KM 1 - La cartographie de la cybersécurité et son contexte général
KM 2 - Stratégie, politique et réglementation en matière de cybersécurité
KM3 - Cyberdiplomatie et la coopération internationale
1 of 5

4. Conclusion

Félicitations, vous avez atteint la fin du module. Dans la partie finale, nous réfléchirons aux principaux points à retenir de ce module, en vous laissant un espace supplémentaire pour noter les points qui vous semblent importants et qui ne sont pas inclus ci-dessus.

  • La confusion terminologique est grande lorsqu’il s’agit de définir le concept de cybersécurité, allant de différences plutôt mineures comme l’utilisation interchangeable de préfixes (cyber/e/digital/net/virtual) à des différences fondamentales, où l’utilisation de différents termes reflète des approches politiques différentes.
  • Les cyberrisques deviennent de plus en plus sophistiqués et les groupes désireux d’exploiter les vulnérabilités du cyberespace sont passés des communautés clandestines de hackers « black hat » à des groupes criminels mondiaux et bien organisés, aux services de sécurité des gouvernements et aux forces de défense nationales. Les outils d’attaque les plus courants sont l’utilisation de logiciels malveillants, ainsi que le spam, les escroqueries en ligne et les techniques d’hameçonnage.
  • Parmi les principaux cyberrisques concernant le continent africain figurent les escroqueries en ligne, l’espionnage, les extorsions numériques, la compromission des e-mails d’affaires, les ransomwares et les botnets.
  • La cybersécurité ne peut être examinée sans tenir compte d’un contexte plus large et de ses liens avec d’autres questions de gouvernance liées à l’Internet, telles que l’économie numérique et les droits humains en ligne.
  • La cybercriminalité a des effets profonds sur le commerce numérique. Aux pertes financières subies du fait de la cybercriminalité s’ajoutent d’autres effets négatifs pour l’économie, comme la diminution de la confiance des consommateurs, la perte de secrets commerciaux et le refus d’accès à certains marchés fréquemment exposés aux cas d’activités frauduleuses.
  • ●      Dans le contexte des systèmes nationaux ou internationaux, la discussion sur les droits humains et la sécurité repose souvent une logique binaire : les droits humains et la sécurité ne sont pas compatibles.  Il peut sembler que nous devions évaluer ces droits par rapport à des mesures de sécurité, telles que la surveillance ou le contrôle du chiffrement ; pourtant, certaines mesures telles que la promotion de la culture numérique, l’utilisation intelligente des TIC, la promotion de valeurs et la compréhension des technologies numériques et de leur impact sur la société, peuvent renforcer à la fois la sécurité et les droits.
Skip to content