La cybersécurité au sommet UA‑UE de LuandaCEFR B2
10 déc. 2025
Adapté de Cecilia Maundu, Global Voices • CC BY 3.0
Photo de Storyzangu Hub, Unsplash
Les questions de cybersécurité ont occupé une place centrale au sommet Union africaine–Union européenne à Luanda. Les journalistes d'investigation en Afrique font face à des logiciels espions, à une surveillance renforcée et à des attaques en ligne qui peuvent révéler des informations sensibles. Reporters sans frontières a signalé une hausse de la surveillance et du harcèlement numérique, tandis que le Kenya a enregistré plus de 4,5 milliards de cyberattaques en trois mois, soulignant l'ampleur du risque.
Des évaluations comme l'Interpol Africa Cyberthreat Assessment Report 2025 et une revue Kaspersky 2025 mettent en garde contre des menaces touchant des secteurs critiques et l'exploitation de systèmes fragiles. Les secteurs cités incluent :
- les systèmes de santé,
- les réseaux de télécommunications,
- l'administration publique.
Avec moins de 25 000 professionnels certifiés en cybersécurité pour une population de plus d'un milliard, la capacité de réponse reste limitée et la reprise est souvent lente et coûteuse. Au sommet, les dirigeants ont discuté de la protection des données, de la connectivité, de l'innovation et de la formation. Le Service européen pour l'action extérieure a présenté l'initiative Global Gateway, qui agit aux niveaux continental, régional et national pour étendre la croissance numérique vers les zones rurales et protéger les espaces en ligne pour les femmes et les filles. Les intervenants ont aussi rappelé que l'aide financière seule ne suffit pas : il faut une planification partagée, des normes communes et des investissements à long terme pour transformer les engagements en actions concrètes.
Mots difficiles
- cybersécurité — mesures pour protéger les systèmes informatiques
- logiciel espion — programme secret qui collecte des données privéeslogiciels espions
- surveillance — observation et contrôle des activités ou communications
- harcèlement numérique — attitudes répétées qui agressent quelqu'un en ligne
- exploitation — utilisation abusive ou malveillante d'une faiblessel'exploitation
- capacité de réponse — capacité d'un pays à réagir aux incidents
- connectivité — degré d'accès des populations à Internet
Astuce : survolez, mettez le focus ou touchez les mots en surbrillance dans l’article pour voir des définitions rapides pendant que vous lisez ou écoutez.
Questions de discussion
- Comment l'insuffisance de professionnels certifiés en cybersécurité peut-elle affecter la vie quotidienne des citoyens ? Donnez des exemples.
- Quelles mesures concrètes pourraient protéger mieux les journalistes d'investigation contre les logiciels espions et le harcèlement numérique ?
- Pourquoi, selon vous, l'aide financière seule ne suffit-elle pas pour améliorer la cybersécurité ? Proposez des étapes complémentaires.
Articles liés
L’Ouganda doit réformer la science et l’innovation
Un rapport lancé le 21 juin dit que l’Ouganda doit réformer ses systèmes de science, technologie et innovation (STI) pour devenir un pays à revenu intermédiaire. Le texte souligne un écart entre les sexes et un manque de financement local.
Journalistes en Indonésie : salaires bas et licenciements
En Indonésie, des journalistes dénoncent des salaires faibles, des contrats courts et une protection juridique insuffisante. Des licenciements après des actions collectives ont laissé des travailleurs sans revenus et des groupes demandent davantage de soutien.
Détecter l'ADN de saumon dans l'air pour suivre la migration
Lors de la remontée automnale, des chercheurs ont prélevé de l'ADN de saumon dans l'air près d'une rivière pour estimer combien de poissons traversent. Les concentrations aériennes suivaient les comptages visuels, malgré des niveaux beaucoup plus faibles que dans l'eau.
Certains parents préfèrent le téléphone fixe pour leurs enfants
Des psychologues de Virginia Tech expliquent que beaucoup de familles reviennent au téléphone fixe par inquiétude face aux effets des smartphones. Ils recommandent discussion, encadrement et quelques règles avant d'offrir un téléphone personnel.