Protection des infrastructures critiques contre les cybermenaces

Chukwuemeka Fred Agbata (Entrepreneur en technologie), la Ministre des TIC, Honorable Paula Ingabire (Rwanda), M. Noordin Haji (Directeur Général du Service National de Renseignement au Kenya) et Général de Brigade (à la retraite) Député Hadji Janev Metodi (Académie militaire en Macédoine) respectivement

Face à l’explosion de la transformation numérique, la prospérité de l’Afrique est de plus en plus liée à ses infrastructures numériques et aux flux de données qui les soutiennent. La table ronde sur « la Protection des infrastructures critiques contre les cybermenaces » a abordé les vulnérabilités et les stratégies du continent à l’heure où les cyberattaques gagnent en ampleur et en complexité. Parmi les intervenants figuraient la Ministre des TIC, l’Honorable Paula Ingabire (Rwanda), M. Noordin Haji (le Directeur Général du service national de renseignement au Kenya), le Général de Brigade (à la retraite) Hadji Janev Metodi (Académie militaire à Macédoine) et le modérateur Chukwuemeka Fred Agbata (Entrepreneur en technologie). La table ronde a examiné les défis technologiques, juridiques, politiques et de souveraineté auxquels sont confrontées les nations africaines pour protéger leur avenir social, économique et sécuritaire.

Paula Ingabire

Ministre des Technologies de l’information et des Communications au sein du Conseil des Ministres du Rwanda

L’approche du Rwanda, telle que décrite par Honorable Ingabire, illustre une architecture holistique de cyberdéfense, allant des agences nationales de cybersécurité dédiées et des équipes d’intervention en cas d’incident de sécurité informatique (CSIRT) à un cadre juridique cohérent pour dissuader et sanctionner la cybercriminalité. 

Mr Noordin Haji

Directeur Général du Service National de Renseignement au Kenya

Noordin Haji a souligné l’importance des approches fondées sur le renseignement, où les renseignements exploitables sont traduits en preuves et intégrés à la chaîne de justice pénale. Il est crucial que les services de renseignement ne se contentent pas de recenser les menaces, mais comprennent et s’adaptent aux cadres juridiques pertinents, notamment en garantissant une procédure régulière et en équilibrant la surveillance et la protection de la vie privée.

Brig Gen (Rtd) MK Hadji Janev Metodi

Associate Professor of Law

Professeur Metodi a averti que la souveraineté va au-delà de l’hébergement des données : elle englobe le contrôle des chaînes d’approvisionnement numériques, la connaissance les renseignements sur les portes dérobées technologiques et le pouvoir de définir, et non seulement de suivre des normes en matière d’accès aux données, de confidentialité et de gouvernance de l’IA.

Les intervenants et le public ont souligné les limites d’une action nationale isolée. Les pays africains, négociant individuellement avec les géants du numérique, sont confrontés à des rapports de force désavantageux, comme l’illustrent les cas où Facebook, Twitter ou AWS ont répondu avec dédain aux demandes des gouvernements africains. Seule une action collective, des normes réglementaires harmonisées et des investissements mutualisés dans les infrastructures permettront au continent de s’affirmer dans le débat sur la souveraineté numérique et de développer une véritable position de cyberdéfense dotée d’un pouvoir de négociation.

La table ronde s’est penchée sur la tension entre la surveillance efficace pour prévenir les cybermenaces et la protection des libertés civiles. L’approche multidimensionnelle du Kenya (exigeant des mandats et une supervision pour la surveillance, tout en reconnaissant la difficulté pratique d’une intervention judiciaire rapide lors de cyberattaques en temps réel) reflète l’équilibre délicat à trouver. Haji et Metodi ont tous deux convenu que, l’ordre et la liberté devant aller de pair, les décideurs politiques doivent mieux expliquer la raison d’être des contrôles au public et veiller à ce que l’autonomisation fondée sur les données ne se transforme pas en un pouvoir étatique incontrôlé ou en une déstabilisation sociale.

La table ronde a souligné l’évolution rapide du paysage des menaces : les attaques faux-profonds pilotées par l’IA, les campagnes de désinformation, les organisations criminelles et les intermédiaires étatiques exploitant les lacunes réglementaires de l’Afrique. Les intervenants ont expliqué que non seulement les cyberattaques manifestes, mais aussi la manipulation numérique du discours politique et de la cohésion sociale constitue des formes de « conflit hybride » pouvant atteindre des proportions guerrières, déstabiliser les États et remettre en cause les doctrines traditionnelles de souveraineté et de l’ordre.

Les questions du public ont insisté sur la nécessité de centres de données et d’IA non seulement sécurisés, mais aussi respectueux du climat et économes en énergie, soulignant les risques environnementaux potentiels des infrastructures à grande échelle. Les dangers potentiels d’une dépendance excessive à des plateformes sous contrôle étranger (comme Starlink/SpaceX) ou à des environnements cloud régis par des régimes juridiques lointains ont également été évoqués comme des vulnérabilités structurelles pour les pays africains en quête de souveraineté numérique..

Les intervenants ont insisté sur le fait que la protection des infrastructures essentiels de l’Afrique à l’ère du cyberespace est un impératif national et continental. Le renforcement des capacités juridiques, institutionnelles et techniques doit s’accompagner d’une solidarité panafricaine. L’adoption précoce des technologies, combinée aux efforts visant à harmoniser les lois et les politiques, à développer les talents en matière d’IA et de cybersécurité, et à affirmer la souveraineté des données, sont essentielles à la fois à la résilience et à l’autonomie.

Fondamentalement, les Africains doivent aller au-delà de la dépendance, en intégrant la sécurité dès la conception et la vie privée en concevant à chaque phase de la transformation numérique, et en construisant une autonomie stratégique qui protège à la fois leurs données et leur avenir collectif (tout en communiquant à leurs peuples que la sécurité, la liberté et le développement doivent être poursuivis ensemble).

Resources

Contactez-nous

Suivez-nous

©2026 - International Security Conference on Africa (ISCA). All rights reserved.

Have no item found