Portée par la montée en puissance de l’IA et des infrastructures numériques, la transformation numérique africaine attire de nouveaux acteurs technologiques. Yango Tech fait son entrée sur le continent avec l’ambition de soutenir la modernisation des entreprises et institutions.
Le groupe technologique Yango Group a annoncé le lancement de sa branche B2B, Yango Tech, sur plusieurs marchés africains, avec une offre axée sur l’intelligence artificielle, les infrastructures numériques et la transformation digitale des organisations. Déjà connu en Afrique pour ses services de mobilité et de livraison, le groupe veut désormais se positionner sur le marché des solutions technologiques destinées aux entreprises, aux villes et aux institutions publiques.
L’entreprise veut accompagner les acteurs africains dans l’automatisation de leurs opérations et la modernisation de leurs systèmes numériques, notamment dans les secteurs de la santé, des transports, du commerce, de la finance et des services publics. Son offre comprend des plateformes basées sur l’IA générative, des outils de gestion intelligente des données, des solutions de mobilité urbaine, ainsi qu’un accompagnement stratégique autour de la gouvernance de l’IA et de la formation des dirigeants. Le groupe veut aussi aider les entreprises à évaluer le retour sur investissement de leurs projets IA et à accélérer le déploiement de services numériques à grande échelle.
Cette offensive intervient dans un contexte de forte progression des usages numériques sur le continent. Selon le cabinet McKinsey, l’intelligence artificielle générative pourrait générer jusqu’à 103 milliards $ de valeur économique par an en Afrique. De son côté, la GSMA estime que l’économie mobile africaine pourrait contribuer à hauteur de 270 milliards $ au PIB continental d’ici 2030, portée par l’essor des services numériques, du cloud et des technologies basées sur l’IA.
Yango Tech s’appuie déjà sur plusieurs projets pilotes lancés hors du continent, notamment dans la gestion intelligente des services d’urgence et les systèmes de suivi en temps réel des ambulances en Asie centrale. En Afrique, le groupe a amorcé ses premiers déploiements au Mozambique et en Afrique du Sud avant d’élargir progressivement sa présence à d’autres marchés africains jugés stratégiques. L’entreprise rejoint ainsi une liste croissante d’acteurs technologiques internationaux cherchant à se positionner sur le marché africain de l’IA, où la demande en automatisation, en analyse de données et en infrastructures numériques connaît une accélération rapide.
Le déploiement de Yango Tech reflète également la compétition croissante autour du marché africain de l’IA et des infrastructures numériques. Malgré des déficits persistants en connectivité, en capacités de calcul et en compétences spécialisées, les besoins des entreprises et des administrations en solutions d’automatisation et d’analyse de données progressent rapidement. Cette dynamique attire de plus en plus d’acteurs internationaux désireux de se positionner sur un marché encore émergent mais à fort potentiel.
Samira Njoya
Lire aussi:
Côte d’Ivoire : Yango lance un service de prêt numérique pour ses chauffeurs
En Côte d’Ivoire, le secteur agricole contribue à hauteur de 15 % du PIB et emploie environ 46 % de la population active. Face aux défis liés à la productivité, à la traçabilité des cultures et aux effets du changement climatique, le pays veut accélérer la transformation numérique du secteur.
La Côte d’Ivoire veut renforcer la digitalisation de son agriculture. Le ministre de l’Agriculture, du Développement rural et des Productions vivrières, Bruno Nabagné Koné, a reçu le mardi 19 mai à Abidjan une délégation de Huawei Côte d’Ivoire conduite par son directeur général par intérim, Benoît Wu. Les échanges ont porté sur le projet « Smart Agriculture », lancé en 2023 lors du Salon international de l’agriculture et des ressources animales (SARA), destiné à moderniser les pratiques agricoles grâce aux technologies numériques.
Digitalisation de l'agriculture : le Ministre Bruno Koné échange avec Huawei Côte d'Ivoire
— MINADRPV (@minadrpv) May 19, 2026
Le Ministre de l'Agriculture, @Bruno_N_Kone, a reçu ce mardi 19 mai, à son cabinet, une délégation de Huawei Côte d'Ivoire, conduite par son directeur général par intérim, M. Benoît Wu.… pic.twitter.com/YzcW9JAl3o
Le projet prévoit notamment le déploiement d’une plateforme numérique capable de cartographier les parcelles agricoles, suivre l’évolution des cultures et fournir aux exploitants des données sur les intrants, les rendements ou encore les conditions météorologiques. Les autorités estiment que ces outils pourraient contribuer à améliorer la productivité agricole, renforcer le suivi des exploitations et faciliter la prise de décision des producteurs face aux aléas climatiques.
Le ministre Bruno Koné a donné un accord de principe pour accompagner l’initiative, qu’il considère comme un levier stratégique pour accélérer la modernisation du secteur agricole ivoirien. Le gouvernement souhaite également établir une coopération plus étroite avec Huawei Côte d’Ivoire afin de soutenir le déploiement opérationnel du projet sur le territoire national.
Cette initiative intervient dans un contexte où plusieurs pays africains accélèrent la numérisation de leur agriculture afin d’améliorer les rendements et la résilience du secteur. En Côte d’Ivoire, premier producteur mondial de cacao et de noix de cajou, les enjeux de traçabilité et de collecte de données agricoles prennent une importance croissante, notamment avec les nouvelles exigences environnementales imposées par certains marchés internationaux comme l’Union européenne. Plusieurs programmes de géolocalisation des plantations et de suivi numérique des chaînes agricoles sont déjà en cours dans la filière cacao.
Au‑delà de la modernisation des exploitations, les autorités ivoiriennes misent également sur le numérique pour renforcer la sécurité alimentaire, améliorer l’accès des producteurs aux informations agricoles et soutenir la transformation structurelle du secteur. Le gouvernement considère désormais les technologies numériques comme un outil clé pour accompagner la compétitivité de l’agriculture ivoirienne et attirer davantage d’investissements dans les chaînes de valeur agricoles.
