tariat de l&rsquo;AfCFTA, est particuli\u00e8rement bien plac\u00e9 pour d\u00e9fendre ce programme au niveau continental et pour traduire la position diplomatique en engagements normatifs contraignants. <\/p>\n\n<p><strong>6. Recommandations politiques pour le Ghana<\/strong><\/p>\n\n<p>Le gouvernement ghan\u00e9en devrait consid\u00e9rer la cybers\u00e9curit\u00e9 comme une priorit\u00e9 de premier ordre en mati\u00e8re de s\u00e9curit\u00e9 nationale. Cinq recommandations sp\u00e9cifiques sont formul\u00e9es : <\/p>\n\n<p>(1) Cr\u00e9er un centre national d&rsquo;op\u00e9rations de cybers\u00e9curit\u00e9 (NCOC) dot\u00e9 d&rsquo;une fonction de chasse aux menaces et d&rsquo;une capacit\u00e9 de surveillance du r\u00e9seau gouvernemental 24 heures sur 24 et 7 jours sur 7, en s&rsquo;appuyant sur l&rsquo;autorit\u00e9 existante en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n\n<p>(2) rendre obligatoires les \u00e9valuations de l&rsquo;impact sur la cybers\u00e9curit\u00e9 pour tous les projets d&rsquo;infrastructures nationales critiques, y compris le centre de fusion maritime et les syst\u00e8mes de gestion des c\u00e2bles sous-marins.<\/p>\n\n<p>(3) Adopter une l\u00e9gislation obligeant les entit\u00e9s du secteur priv\u00e9 exploitant des infrastructures critiques \u00e0 signaler les cyberincidents dans les 72 heures et \u00e0 partager les indicateurs de menace avec le gouvernement.<\/p>\n\n<p>(4) Engager la Commission de l&rsquo;UA dans la mise en \u0153uvre des dispositions relatives \u00e0 la s\u00e9curit\u00e9 de la strat\u00e9gie continentale en mati\u00e8re d&rsquo;IA, en positionnant le Ghana en tant qu&rsquo;initiateur de normes de cybers\u00e9curit\u00e9 \u00e0 l&rsquo;\u00e9chelle du continent.<\/p>\n\n<p>(5) Investir d&rsquo;urgence dans le d\u00e9veloppement des talents en mati\u00e8re de cybers\u00e9curit\u00e9, car la p\u00e9nurie de professionnels qualifi\u00e9s reste l&rsquo;obstacle le plus important \u00e0 la cyber-r\u00e9silience de l&rsquo;Afrique, et aucun investissement institutionnel n&rsquo;a de sens s&rsquo;il n&rsquo;est pas soutenu par le capital humain.<\/p>\n\n<p><strong>R\u00e9f\u00e9rences<\/strong><\/p>\n\n<p><em>1. Forum sur la d\u00e9fense en Afrique. (2025). Un groupe chinois prolifique de cyberespionnage s&rsquo;attaque \u00e0 l&rsquo;Afrique australe. ADF Magazine. Washington DC : Centre africain d&rsquo;\u00e9tudes strat\u00e9giques.  <\/em><\/p>\n\n<p><em>2. Check Point Research. (2024, mai). Sharp Dragon Expands Towards Africa and the Caribbean. Tel Aviv : Check Point Software Technologies.   <\/em><\/p>\n\n<p><em>3. CrowdStrike. (2025). 2025 Global Threat Report (Rapport sur les menaces mondiales 2025). Austin : CrowdStrike Holdings, Inc. <\/em><\/p>\n\n<p><em>4. Recherche GNET. (2025). L&rsquo;IA et la lutte contre le terrorisme en Afrique : Assessing the Role of the AU Continental AI Strategy (\u00c9valuation du r\u00f4le de la strat\u00e9gie continentale de l&rsquo;UA en mati\u00e8re d&rsquo;IA). Londres : R\u00e9seau mondial sur l&rsquo;extr\u00e9misme et la technologie. <\/em><\/p>\n\n<p><em>5. Agence de presse du Ghana. (2026, 25 mars). Ghana Reviews Counter-Terrorism Framework Amid Regional Extremism Threats. Accra : GNA.   <\/em><\/p>\n\n<p><em>6. INTERPOL. (2025). Rapport d&rsquo;\u00e9valuation de la cybermenace en Afrique 2025 : Quatri\u00e8me \u00e9dition. Lyon : INTERPOL. <\/em><\/p>\n\n<p><em>7. Microsoft. (2025). Rapport 2025 de Microsoft sur la d\u00e9fense num\u00e9rique. Redmond : Microsoft Corporation. <\/em><\/p>\n\n<p><em>8. The Hacker News. (2024, mai). New Frontiers, Old Tactics : Le groupe d&rsquo;espionnage chinois cible les gouvernements d&rsquo;Afrique et des Cara\u00efbes.  <\/em><\/p>\n\n<p><em>9. Forum \u00e9conomique mondial. (2026). Perspectives mondiales de la cybers\u00e9curit\u00e9 2026. Gen\u00e8ve : WEF (en collaboration avec Accenture). <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>+150%Augmentation des op\u00e9rations de cyberespionnage li\u00e9es \u00e0 la Chine dans le monde en 2024 CrowdStrike Global Threat Report 2025 30%+Part de la cybercriminalit\u00e9 dans l&rsquo;ensemble des d\u00e9lits signal\u00e9s en Afrique de l&rsquo;Ouest et de l&rsquo;Est \u00c9valuation INTERPOL de la cybermenace en Afrique 2025 3 milliards de dollarsPertes financi\u00e8res cumul\u00e9es li\u00e9es \u00e0 la cybercriminalit\u00e9 en Afrique [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":6953,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"_wp_convertkit_post_meta":{"form":"-1","landing_page":"0","tag":"0","restrict_content":"0"},"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_review":[],"enable_review":"","type":"","name":"","summary":"","brand":"","sku":"","good":[],"bad":[],"score_override":"","override_value":"","rating":[],"price":[],"jnews_override_counter":[],"jnews_post_split":[],"footnotes":""},"categories":[187],"tags":[268,310,311],"class_list":["post-6952","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analyse","tag-268","tag-5eme-edition-2026","tag-semaine-de-mai1"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d&#039;une