C’est ce que révèle le rapport d’un survey élaboré par l’entreprise BS (Bureautique et Service) dévoilé lors du webinaire axé sur la cybersécurité organisé, le 22 juillet 2020 par Gabon Telecom avec la participation de leaders mondiaux dans ce domaine tels que Kaspersky et Arbor et d’une soixantaine de directeurs de systèmes d’information.
Selon cette étude, c’est donc une dizaine de cyberattaques qui auraient frappé plusieurs grandes entreprises gabonaises durant les 12 derniers mois. Un constat qui rejoint celui du géant russe Kaspersky, spécialisé dans la sécurité des systèmes d’information proposant des antivirus, anti-spyware, anti-spam ainsi que d’autres outils de sécurité, qui estime que le continent africain est devenu ces dernières années le terrain de prédilection des hackers.
Ainsi, en 2020, 4,6 millions attaques ont été signalées dans le monde dont 250.000 en Afrique avec des intensités atteignant des téra-octets. Le Gabon n’aura d’ailleurs pas échappé à ce nouveau fléau qui suscite des inquiétudes auprès des entreprises. Il faut dire que des entreprises telle que la Banque internationale pour le commerce et l’industrie du Gabon (BICIG) avaient subi entre le 6 et le 14 mai 2020 des attaques en l’occurrence « des retraits frauduleux par cartes de paiements internationales ».
Pis, en octobre 2018 la mouvance Anonymous avait revendiqué des attaques informatiques contre des sites institutionnels gabonais. Des informations reconnues par l’Agence nationale des infrastructures numériques et des fréquences (ANINF) chargée les réseaux informatiques du pays, qui évoquait que 60 des 102 sites institutionnels avaient été victime de la cyber-attaque.
Des faits qui remettent dès lors à l’ordre du jour la nécessité d’adapter la réponse des autorités contre ce nouveau type de criminalité qui passe par une approche globale à plusieurs niveaux, appuyée par des informations continues. Il faut souligner que Kaspersky propose désormais au-delà des fonctionnalités natives antivirales, des modules permettant respectivement de bloquer les menaces détectées, et d’investiguer sur leur origine et leur parcours au sein du système d’information.