Samira Njoya
Lire aussi:
Côte d’Ivoire : la gestion des déchets industriels dangereux passe au numérique
Avec la progression du commerce numérique, les acteurs du paiement accélèrent le développement de nouvelles infrastructures financières basées sur la blockchain. Les stablecoins apparaissent comme des outils capables de réduire les coûts et d’améliorer la rapidité des transactions internationales.
PayPal a annoncé, le mercredi 20 mai, l’extension de son stablecoin PayPal USD (PYUSD) à 70 marchés à travers le monde, dont plusieurs pays africains. L’entreprise américaine spécialisée dans les paiements numériques veut permettre aux particuliers et aux entreprises d’effectuer des transferts internationaux plus rapides et à moindre coût grâce à cette monnaie numérique adossée au dollar américain.
Le PYUSD sera directement accessible depuis les comptes PayPal des utilisateurs concernés. Ces derniers pourront acheter, détenir, envoyer ou recevoir des fonds en stablecoin, mais aussi transférer de l’argent vers des portefeuilles numériques tiers ou convertir leurs avoirs en monnaie locale. Pour les entreprises, PayPal met surtout en avant l’accélération des règlements transfrontaliers, avec des délais ramenés à quelques minutes contre plusieurs jours dans les circuits bancaires traditionnels.
« Proposer le PYUSD en Afrique, c’est apporter une valeur tangible aux personnes et aux entreprises qui stimulent la croissance sur ces marchés dynamiques. Les particuliers bénéficient d’un moyen flexible et stable de transférer des fonds plus rapidement, tandis que les entreprises peuvent rationaliser les paiements transfrontaliers, améliorer les délais de règlement et créer de nouvelles perspectives de croissance », déclare Otto Williams, vice‑président principal et directeur général de PayPal pour le Moyen‑Orient et l’Afrique.
Cette initiative intervient dans un contexte de forte croissance des paiements numériques et des transferts transfrontaliers sur le continent africain. Selon la Banque mondiale, l’Afrique subsaharienne reste la région où les coûts des transferts d’argent sont les plus élevés au monde, avec un coût moyen supérieur à 7 % pour l’envoi de 200 dollars. Les stablecoins suscitent ainsi un intérêt croissant auprès des fintech et des acteurs du paiement, qui y voient une alternative aux circuits traditionnels souvent jugés lents et coûteux.
Le lancement du PYUSD à l’international s’inscrit également dans une compétition croissante autour des monnaies numériques adossées au dollar. Depuis son lancement aux États‑Unis en 2023, PayPal cherche à renforcer l’usage de son stablecoin dans le commerce électronique, les transferts internationaux et les services financiers numériques. Selon la plateforme spécialisée Odaily, l’offre de stablecoins a atteint un nouveau sommet, dépassant 323 milliards de dollars, porté notamment par la progression des usages liés aux paiements numériques et aux actifs numériques dans les économies émergentes.
Samira Njoya
Lire aussi:
Flutterwave intègre les paiements en stablecoins pour ses commerçants en Afrique
Face à la montée des cybermenaces, de l’intelligence artificielle et des plateformes mondiales, les régulateurs africains veulent harmoniser les règles de protection des données personnelles.
Les autorités africaines de protection des données personnelles veulent accélérer l’harmonisation des règles numériques sur le continent. Réunis à Abidjan cette semaine dans le cadre de la 9ᵉ conférence du Réseau Africain des Autorités de Protection des Données Personnelles (RAPDP), les représentants de 24 pays africains ont adopté une nouvelle feuille de route couvrant la période 2026‑2030. Les travaux, organisés par l’Autorité de Régulation des Télécommunications/TIC de Côte d’Ivoire (ARTCI), visaient à définir une position commune sur la gouvernance des données personnelles, la cybersécurité et l’encadrement des technologies émergentes comme l’intelligence artificielle.
La déclaration adoptée à l’issue de la rencontre appelle les États africains à considérer la protection des données comme un enjeu stratégique de souveraineté numérique et non plus comme une simple question administrative ou juridique. Les régulateurs plaident notamment pour un renforcement des autorités nationales de protection des données, une meilleure coordination entre pays africains et l’adoption de mécanismes de conformité plus stricts pour les administrations et les entreprises.
Les discussions ont également porté sur la nécessité d’adapter les cadres réglementaires africains à la montée des services financiers numériques, de la biométrie, des plateformes internationales et des usages liés à l’intelligence artificielle.
Cette initiative intervient alors que plusieurs pays africains accélèrent leur transformation numérique et multiplient les projets liés à l’e‑gouvernement, aux paiements numériques ou à l’identité numérique. Mais les régulateurs estiment que cette numérisation rapide accroît également les risques liés aux cyberattaques, à l’exploitation des données personnelles et à la dépendance technologique vis‑à‑vis des grandes plateformes étrangères.
Au‑delà des enjeux réglementaires, les États africains cherchent également à sécuriser le développement de l’économie numérique continentale. Selon la ZLECAf, l’économie numérique africaine pourrait atteindre 721 milliards de dollars en 2050 si les investissements et la numérisation se poursuivent à grande échelle. Les régulateurs considèrent désormais la confiance numérique et la sécurisation des données comme des conditions essentielles au développement du commerce électronique, des services financiers digitaux et des plateformes publiques numériques sur le continent.
Samira Njoya
Lire aussi:
Face aux critiques croissantes sur la gestion des contenus et la protection des utilisateurs mineurs, les grandes plateformes numériques renforcent progressivement leurs investissements dans les technologies de contrôle et les équipes dédiées à la sécurité en ligne.
Le réseau social chinois TikTok a supprimé 820 552 vidéos au Kenya entre octobre et décembre 2025 pour violation de ses règles communautaires. Les chiffres ont été publiés le mardi 19 mai dans le dernier rapport trimestriel de transparence de la plateforme, qui détaille les opérations de modération de contenus menées à l’échelle mondiale.