doctrine continentale de cybers\u00e9curit\u00e9 - CISA NEWSLETTER<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d&#039;une doctrine continentale de cybers\u00e9curit\u00e9 - CISA NEWSLETTER\" \/>\n<meta property=\"og:description\" content=\"+150%Augmentation des op\u00e9rations de cyberespionnage li\u00e9es \u00e0 la Chine dans le monde en 2024 CrowdStrike Global Threat Report 2025 30%+Part de la cybercriminalit\u00e9 dans l&rsquo;ensemble des d\u00e9lits signal\u00e9s en Afrique de l&rsquo;Ouest et de l&rsquo;Est \u00c9valuation INTERPOL de la cybermenace en Afrique 2025 3 milliards de dollarsPertes financi\u00e8res cumul\u00e9es li\u00e9es \u00e0 la cybercriminalit\u00e9 en Afrique [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/\" \/>\n<meta property=\"og:site_name\" content=\"CISA NEWSLETTER\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=61558173539135\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-04T00:07:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-04T06:01:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/State-Sponsored-Cyber-Espionage-in-Africa-The-Case-for-a-Continental-Cybersecurity-Doctrine-1024x683.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"CISA EDITORIAL\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:site\" content=\"@CisaSocial\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"CISA EDITORIAL\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/\"},\"author\":{\"name\":\"CISA EDITORIAL\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\"},\"headline\":\"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d&rsquo;une doctrine continentale de cybers\u00e9curit\u00e9\",\"datePublished\":\"2026-05-04T00:07:48+00:00\",\"dateModified\":\"2026-05-04T06:01:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/\"},\"wordCount\":2477,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/State-Sponsored-Cyber-Espionage-in-Africa-The-Case-for-a-Continental-Cybersecurity-Doctrine.png\",\"keywords\":[\"2026\",\"5\u00e8me \u00e9dition 2026\",\"Semaine de mai1\"],\"articleSection\":[\"ANALYSE\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/\",\"name\":\"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d'une doctrine continentale de cybers\u00e9curit\u00e9 - CISA NEWSLETTER\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/State-Sponsored-Cyber-Espionage-in-Africa-The-Case-for-a-Continental-Cybersecurity-Doctrine.png\",\"datePublished\":\"2026-05-04T00:07:48+00:00\",\"dateModified\":\"2026-05-04T06:01:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/State-Sponsored-Cyber-Espionage-in-Africa-The-Case-for-a-Continental-Cybersecurity-Doctrine.png\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/State-Sponsored-Cyber-Espionage-in-Africa-The-Case-for-a-Continental-Cybersecurity-Doctrine.png\",\"width\":1536,\"height\":1024,\"caption\":\"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d'une doctrine continentale de cybers\u00e9curit\u00e9\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/accueil-29\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d&rsquo;une doctrine continentale de cybers\u00e9curit\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#website\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"name\":\"CISA NEWSLETTER\",\"description\":\"Headlining West African News\",\"publisher\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cisanewsletter.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#organization\",\"name\":\"Centre for Intelligence & Security Analysis Ghana\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"contentUrl\":\"https:\\\/\\\/cisanewsletter.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/cisaghana.png\",\"width\":1055,\"height\":1063,\"caption\":\"Centre for Intelligence & Security Analysis Ghana\"},\"image\":{\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/profile.php?id=61558173539135\",\"https:\\\/\\\/x.com\\\/CisaSocial\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/cisanewsletter.com\\\/#\\\/schema\\\/person\\\/a0e04c9eece75fa21ae2273867968b01\",\"name\":\"CISA EDITORIAL\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g\",\"caption\":\"CISA EDITORIAL\"},\"sameAs\":[\"http:\\\/\\\/cisanewsletter.com\"],\"url\":\"https:\\\/\\\/cisanewsletter.com\\\/fr\\\/index.php\\\/author\\\/cisa-editorial\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d'une doctrine continentale de cybers\u00e9curit\u00e9 - CISA NEWSLETTER","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/","og_locale":"fr_FR","og_type":"article","og_title":"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d'une doctrine continentale de cybers\u00e9curit\u00e9 - CISA NEWSLETTER","og_description":"+150%Augmentation des op\u00e9rations de cyberespionnage li\u00e9es \u00e0 la Chine dans le monde en 2024 CrowdStrike Global Threat Report 2025 30%+Part de la cybercriminalit\u00e9 dans l&rsquo;ensemble des d\u00e9lits signal\u00e9s en Afrique de l&rsquo;Ouest