Contrôle d’accès, injection SQL… les principales failles de cybersécurité au Bénin

Par : La rédaction

Date de création : jeudi, 28 août 2025 14:57

La montée en puissance de la connectivité et la transformation numérique des services publics exposent les pays africains à une multiplication des cyberattaques. Au Bénin, l’ASIN contribue à la cybersécurité nationale en recensant les failles et en signalant les incidents liés aux systèmes informatiques.

Au Bénin, l’exécution du code à distance, l’injection SQL, l’authentification défaillante, le contrôle d'accès défaillant et la divulgation d'informations sensibles sont les 5 principales vulnérabilités informatiques critiques. C’est ce qu’indique un rapport de l’Agence des systèmes d’information et du numérique du Bénin publié lors du dernier Cyber Africa Forum. 

Le « Rapport de vulnérabilités et d’incidents » met en lumière ce qui constitue une porte d’entrée pour des menaces majeures (vol de données, piratage, etc.). 207 cas de vulnérabilités jugées critiques ont été répertoriés, ce qui représente 23% des vulnérabilités recensées. Les informations s’appuient sur des données recueillies entre 2021 et 2024 par l’équipe nationale de réponse aux incidents de sécurité informatique du Bénin (bjCSIRT), dans le but de proposer des solutions concrètes pour améliorer la protection des systèmes informatiques de l'État. 

« Les vulnérabilités identifiées révèlent l’étendue de la surface d’exposition des secteurs touchés et rappellent l’urgence de renforcer l’hygiène numérique à tous les niveaux, des pratiques individuelles aux mécanismes organisationnels » peut-on lire dans le document. 

Le contrôle d'accès défaillant

Un défaut qui permet à des utilisateurs non autorisés d’accéder à des données et fonctionnalités sensibles. Selon le bjCSIRT, 19,80% des 207 vulnérabilités critiques recensées, soit 41 cas, concernaient cette faille, souvent due à des configurations négligées dans les applications web.

La divulgation d'informations sensibles

Cette faille liée à 26 cas se rapporte aux erreurs de configuration, fichiers non protégés, messages d’erreur trop détaillés ou encore aux erreurs techniques qui exposent des données confidentielles (mots de passe, emails, documents internes, etc.). Elle expose les utilisateurs au risque de chantage, de fraude ou d’usurpation d’identité.

L’authentification défaillante

Une vulnérabilité se traduisant par les faiblesses dans les systèmes et éléments de connexion, comme les mots de passe faibles. Elle facilite le contournement d’accès ou l’usurpation d’identité. Le bjCSIRT, qui a en recensé 24 cas, recommande l’authentification à deux facteurs (2FA) pour contrer cette faille. 

L’exécution du code à distance

Une faille permettant à un hacker de prendre le contrôle d’un serveur à distance. 23 cas ont été identifiés par le bjCSIRT. 

L’injection SQL

Une technique de piratage des bases de données via injection de code malveillant, en manipulant les entrées utilisateurs pour accéder, modifier ou supprimer des données de manière non autorisée. Elle permet aux hackers de voler massivement des données.

Lire aussi:

Contenus numériques africains : vers une industrie à 30 milliards USD en 2032

TECH STARS

TECH TV

greenbox-la-chambre-froide-anti-pertes-post-recoltes-du-congolais-divin-kouebatouka
a-la-rencontre-de-sthevi-letsika-electricien-et-roboticien-qui-a-concu-un-dispositif-de-detection-de-fumee-et-de-gaz
la-kenyane-linet-kwamboka-experte-en-data-science
les-drones-maliba-de-portee-375-km-du-malien-moussa-diarra-sont-concus-a-80-a-partir-de-plastique-recycle

Please publish modules in offcanvas position.