Selon TikTok, 99,9 % des vidéos supprimées au Kenya ont été détectées automatiquement avant même d’être signalées par les utilisateurs, grâce à des systèmes de modération reposant sur l’intelligence artificielle et le machine learning. La plateforme affirme également que 98,4 % des contenus jugés contraires aux règles ont été retirés dans les 24 heures suivant leur publication. Les suppressions concernaient notamment des contenus liés à la désinformation, aux discours haineux, aux contenus violents ou encore aux violations des règles de sécurité en ligne.
Au‑delà des vidéos supprimées, TikTok indique avoir suspendu 108 752 comptes au Kenya durant la même période. Parmi eux, 93 704 appartenaient à des utilisateurs présumés âgés de moins de 13 ans, soit en dessous de l’âge minimum requis pour utiliser la plateforme. L’entreprise explique que ces mesures s’inscrivent dans sa stratégie de protection des mineurs et de sécurisation de son environnement numérique, alors que plusieurs pays renforcent leurs exigences réglementaires vis‑à‑vis des réseaux sociaux.
Cette intensification des contrôles intervient dans un contexte de forte croissance des usages numériques et des plateformes sociales en Afrique. Selon les données de DataReportal, le Kenya comptait plus de 18 millions d’utilisateurs actifs des réseaux sociaux en fin 2025, avec une forte progression des usages vidéo mobiles. TikTok figure parmi les applications les plus populaires auprès des jeunes utilisateurs kényans, notamment grâce aux contenus courts liés au divertissement, à la musique et à l’actualité.
À l’échelle mondiale, TikTok indique avoir supprimé plus de 175,3 millions de vidéos au quatrième trimestre 2025, soit environ 0,5 % de l’ensemble des publications sur la plateforme durant cette période. Plus de 152 millions de vidéos ont été détectées automatiquement via des outils d’intelligence artificielle. La société affirme également avoir restauré environ 8,4 millions de vidéos après réexamen humain, illustrant les limites des systèmes automatisés de modération.
Samira Njoya
Edité par Sèna D. B. de Sodji
Lire aussi:
Internet bloqué : l’économie africaine subit 1,11 milliard $ de pertes en 2025 (Top10VPN)
Face à la hausse des flux commerciaux et à la sophistication des fraudes, la Tunisie accélère la modernisation de son administration douanière. Les autorités misent désormais sur l’intelligence artificielle pour renforcer le ciblage des opérations à risque et fluidifier le dédouanement des marchandises.
La Douane tunisienne poursuit sa transformation numérique avec l’intégration d’un module basé sur l’intelligence artificielle au sein du système national de sélectivité douanière. L’annonce a été faite dans un communiqué publié le samedi 16 mai par la Direction générale des douanes, à l’issue d’une réunion de la commission centrale de gestion des risques douaniers tenue à Tunis.
Le nouveau dispositif s’appuie sur des algorithmes de « machine learning » capables d’exploiter de grands volumes de données douanières afin d’identifier automatiquement les opérations présentant un risque élevé de fraude. Concrètement, le système analyse plusieurs paramètres comme la nature des marchandises, leur origine, leur valeur déclarée, les historiques d’importation ou encore le profil des opérateurs économiques. Grâce à ces modèles prédictifs, l’administration douanière veut améliorer la précision du ciblage des cargaisons suspectes, limiter les contrôles manuels systématiques et accélérer le traitement des dossiers jugés conformes.
Cette évolution intervient dans un contexte où les autorités cherchent à moderniser l’ensemble de la chaîne douanière afin de soutenir le commerce extérieur et améliorer l’efficacité administrative. La Direction générale des douanes travaille notamment sur le déploiement du système « Sinda 2 », présenté comme une nouvelle génération de plateforme numérique destinée à interconnecter les différentes administrations impliquées dans les opérations douanières. La première phase du projet doit entrer en service d’ici fin 2026.
La Tunisie multiplie également les partenariats internationaux pour accélérer la numérisation de ses services douaniers. En avril dernier, la Douane tunisienne a lancé, en coopération avec la Corée du Sud, un projet de système électronique intégré destiné à numériser davantage les procédures douanières et renforcer la transparence des échanges administratifs avec les opérateurs économiques.
Les enjeux sont aussi économiques et sécuritaires. Selon les données communiquées par la Douane tunisienne, près de 4000 affaires douanières ont été enregistrées au premier trimestre 2026, pour une valeur totale de marchandises saisies dépassant 51 millions de dinars tunisiens (17,6 millions $). Les saisies concernaient notamment des devises, de l’or, des cartouches, des vêtements et des produits de contrebande.
À travers l’intégration de l’intelligence artificielle, les autorités tunisiennes cherchent ainsi à améliorer la gestion des risques douaniers, réduire les délais de traitement et renforcer la compétitivité logistique du pays. Cette modernisation s’inscrit dans une tendance plus large observée au sein des administrations douanières, où les technologies d’analyse automatisée deviennent progressivement un levier stratégique pour sécuriser les échanges commerciaux tout en facilitant le commerce légal.
Samira Njoya
Lire aussi:
Face à l’essor de l’e commerce, Maurice veut renforcer la surveillance des colis postaux
Cameroun : 700 000 téléphones non dédouanés détectés par le nouveau système numérique
Dimanche 3 mai, le site officiel du gouvernement ivoirien a publié une interview de Stéphane Kounandi Coulibaly, directeur de l’Innovation, des start-up et du secteur privé au ministère de la Transition numérique. Dans cet entretien, il a mis en avant l’ambition de la Côte d’Ivoire de s’imposer comme un hub régional de l’innovation. Mais derrière cette vision prometteuse, subsistent des interrogations et des défis majeurs notamment ceux liés à la cybersécurité. C’est dans ce cadre que We Are Tech Africa interroge Babel Balsomi (photo), hackeuse éthique, chercheuse en IA et CEO de Hiero Digital, pour faire la lumière sur certains points.
