
Des utilisateurs de smartphones à Dakar, en mai 2015 (image d'illustration). © Sylvain Cherkaoui pour JA
Dans le deuxième volet de son enquête sur l’espionnage et la cybersurveillance en Afrique, Jeune Afrique décrypte, en deux infographies, ce qu’il faut savoir sur les méthodes des hackers et sur les pratiques qui vous rendront moins vulnérables.
Il existe autant de manière d’espionner qu’il y a d’applications de messagerie sur votre téléphone. Il suffit, bien souvent, d’avoir des moyens financiers suffisants pour recruter le petit génie informatique qui sera capable de percer les défenses de vos appareils. (On parle tout de même ici de centaines de milliers ou de millions d’euros).
Cependant, la trame de l’offensive est plus ou moins toujours la même : un cheval de Troie puis une prise de contrôle de votre téléphone. C’est d’ailleurs une attaque de cette forme qui aurait piégé Jeff Bezos, le multimilliardaire propriétaire d’Amazon, le 22 janvier. « Allégé » de plusieurs gigaoctets de données qu’il aurait préféré garder confidentielles, l’Américain n’est pourtant sans doute pas le moins bien informé en matière de nouvelles technologies.

Infographie "Comment on vous attaque". © J.A.
Jeff Bezos aurait-il pu éviter le piratage ? Pas à 100%, si tant est que son adversaire du jour était décidé et bien outillé pour ce casse virtuel. En réalité, il est impossible de se prémunir totalement contre les intrusions. « Vous pouvez choisir de vivre dans une boîte noire, sans aucune connexion avec l’extérieur et avec des composants électroniques développés spécialement pour vous », nous a conseillés, dans un sourire, un expert du secteur.
Autrement dit, c’est impossible, sauf à se couper de la technologie. Tout appareil, moyennant finance, est susceptible d’être hacké. Au fil de notre enquête, que vous pouvez lire dans notre édition numérique, un autre expert nous confiait avoir été lui-même saisi d’effroi lorsque, d’une simple adresse e-mail, son interlocuteur avait réussi à retrouver le goût de sa pizza préférée (en passant par le piratage de deux courriels et un site de banque en ligne) en environ deux minutes.
Cela dit, si vous souhaitez protéger vos préférences en matière de cuisine italienne, tout n’est pas perdu. Vous pouvez rendre la tâche des curieux beaucoup plus difficile, en suivant quelques bons conseils.

Infographie "Comment vous protéger" © J.A.
Lire les autres articles du dossier
«Identité et sécurité numériques : l'Afrique sur la bonne voie ?»
- En Afrique aussi, la guerre des données médicales aura bien lieu
- « Le “tracking” est possible en Afrique, mais qui garantit la protection des données personnelles ? »
- Identification biométrique : un marché africain très convoité
- [Tribune] Robots, caméras, tracking... L’intelligence artificielle en première ligne face au Covid-19
- Où en est l’interopérabilité du paiement mobile ?
- Piratage : quand l’Afrique prend sa sécurité en main
- Bruno Mettling : « En 2030, l'Afrique sera le continent le plus numérique du monde »
- Espionnage : les téléphones ultra-sécurisés des présidents africains
- Mobile money : Bangui se lance dans la digitalisation de ses Finances publiques
- [Tribune] Gare à la colonisation numérique
- Cybercriminalité : les banques ouest-africaines mal protégées
- [Tribune] Pas de révolution technologique sans souveraineté numérique
- Cybersécurité : les opérateurs télécoms contre-attaquent
- Espionnage : VasTech, la surveillance numérique made in Afrique du Sud
- Cybersécurité : des formations africaines mal connues
- Coronavirus : la Défense marocaine met en garde contre l'utilisation de l'application Zoom
- [Chronique] Banques et assurances en Afrique : attention, pirates en vue