et de l&rsquo;Est \u00c9valuation INTERPOL de la cybermenace en Afrique 2025 3 milliards de dollarsPertes financi\u00e8res cumul\u00e9es li\u00e9es \u00e0 la cybercriminalit\u00e9 en Afrique [&hellip;]","og_url":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/","og_site_name":"CISA NEWSLETTER","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=61558173539135","article_published_time":"2026-05-04T00:07:48+00:00","article_modified_time":"2026-05-04T06:01:56+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/State-Sponsored-Cyber-Espionage-in-Africa-The-Case-for-a-Continental-Cybersecurity-Doctrine-1024x683.png","type":"image\/png"}],"author":"CISA EDITORIAL","twitter_card":"summary_large_image","twitter_creator":"@CisaSocial","twitter_site":"@CisaSocial","twitter_misc":{"\u00c9crit par":"CISA EDITORIAL","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/"},"author":{"name":"CISA EDITORIAL","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01"},"headline":"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d&rsquo;une doctrine continentale de cybers\u00e9curit\u00e9","datePublished":"2026-05-04T00:07:48+00:00","dateModified":"2026-05-04T06:01:56+00:00","mainEntityOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/"},"wordCount":2477,"commentCount":0,"publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/State-Sponsored-Cyber-Espionage-in-Africa-The-Case-for-a-Continental-Cybersecurity-Doctrine.png","keywords":["2026","5\u00e8me \u00e9dition 2026","Semaine de mai1"],"articleSection":["ANALYSE"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/","url":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/","name":"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d'une doctrine continentale de cybers\u00e9curit\u00e9 - CISA NEWSLETTER","isPartOf":{"@id":"https:\/\/cisanewsletter.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/State-Sponsored-Cyber-Espionage-in-Africa-The-Case-for-a-Continental-Cybersecurity-Doctrine.png","datePublished":"2026-05-04T00:07:48+00:00","dateModified":"2026-05-04T06:01:56+00:00","breadcrumb":{"@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/#primaryimage","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/State-Sponsored-Cyber-Espionage-in-Africa-The-Case-for-a-Continental-Cybersecurity-Doctrine.png","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2026\/05\/State-Sponsored-Cyber-Espionage-in-Africa-The-Case-for-a-Continental-Cybersecurity-Doctrine.png","width":1536,"height":1024,"caption":"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d'une doctrine continentale de cybers\u00e9curit\u00e9"},{"@type":"BreadcrumbList","@id":"https:\/\/cisanewsletter.com\/fr\/index.php\/le-cyberespionnage-parraine-par-des-etats-en-afrique-le-cas-dune-doctrine-continentale-de-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/cisanewsletter.com\/fr\/index.php\/accueil-29\/"},{"@type":"ListItem","position":2,"name":"Le cyberespionnage parrain\u00e9 par des \u00c9tats en Afrique : Le cas d&rsquo;une doctrine continentale de cybers\u00e9curit\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/cisanewsletter.com\/#website","url":"https:\/\/cisanewsletter.com\/","name":"CISA NEWSLETTER","description":"Headlining West African News","publisher":{"@id":"https:\/\/cisanewsletter.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cisanewsletter.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/cisanewsletter.com\/#organization","name":"Centre for Intelligence & Security Analysis Ghana","url":"https:\/\/cisanewsletter.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/","url":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","contentUrl":"https:\/\/cisanewsletter.com\/wp-content\/uploads\/2024\/08\/cisaghana.png","width":1055,"height":1063,"caption":"Centre for Intelligence & Security Analysis Ghana"},"image":{"@id":"https:\/\/cisanewsletter.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=61558173539135","https:\/\/x.com\/CisaSocial"]},{"@type":"Person","@id":"https:\/\/cisanewsletter.com\/#\/schema\/person\/a0e04c9eece75fa21ae2273867968b01","name":"CISA EDITORIAL","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d5b5396e9e972117bf9689978858ad932691d8aea505d34cd928f27f4a3d94d0?s=96&d=mm&r=g","caption":"CISA EDITORIAL"},"sameAs":["http:\/\/cisanewsletter.com"],"url":"https:\/\/cisanewsletter.com\/fr\/index.php\/author\/cisa-editorial\/"}]}},"_links":{"self":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/6952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/comments?post=6952"}],"version-history":[{"count":0,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/posts\/6952\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media\/6953"}],"wp:attachment":[{"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/media?parent=6952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/categories?post=6952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cisanewsletter.com\/fr\/index.php\/wp-json\/wp\/v2\/tags?post=6952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}