We Are Tech Africa : Les autorités ivoiriennes affichent de fortes ambitions en matière de cybersécurité, avec la création de l’Agence nationale de la sécurité des systèmes d'information (ANSSI) et la mise en place d’un centre d’opérations de sécurité (SOC). Sur le terrain, cette ambition est-elle réellement à la hauteur des vulnérabilités observées ?
Babel Balsomi : La création de l’ANSSI constitue une avancée structurelle réelle. Regrouper le Centre national de réponse aux incidents de sécurité informatique (CI-CERT), la Plateforme de lutte contre la cybercriminalité (PLCC) et la Direction de l'informatique et des traces technologiques (DITT) sous une même autorité met fin à une fragmentation qui compromettait la réactivité de l’État face aux incidents. L’ambition politique est bien là, et c’est un point d’appui sérieux.
Cependant, il existe encore un certain décalage entre ces ambitions institutionnelles et la réalité vécue par les acteurs du privé, ainsi que par la population. Lorsque j’interviens sur le terrain, le tableau est sensiblement différent.
WAT : Dans les PME ivoiriennes, quel état des lieux faites-vous aujourd’hui en matière de cybersécurité, notamment sur les infrastructures, les pratiques et le niveau de sensibilisation des dirigeants ?
BB : Concernant les infrastructures, d’abord, une part significative des systèmes sur lesquels repose l’économie numérique ivoirienne (réseaux d’entreprises, serveurs, équipements réseau) est obsolète. Lors de mes audits dans des PME ivoiriennes, notamment dans des cabinets comptables, chez des prestataires logistiques ou dans des cliniques privées, je trouve régulièrement des serveurs opérant sous Windows Server 2008 ou 2012 ; des systèmes que Microsoft ne met plus à jour depuis des années.
Ces machines sont pourtant connectées à Internet et traitent des données clients, parfois financières, sans pare-feu correctement configuré, sans segmentation réseau et sans sauvegarde isolée. Déployer des services numériques supplémentaires sur de telles fondations revient à étendre la surface d’attaque sans renforcer la défense.
Concernant les pratiques et le niveau de sensibilisation, la méconnaissance est souvent totale, mais sincère : ce n’est pas de la négligence volontaire. Il m’arrive régulièrement de rencontrer des dirigeants qui découvrent, au cours de notre premier échange, que la cybersécurité existe comme discipline à part entière. Pourtant, ces entreprises traitent des données clients, effectuent des transactions via mobile money et représentent la majorité du tissu économique ivoirien. Elles sont donc des cibles réelles, sans toujours en avoir conscience.
Un employé qui clique sur un lien frauduleux, un mot de passe partagé entre collègues, un document confidentiel envoyé via une messagerie personnelle : ce sont ces comportements du quotidien qui ouvrent les portes aux attaquants.
WAT : Dans les grandes entreprises, pourquoi la cybersécurité peine-t-elle encore à être considérée comme une priorité stratégique au niveau des directions générales ?
BB : Dans les grandes entreprises, le diagnostic est différent de celui établi concernant les PME. L’enjeu est souvent identifié au niveau opérationnel, qui se heurte presque systématiquement à une même résistance au niveau des instances dirigeantes : la cybersécurité y est encore perçue comme un centre de coût à minimiser, voire à ignorer.
J’ai été confrontée à des situations comme celle où une équipe technique avait identifié des vulnérabilités critiques, produit un plan de remédiation documenté, puis vu ce plan écarté en comité de direction au motif qu’il n’était pas prioritaire. Un incident s’est produit quelques mois plus tard.
Beaucoup d’infrastructures donnent l’impression de survivre par chance. Certaines entreprises ont leurs données exposées, leurs systèmes accessibles depuis l’extérieur sans protection adéquate.
WAT : Au-delà des aspects techniques, quels freins humains et organisationnels ralentissent aujourd’hui le renforcement de la cybersécurité en Côte d’Ivoire ?
BB : Le premier est le protectionnisme interne. Certaines équipes en poste perçoivent toute expertise externe comme une menace pour leur position et font obstacle aux initiatives de renforcement cyber afin de préserver leur périmètre d’influence.
Le deuxième est le manque de compétences actualisées. Les équipes ne se forment pas suffisamment, alors que la cybersécurité est un domaine dans lequel il faut apprendre en permanence. Cela crée un déphasage croissant avec les réalités de la menace.
Le troisième frein est la non-valorisation des compétences des jeunes. Il existe pourtant des profils formés, motivés et techniquement solides, mais ils ne trouvent pas leur place dans les organisations, non parce qu’on leur résiste individuellement, mais parce que les processus de recrutement, les grilles salariales et la culture managériale ne sont pas structurés pour les accueillir et les retenir.
Nous avons développé la Cybermétéo, un bulletin qui présente l’état de vulnérabilité d’une entreprise ainsi que les données qui ont fuité, précisément pour objectiver cet état des lieux et donner aux organisations une lecture claire de leur niveau de résilience. Une entreprise sur trois refuse l’exercice, non par manque de moyens, puisque celui-ci est gratuit et confidentiel, mais parce que la transparence sur les vulnérabilités est perçue comme un risque en soi. C’est cela qui mesure le vrai décalage entre l’ambition institutionnelle et la réalité opérationnelle.
WAT : Vous évoquez souvent l’absence de culture cyber dans les organisations. En quoi les comportements quotidiens des employés peuvent-ils devenir une faille majeure ?
BB : Au-delà des budgets et des infrastructures, c’est aussi un problème de culture interne. La cybersécurité n’est pas encore perçue comme l’affaire de tous.
Un employé qui clique sur un lien frauduleux, un mot de passe partagé entre collègues, un document confidentiel envoyé via une messagerie personnelle : ce sont ces comportements du quotidien qui ouvrent les portes aux attaquants.
J’ai conduit des exercices de simulation de phishing dans des entreprises ivoiriennes : le taux de clics sur des liens malveillants dépasse parfois 70 à 80 % des employés testés. Ce n’est pas une question d’intelligence, mais d’exposition à la bonne information. Cette culture ne s’installe pas par décret. Elle se construit par la formation continue, par l’exemplarité des dirigeants et par des politiques internes cohérentes. Aujourd’hui, elle reste largement absente.
