Deprecated: File class-oembed.php is deprecated since version 5.3.0! Use wp-includes/class-wp-oembed.php instead. in /home/u859680659/domains/tribuneouest.com/public_html/wp-includes/functions.php on line 5643
Afrique de l'Ouest : pour contrer la cybermenace, les banques s'équipent - Tribune Ouest Afrique de l'Ouest : pour contrer la cybermenace, les banques s'équipent - Tribune Ouest
Côte d'Ivoire et Afrique occidentale
Afrique de l’Ouest : pour contrer la cybermenace, les banques s’équipent

Les banques d’Afrique de l’Ouest ont décidé de s’organiser afin de réagir aux cyberattaques et toutes les formes de cybermenace.

 Dans la sous-région, on comprend bien souvent la cybercriminalité sou l’unique forme bien connue de cyberarnaques. Cependant les cybermenaces revêtent des formes diverses et multiples. Ainsi les «cyberattaques pures» existent bel et bien et ce sont les banques qui en sont les premières victimes.

Les méthodes des cybercriminels sont tout à fait connues. Et les scenarios sont nombreux. Les hackers ont recours à des logiciels spécifiques comme des «key loggers» pour l’espionnage des frappes du clavier, des « RATS » (Remote Access Tools) pour une prise de contrôle à distance. Ils utilisent également des outils plus sophistiqués d’envoi automatique des e-mails. Ils mettent également en place des techniques élaborées de phishing ou d’hameçonnage et de «crypto lockers» qui verrouillent l’ordinateur. Le tout se met en place dans la plus grande discrétion sur les ordinateurs via des virus, dissimulés dans des e-mails.

Il a été observé que les attaques les plus fréquentes au sein de l’espace UEMOA sont «fake mails», conçus pour dérober des renseignements personnels. Cela permet au criminel d’usurper l’identité des employés de la banque et ainsi d’évoluer dans l’espace digital de la banque sous couverture. On recense également profusion d’attaques cybercriminelles via la messagerie professionnelle des utilisateurs.

«Des mails fictifs sont envoyés aux utilisateurs ; ils peuvent comporter des liens permettant d’installer des logiciels malveillants qui sont des outils de prise en main à distance, mais aussi des « key loggers » pour enregistrer les frappes des claviers. Ils ciblent des gestionnaires ou toutes autres personnes hautement habilitées et ayant la possibilité de faire des opérations sur des comptes » déclare Moussa Sidibé, responsable Sécurité des systèmes d’information (RSSI) à la Banque sahélo-saharienne pour l’investissement et le commerce en Côte d’Ivoire.

Moussa Sidibé précise qu’«il est inefficace d’avoir tous les outils de sécurité requis si les utilisateurs ne sont pas sensibilisés à la cybercriminalité. La première menace en cybercriminalité, ce sont les utilisateurs en interne qui ouvrent des brèches par ignorance ».

Aussi les banques ont mis en place des formations et sessions de sensibilisation des utilisateurs : que faire lors de la réception des e-mails et quels comportements à risque bannir au cours de l’utilisation des ressources informatiques en entreprise.

Au delà de la seule formation, les banques installent sur les postes de travail des Firewalls (pare-feu) pour filtrer le contenu, les liens externes reçus par le réseau de la banque. Egalement des outils de cryptages des informations confidentielles des banques, pour réduire le risque de vol de données sont installés sur les ordinateurs des collaborateurs.

En matière de sécurisation de données, les banques suivent un ensemble de protocoles et de procédures définis par la Banque centrale des Etats de l’Afrique de l’Ouest (BCEAO). De même les banques suivent les recommandation des organismes, comme le Groupement interbancaire monétique (GIM-UEMOA) qui compte près de 130 banques au sein de son réseau.

Au moment de la détection d’une attaque, les appareils infectés sont aussitôt mis sous scellé. Puis la banque procède à l’analyse de l’ensemble des postes impactés, afin d’identifier les sources de l’attaque.

«Nous remarquons que les hackers passent par des serveurs qui leur permettent de masquer leur adresse IP. Un hacker peut attaquer une banque ivoirienne en opérant à travers une adresse IP d’un pays occidental, par exemple, pour brouiller les pistes» mentionne Moussa Sidibé.

Afin d’aider les banques à lutter efficacement contre les fraudes et renforcer la confiance des usagers dans les instruments de paiement scripturaux-chèques, cartes bancaires, lettres de change- dans l’espace UEMOA, la BCEAO a créé la Centrale des incidents de paiement de l’UEMOA (CIP-UEMOA). Centraliser les informations permet de mieux appréhender les problématiques de cybermenaces.

Parmi les instruments régionaux dédiés à la lutte contre ce fléau des temps modernes, figurent la directive sur la lutte contre la cybercriminalité dans l’espace de la CEDEAO (2011) et la Convention de l’Union africaine sur la cybersécurité et la protection des données à caractère personnel (2014).

Source : La Tribune Afrique

Réagir à cet article

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Depuis le 24 août, 170 migrants partis du Sénégal dans des conditions de fortune stagnent sur un navire de la marine espagnole qui leur a portés secours en mer. Proche des côtes mauritaniennes, ce dernier demande en vain aux autorités locales de les accueillir puisque Madrid refuse également de le...
Un accord de compensation carbone pourrait voir le Libéria concéder 10% de son territoire à une entreprise privée émiratie, ce qui accorderait à l'Etat du golfe Persique des droits de pollution équivalents à la séquestration du carbone de la forêt, relaie Middle East Eye. Dans les faits, l'accord donnerait à...
Les autorités nigérianes poursuivent leur inlassable combat contre les détournements d'or noir effectués par des bandes organisées dans le delta du Niger. Selon RFI, "une nouvelle opération militaire dans la région de Warri a permis de détruire 14 réservoirs contenant des centaines de milliers de litres de produit raffinés illégalement....
TRIBUNES LIBRES
Il existe deux types d’intellectuels. Il y a d’un côté,...