Cybersécurité au Cameroun : analyse des incidents CNPS et Camwater

nasser Mis à jour le 24/10/2024 (15:37) GMT

Protection des données et cybersécurité au Cameroun : que doit-on retenir des derniers incidents CNPS et Camwater ?

Le 19 septembre 2024, Techies Connect’ Brunch a organisé un Space sur X qui a réuni 259 participants pour discuter des cyberattaques qui ont visé la CNPS et Camwater. Ces événements ont mis en lumière les vulnérabilités criantes de nos institutions face aux menaces informatiques.

L'attaque de la CNPS

Selon Thomas, expert en cybersécurité invité du Space: la CNPS aurait été victime du groupe "Space Bears", une organisation connue pour ses activités malveillantes. Le groupe aurait utilisé des techniques d'Advanced Persistent Threat (APT) pour infiltrer les systèmes de la CNPS. D’après l’invité du space, le mode opératoire de Space Bears comprend une longue phase de reconnaissance, suivie d'actions de social engineering ciblant les employés, et l'exploitation de vulnérabilités répertoriées sur des plateformes comme Shodan.

Lors de cette attaque, une base de données de 5 Go contenant des informations personnelles et données financières du contribuable de la CNPS auraient été mise en vente pour une rançon de 5000 dollars US.

Face à ces allégations, il est important de mentionner que les organisateurs et intervenants du space ont précisé que ledit space était juste à titre éducatif et qu'ils ne confirment pas la véracité de l'attaque de la CNPS, puisque la CNPS a publié un communiqué qui dément la cyberattaque. En revanche, Camwater a reconnu un incident pointant du doigt une implication interne dans une faille ayant conduit à la suspension des paiements en ligne de factures.

Les multiples causes des failles de sécurité

Boston, chef de projet informatique et scrum master, a souligné l'importance cruciale du facteur humain dans la sécurité informatique. Trop souvent négligé au profit des aspects techniques, le personnel non sensibilisé peut représenter la principale porte d'entrée pour les cybercriminels.

Cependant, Yaweni, un autre intervenant, apporte une idée nuancée sur la situation en Afrique subsaharienne. Il souligne que la perception du risque face à la sécurité des données est minimisée : il estime que les données locales ont moins de valeur ou d'impact potentiel contrairement à l’occident, où tout est informatisé. Et puis, cette vision expliquerait la réticence des dirigeants d’entreprise à investir massivement dans la cybersécurité.

Pour renchérir, Thomas, bien qu’acceptant que nos données numériques n’aient pas d’impact sur le long terme, met en garde contre cette approche. Il rappelle que des groupes comme Space Bears conservent les données volées pendant longtemps avant d’utiliser ces informations pour les vendre auprès d'entreprises de marketing qui pourraient les utiliser pour manipuler nos habitudes de consommation.

Toute fois, l'analyse des invités du Space a mis en lumière diverses failles qui peuvent être exploitées par les cybercriminels :

  1. Manque de sensibilisation : Boston souligne que la conscience du pouvoir des données reste limitée. Au-delà des craintes liées aux informations personnelles, les enjeux du vol de données sont souvent sous-estimés.
  2. Erreurs humaines : généralement, les attaquants observent longuement leurs cibles avant de passer à l'action. Des cas d'arnaque dans le secteur bancaire illustrent par exemple cette approche.
  3. Faiblesses logicielles : Le cycle de vie des logiciels joue un rôle crucial. Des mises en production prématurées, sans inspection approfondie des vulnérabilités informatiques, créent aussi des opportunités pour les pirates.
  4. Mauvaises configurations : La configuration des pare-feu est parfois confiée à du personnel inexpérimenté comme des stagiaires qui peuvent laisser des failles.
  5. Menaces internes : le cas de Camwater illustre les risques liés aux employés disposant de privilèges excessifs ou à l’entente entre membres du personnel comme comptable et informaticiens
  6. Adoption irréfléchie de nouvelles technologies : L'enthousiasme pour l'innovation peut conduire à l'intégration de systèmes qui ne sont pas suffisamment éprouvés et qui peuvent créer de nouvelles vulnérabilités.

Stratégies de protection et bonnes pratiques

Thomas propose plusieurs pistes pour renforcer la sécurité des systèmes d'information :

  1. Segmentation des droits : limiter et contrôler strictement les accès aux différentes parties du système d'information.
  2. Mise à jour des systèmes : assurer une veille constante sur les vulnérabilités connues et appliquer rapidement les correctifs.
  3. Sensibilisation continue : organiser des campagnes régulières pour éduquer les utilisateurs sur les bonnes pratiques de sécurité.
  4. Audits et certifications : procéder à des audits et certifications réguliers de la sécurité du système d’information
  5. Implication de la direction : les directions d’entreprises doivent assurer un soutien au plus haut niveau pour les initiatives de cybersécurité, y compris sur le plan budgétaire.
  6. Vigilance sur l'exposition en ligne : Sensibiliser les développeurs et autres professionnels IT aux risques liés au partage d'informations sur leurs environnements de travail. Ici, il ne s’agit pas que de développeurs, mais de tout le monde qui utilise les réseaux sociaux pour partager des photos de leur lieu de travail par exemple.

Comment s’en remettre après une cyberattaque

Pour les entreprises, il est crucial selon Thomas, de mettre en place un protocole en avance. 

  1. Tout commence par la planification, qui implique la création d'une équipe de réponse aux incidents et la définition du rôle des membres de l’équipe. 
  2. Ensuite la préparation, où l'on doit former le personnel et mettre en place des outils de détection de cyberattaque.
  3. La troisième étape est la détection et l'analyse de l'incident. 
  4. Viennent ensuite le confinement et l'éradication, où l'on doit isoler les systèmes affectés et supprimer les menaces. Il peut s’agir de remplacer complètement les postes de travail, PC et autres
  5. La cinquième étape est la récupération, suivie par l'analyse des leçons apprises lors de la cyberattaque et le reporting. 
  6. Enfin, l'amélioration continue permet d'ajuster les stratégies de défense. 

Il ajoute égalment qu’au Cameroun, l'ANTIC (Agence Nationale des Technologies de l'Information et de la Communication) joue un rôle crucial avec sa cellule dédiée aux cyberattaques, le CIRT (https://cirt.cm). Cette cellule est chargée de prendre les dispositions pour prévenir les attaques cybernétiques. Ensuite, en cas d’attaque ou d’incident, le CIRT se doit de réagir promptement afin de parer l’attaque, d’une part, et d’identifier l’attaquant, d’autre part.

Pour les personnes physiques victimes d'une cyberattaque, la démarche recommandée est de porter plainte au commissariat et de contacter l'ANTIC (https://antic.cm) pour obtenir une assistance. 

Surtout, il faut éviter de cliquer sur des liens douteux qu’on nous envoie parfois sur Whatsapp, Telegram, Email, etc.

Conclusion

Les incidents de la CNPS et de Camwater révèlent un besoin urgent de repenser la cybersécurité au Cameroun et plus largement en Afrique. Elle pose aussi des questions cruciales sur la sécurité des infrastructures numériques publiques.

Il est impératif que les institutions camerounaises, publiques comme privées ainsi que les personnes physiques, les citoyens, prennent conscience de la protection des données et agissent en conséquence pour la protection de leurs données.

Veuillez-vous connecter poster un commentaire
Réaliser un projet

🌍 Travaillez avec des experts basés en Afrique


💵 Tarifs abordables et flexibles

🔍 Experts certifiés

🌟 Assistance personnalisée

🤝 Collaboration exceptionnelle