WAT : Les particuliers aussi sont de plus en plus exposés. Pourquoi dites-vous que le citoyen connecté est aujourd’hui le maillon le plus vulnérable de la chaîne numérique ?
BB : Le citoyen connecté utilise chaque jour des services fintech, de plus en plus nombreux, portés par l’essor des usages mobiles, mais il reste exposé sans filet.
Les arnaques sur WhatsApp, les faux concours, les usurpations d’identité sur les réseaux sociaux, les applications frauduleuses qui collectent des données personnelles : ces menaces touchent quotidiennement des milliers de personnes qui n’ont ni les outils ni les réflexes pour les identifier.
Le particulier est aujourd’hui le maillon le plus exposé de la chaîne, et le moins protégé. Alors même que les paiements mobiles se généralisent, que des services publics migrent vers le numérique et que des données de santé ou d’identité sont collectées à grande échelle, l’absence de culture cyber chez les utilisateurs finaux n’est pas un problème secondaire. C’est un risque systémique.

WAT : Avant même de parler d’intelligence artificielle, quels sont aujourd’hui les types de cyberattaques les plus courants et les plus efficaces contre les organisations ivoiriennes ?
BB : Les cyberattaques les plus courantes en Côte d’Ivoire peuvent s’analyser par paliers ; et chaque palier révèle un niveau de préparation insuffisant.
Le premier palier, c’est le phishing. Et il fait des ravages. Les entreprises ivoiriennes (grandes, moyennes ou petites) sont frappées quotidiennement par des campagnes d’hameçonnage dont la sophistication n’est même pas le principal facteur de succès. Ce qui les rend efficaces, c’est l’absence de réflexes de base.
Un faux email du Trésor public demandant une mise à jour de coordonnées bancaires ; un message WhatsApp usurpant l’identité du Directeur général pour demander un virement urgent ; un lien frauduleux imitant le portail de la CNPS [Caisse nationale de prévoyance sociale, Ndlr] ou d’une banque ivoirienne ; ou encore une fausse facture d’un opérateur télécom avec un RIB [relevé d'identité bancaire, Ndlr] modifié : ces scénarios se produisent chaque semaine. Lors de simulations que j’ai conduites, ainsi que je l’ai précédemment indiqué, le taux de clics sur des liens malveillants dépasse régulièrement 70 à 80 % des employés testés. En Europe, un tel chiffre est vu comme extrêmement alarmant. Dans nos pays, il est pratiquement considéré comme étant la norme.
Le deuxième palier, c’est le BEC (Business Email Compromise) ; et les incidents se multiplient. Une entreprise reçoit un email apparemment envoyé par l’un de ses fournisseurs habituels, avec un RIB modifié. Le service comptabilité exécute le virement sur un compte frauduleux. Cette technique, documentée depuis plus de dix ans, ne repose pas sur une technologie complexe. Elle fonctionne parce qu’il n’existe ni procédure de vérification des coordonnées bancaires, ni double validation des virements, ni sensibilisation suffisante des équipes. Ce n’est pas une défaillance technologique, c’est une défaillance culturelle.
À cela s’ajoute la question du chiffrement des données. J’ai audité des cliniques privées dont les dossiers patients sont stockés sur des disques locaux non chiffrés, sans sauvegarde externalisée, sur un réseau Wi-Fi commun aux soignants, aux administratifs et aux visiteurs.
Le troisième palier, ce sont les Ransomwares (attaques par logiciels malveillants chiffrant l'ensemble des fichiers d'un système avec exigence de paiement d’une rançon pour en restituer l'accès). Dans le contexte que nous avons décrit, même les ransomwares les plus simples suffiraient à mettre la très large majorité des établissements à l’arrêt complet. Très souvent, ils ne disposent ni de plan de continuité d’activité, ni de sauvegarde récupérable, ni de contrat de réponse à incident. Or des multinationales, des hôpitaux et des opérateurs d’infrastructures critiques en Europe et aux États-Unis ont déjà été paralysés pendant des semaines par ce type d’attaque. Les organisations ivoiriennes, moins protégées et moins outillées pour y répondre, sont exposées aux mêmes scénarios, avec moins de ressources pour s’en remettre.
Ces attaques ne sont pas encore pleinement maîtrisées dans les pays technologiquement les plus avancés, où elles représentent déjà un défi majeur pour les années à venir. Au regard des réalités que nous avons décrites dans nos pays, le danger est démultiplié.
WAT : La Côte d’Ivoire est-elle prête à faire face à de nouvelles menaces liées à l’intelligence artificielle ?
BB : Non. Et ce qui vient avec l’intelligence artificielle est d’une nature radicalement différente. Il existe plusieurs catégories d’attaques ciblant les grands modèles de langage (LLM) et les agents IA.
La première est la prompt injection. Un agent IA est un système autonome capable d’exécuter des tâches sans intervention humaine, de consulter des bases de données, d’envoyer des emails, d’interagir avec des systèmes tiers et de prendre certaines décisions. L’attaque consiste à glisser des instructions malveillantes dans les données que cet agent traite (un document, un formulaire, un email) afin de le détourner de sa mission et de lui faire exécuter des actions non autorisées à l’insu de ses opérateurs. Dans une administration qui déploierait un agent IA pour traiter des demandes citoyennes, un formulaire piégé pourrait ordonner à cet agent d’exfiltrer silencieusement des bases de données entières. L’agent obéirait, sans qu’aucun signal d’alerte immédiat ne soit nécessairement perçu. Ce qui rend cette attaque redoutable, c’est que les qualités mêmes qui rendent les agents utiles (autonomie, rapidité, capacité d’action) deviennent des vecteurs d’exploitation.
La deuxième catégorie est l’empoisonnement des données d’entraînement, ou data poisoning. Si un modèle d’IA est entraîné sur des données corrompues introduites par un attaquant, ses décisions peuvent être biaisées de façon subtile et durable, sans que personne ne détecte immédiatement la manipulation. Le modèle continue de fonctionner, produit des réponses, prend des décisions, mais ces décisions ont été altérées à la source. Puisque la Côte d’Ivoire ambitionne de développer des modèles adaptés aux réalités locales, ce vecteur est particulièrement pertinent : un modèle empoisonné dès sa conception constitue une menace permanente et invisible.
La troisième catégorie, plus avancée encore, concerne les flux IA mutagènes et le prompt flux. Un attaquant peut aujourd’hui utiliser un grand modèle de langage pour générer automatiquement des centaines de variantes d’un même malware. Chaque variante présente une structure de code légèrement différente, suffisante pour contourner les antivirus qui fonctionnent par reconnaissance de signatures connues. C’est le principe d’un agent pathogène qui mute plus vite que les défenses immunitaires. Le prompt flux va encore plus loin : les instructions malveillantes injectées dans un système varient en temps réel de manière aléatoire. Un filtre de sécurité programmé pour bloquer certains schémas suspects se retrouve alors contourné, parce que chaque tentative d’intrusion se présente sous une forme différente. Aucun outil de filtrage classique ne peut suivre ce rythme.
Le prompt flux peut aussi déstabiliser un modèle au point d’en faire lui-même une surface d’attaque. Le danger est donc encore plus important.
Ce qu’il faut comprendre, c’est que ces attaques ne sont pas encore pleinement maîtrisées dans les pays technologiquement les plus avancés, où elles représentent déjà un défi majeur pour les années à venir. Au regard des réalités que nous avons décrites dans nos pays, le danger est démultiplié.
Des équipes de cybersécurité parmi les mieux dotées au monde peinent encore à construire des défenses efficaces contre la prompt injection et le prompt flux. Les standards de réponse ne sont pas stabilisés, les outils sont encore en développement et les compétences restent rares. Si un prompt flux frappait aujourd’hui une infrastructure ivoirienne (une banque, un opérateur télécom, une administration) les dégâts seraient non seulement immédiats, mais potentiellement irréversibles : pas de sauvegarde, pas d’équipe de réponse à incident, pas d’outillage de détection comportementale, pas de playbook de crise, et souvent une méfiance persistante à l’égard des consultants extérieurs. Le système ne tomberait pas simplement en panne : il serait compromis en profondeur, de façon silencieuse, avant même que l’on comprenne ce qui s’est produit.
Les jeunes talents capables de développer ces compétences existent en Côte d’Ivoire. Je les identifie dans les compétitions de cybersécurité, dans les communautés techniques. Mais ils ne sont pas intégrés dans les organisations, non pas parce qu’on les en empêche activement, mais parce que les structures d’accueil ne sont pas pensées pour valoriser et retenir ces profils. C’est une perte nette pour la résilience nationale.
Le déploiement de l’intelligence artificielle en Afrique est une opportunité historique, et elle doit être saisie maintenant. Pas dans cinq ans. Pas quand tout sera parfait. Maintenant.
WAT : Le pays veut déployer l’IA dans des secteurs critiques comme la santé, l’agriculture et l’éducation. Peut-on avancer à grande échelle sans avoir sécurisé d’abord les fondations numériques ?
BB : Je veux d’abord être clair sur un point : le déploiement de l’intelligence artificielle en Afrique est une opportunité historique, et elle doit être saisie maintenant. Pas dans cinq ans. Pas quand tout sera parfait. Maintenant.
L’Afrique a la possibilité de ne pas reproduire les erreurs commises ailleurs, où l’économie numérique a parfois été construite sans intégrer la sécurité dès la conception. Elle peut faire mieux, et autrement. Mais cette fenêtre d’opportunité ne restera pas ouverte indéfiniment : les acteurs technologiques mondiaux, les investisseurs et les compétiteurs régionaux avancent. La vraie question n’est donc pas de choisir entre l’IA et la sécurité. La question est de savoir comment faire progresser les deux de manière simultanée, sans sacrifier l’une à l’autre.
Or, sur le terrain, ce n’est pas ce que j’observe. Les deux n’avancent pas ensemble, et les conséquences ne sont pas abstraites.
Prenons le cas d’un système d’IA déployé dans un établissement hospitalier public pour la gestion des dossiers patients et l’aide au diagnostic. Ce type de déploiement existe déjà dans d’autres pays. Ce système doit être connecté à un réseau, alimenté par une base de données patients et accessible à différentes catégories de personnel depuis des postes distincts. Lorsque j’interviens dans ces environnements, je trouve des réseaux non segmentés (le même réseau pour les médecins, les administratifs et les visiteurs), des identifiants partagés entre plusieurs utilisateurs, des données non chiffrées en transit comme au repos. Dans ce contexte, l’IA n’accroît pas seulement la valeur du système : elle accroît aussi sa surface d’exposition.
Un attaquant qui compromet ce système peut bloquer l’accès aux dossiers en situation d’urgence, altérer des données médicales ou exfiltrer les informations de milliers de patients. Des attaques de ce type ont déjà paralysé des hôpitaux en France, au Royaume-Uni et aux États-Unis. Il n’y a aucune raison que le continent africain en soit durablement épargné.
Karen Diallo l’a d’ailleurs formulé elle-même au Cyber Africa Forum :
« Il y a encore beaucoup d’entités qui ne voient pas la nécessité d’investir dans leur sécurité digitale jusqu’à ce qu’il soit trop tard ».
Le Label Safe IA, porté avec une intention légitime, soulève néanmoins une question de fond : sur quel référentiel technique repose-t-il ? Un label sans audit indépendant préalable, sans exigences techniques opposables, sans mécanisme de sanction en cas de non-conformité, ne constitue pas une garantie de sécurité. Il constitue surtout une déclaration d’intention.
Ce que je préconise n’est pas un frein au déploiement, bien au contraire. Je plaide pour que la sécurité soit intégrée comme condition d’accélération, et non comme obstacle. Un déploiement d’IA sécurisé dès la conception se déploie mieux, plus vite et avec une adoption plus large, parce qu’il inspire confiance. À l’inverse, un déploiement non sécurisé qui subit un incident majeur peut provoquer un recul de plusieurs années, en emportant avec lui la confiance des utilisateurs, des investisseurs et des partenaires institutionnels.
Ma position est donc simple : aucun déploiement d’intelligence artificielle dans un secteur critique (santé, agriculture, éducation) ne devrait être autorisé sans audit de sécurité préalable rendu obligatoire. Ce n’est pas une posture conservatrice. C’est la condition pour que cette opportunité historique se transforme en avantage durable, et non en vulnérabilité à grande échelle.
La digitalisation sans cybersécurité, c’est une ville que l’on bâtit sans portes ni serrures : plus elle grandit, plus elle devient vulnérable.
WAT : Derrière les grands discours sur la transformation numérique en Afrique, quel message central souhaitez-vous adresser aux décideurs ivoiriens et africains ?
Le message que je veux porter est clair : on ne peut pas construire une transformation digitale durable si la sécurité n’est pas pensée en même temps que cette transformation. La digitalisation sans cybersécurité, c’est une ville que l’on bâtit sans portes ni serrures : plus elle grandit, plus elle devient vulnérable.
Les ambitions affichées par le ministère de la Transition numérique sont réelles : développement du tissu start-up, déploiement de l’IA dans les services publics, positionnement de la Côte d’Ivoire comme hub régional. Ces orientations méritent d’être soutenues et accélérées. Mais lorsqu’on lit ces discours dans leur intégralité, la cybersécurité en est souvent absente. Ce silence n’est pas anodin. Il révèle un angle mort structurel : on numérise les processus, on connecte les administrations, on ouvre les marchés publics aux start-up, sans construire simultanément les mécanismes qui protègent cet écosystème.
Or chaque service digitalisé sans sécurisation préalable devient une nouvelle surface d’attaque. Chaque base de données constituée sans chiffrement prépare une future fuite de données. Chaque administration connectée sans cloisonnement réseau devient une porte d’entrée potentielle vers l’ensemble du système d’information de l’État.
Les conséquences sont déjà visibles. Des start-up ivoiriennes accèdent désormais aux marchés publics : c’est une avancée réelle. Mais ces mêmes structures, souvent dépourvues d’une véritable posture de sécurité, vont se connecter aux systèmes d’information de l’État et traiter des données sensibles. Elles deviennent alors des vecteurs d’accès pour des attaquants qui visent l’administration par rebond. C’est ce qu’on appelle une attaque de la chaîne d’approvisionnement (supply chain attack) : l’attaquant ne cible pas directement sa cible finale, il compromet d’abord le maillon le moins surveillé. J’ai documenté ce type de schéma en Côte d’Ivoire. La digitalisation crée de la valeur, mais elle crée aussi des interdépendances. Et si celles-ci ne sont pas sécurisées, elles deviennent des vulnérabilités systémiques.
Il y a également une réalité humaine que les discours sur la transformation digitale abordent encore trop peu. Les batailles internes de protection de périmètres d’influence au sein des entreprises et des administrations, la non-valorisation des jeunes talents, que certains managers ou supérieurs hiérarchiques marginalisent par peur de voir exposées leurs propres limites, ralentissent non seulement la cybersécurité, mais aussi la transformation digitale dans son ensemble. On ne se modernise pas en préservant à tout prix les pratiques qui freinent le changement.
Ce sont des boulets aux chevilles que le pays ne peut plus se permettre, au moment même où la transformation digitale s’accélère et où les menaces s’intensifient en parallèle.
Ce que je demande aux décideurs est donc précis : faites entrer les acteurs du secteur privé, les PME et les experts de terrain dans la construction de votre stratégie de digitalisation, pas seulement dans celle de la cybersécurité. Ce sont eux qui vivent les failles au quotidien. Ce sont eux qui savent où les systèmes cassent, où les processus numérisés créent des risques imprévus, et où les jeunes talents attendent d’être mobilisés. La transformation digitale se construit avec ceux qui la vivent sur le terrain.
Entretien réalisé par Adoni Conrad Quenum
Edité par M.F. Vahid Codjia
Lire aussi:
Alors que la consommation de données explose en Afrique, les opérateurs télécoms accélèrent les investissements dans les infrastructures sous-marines pour renforcer la résilience des réseaux. Orange participe ainsi à un nouveau projet de câble reliant l’Afrique et l’Europe.
Le groupe Orange a annoncé, le mardi 12 mai, la signature d’un protocole d’accord avec plusieurs acteurs télécoms et numériques en vue du lancement du projet de câble sous-marin « Via Africa ». Cette nouvelle infrastructure vise à renforcer la connectivité entre l’Europe et l’Afrique le long de la façade atlantique, dans un contexte de forte croissance des usages numériques sur le continent.
Le projet est porté par un consortium réunissant notamment Canalink, GUILAB, International Mauritania Telecom, Orange Côte d’Ivoire, Sonatel et Silverlinks. L’initiative repose sur un modèle de co-investissement permettant à chaque partenaire de participer à la gouvernance et au développement du système.
Le câble Via Africa entend relier plusieurs points d’atterrissage en Europe, notamment au Royaume-Uni, en France et au Portugal, à différents pays africains situés sur la côte atlantique, dont la Mauritanie, le Sénégal, la Guinée, la Côte d’Ivoire et le Nigeria, avec une extension envisagée jusqu’à l’Afrique du Sud. Pensé comme un système « open cable », il vise à offrir une capacité ouverte et évolutive pour accompagner la hausse continue du trafic de données et diversifier les routes internationales.
À court terme, le consortium prévoit de financer une étude de tracé afin d’optimiser le parcours du câble en tenant compte des contraintes techniques, économiques et de résilience. Le lancement du processus de sélection d’un fournisseur industriel constitue également l’une des prochaines étapes clés du projet.
Ce nouveau développement intervient dans un environnement marqué par une accélération des investissements dans les infrastructures numériques en Afrique. Le continent dépend encore fortement d’un nombre limité de câbles sous-marins pour son accès à Internet international, ce qui le rend vulnérable aux interruptions. Ces dernières années, plusieurs projets majeurs ont été déployés ou annoncés, à l’image de 2Africa, soutenu par Meta et des opérateurs internationaux, ou encore Equiano développé par Google, qui relie déjà l’Europe à plusieurs pays d’Afrique de l’Ouest.
Dans ce contexte, le projet Via Africa s’inscrit dans une dynamique visant à améliorer la résilience des réseaux et à réduire les risques liés aux coupures de câbles, qui ont récemment perturbé la connectivité dans plusieurs pays africains. La multiplication des routes sous-marines apparaît désormais comme un enjeu stratégique pour sécuriser les échanges numériques. Au-delà des aspects techniques, l’enjeu est également économique. Un rapport de la Banque mondiale indique qu’une augmentation de 10 % du taux de pénétration du haut débit peut entraîner une hausse de 1,38 % du PIB dans les pays en développement.
Samira Njoya
Lire aussi:
Orange s’associe à Circle K pour numériser plus de 200 points de vente en Égypte
La montée en puissance de l’e‑commerce transforme les habitudes de consommation à Maurice et entraîne une hausse du volume de colis traités par la douane. Un an après l’annonce d’un projet de cadre légal dédié, les autorités veulent désormais renforcer les outils numériques de contrôle.
Face à l’augmentation du volume de colis liés au commerce en ligne et à la multiplication des trafics illicites, Maurice veut renforcer le contrôle de ses flux postaux grâce au numérique. Le sujet a été au centre d’une rencontre tenue le vendredi 15 mai entre le junior minister des Finances, Dhaneshwar Damry, le directeur général de la Mauritius Revenue Authority (MRA), Rohit Ramnawaz, et une délégation des douanes sud-coréennes (Korean Customs Service).
Les échanges ont porté sur le renforcement des systèmes de gestion des risques et l’intégration de technologies avancées dans le traitement des colis entrants. Les autorités mauriciennes veulent notamment améliorer les capacités de détection des drogues, armes et marchandises frauduleuses grâce à des dispositifs de scanning et d’analyse automatisée. « La vision du gouvernement, c’est de digitaliser les services gouvernementaux afin d’améliorer leur efficacité et leur efficience, tout en gérant les risques grandissants liés au trafic de drogue et aux produits illicites », a déclaré Dhaneshwar Damry à l’issue de la rencontre.
Cette coopération s’inscrit dans un contexte de progression rapide de l’e‑commerce à Maurice. Selon les autorités douanières, entre 4000 et 5000 colis transitent chaque jour par le territoire mauricien, un volume en hausse porté par les achats en ligne et les plateformes internationales d’e‑commerce. Cette croissance complique le travail des services de contrôle, confrontés à des méthodes de fraude de plus en plus sophistiquées, notamment la sous‑évaluation des marchandises ou la dissimulation de produits prohibés dans les colis postaux.
L’initiative intervient alors que le gouvernement mauricien multiplie depuis plusieurs années les investissements dans la modernisation des services douaniers et fiscaux. La Mauritius Revenue Authority a engagé plusieurs projets liés à l’automatisation des procédures de dédouanement, à la gestion numérique des risques et au renforcement du contrôle des colis entrants. L’institution travaille notamment sur des systèmes de scanning avancés destinés à détecter plus efficacement les drogues, les armes et autres produits prohibés. Les autorités misent également sur la coopération internationale pour moderniser les infrastructures de contrôle et accélérer le traitement des marchandises tout en sécurisant les échanges commerciaux.
Samira Njoya
Lire aussi:
Maurice : les vendeurs en ligne informels face aux défis de la régulation
La transformation numérique s’accélère en Afrique, portée par la digitalisation des services et la connectivité mobile. Les pays investissent dans la montée en compétences des populations pour accompagner cette transition et en tirer pleinement profit.
Le gouvernement algérien a annoncé la semaine dernière le lancement d’un programme d’autonomisation numérique baptisé « 77.7 ». Cette initiative vise à former les citoyens algériens de toutes les tranches d’âge et à leur fournir les compétences numériques nécessaires pour répondre aux exigences de l’époque et accompagner la dynamique de transformation numérique du pays.
L’annonce a été faite le samedi 17 mai par Sid Ali Zerrouki, à l’occasion de la Journée mondiale des télécommunications et des technologies de l’information. Le programme est mis en œuvre en partenariat avec les opérateurs Algérie Télécom et Mobilis, avec la perspective d’intégrer d’autres acteurs dans les prochaines phases.
Des compétences numériques pour tous les âges
Le programme « 77.7 » est considéré comme le plus complet à l’échelle nationale. Il cible sept groupes d’âge distincts à travers sept parcours pédagogiques conçus de manière adaptée.
Ces parcours vont de « Explorateurs de la technologie » pour les enfants de 7 à 10 ans, aux modules « Couches de la technologie », « Innovateurs » et « Technologie professionnelle » destinés aux jeunes et étudiants, jusqu’aux programmes « Technologie pour la croissance », « Autonomisation numérique » et « Seniors de la technologie », destinés aux adultes et aux personnes âgées jusqu’à 77 ans.
Les contenus sont modulaires, progressifs et adaptés à chaque tranche d’âge, allant de la découverte des outils numériques jusqu’à leur maîtrise avancée. La cybersécurité constitue un pilier obligatoire dans l’ensemble des parcours, couvrant notamment la lutte contre le phishing, la fraude en ligne, la désinformation et la protection des données personnelles.
Sur le plan opérationnel, le programme repose sur un modèle hybride combinant formation en présentiel et à distance. Sept « Skills Centers » répartis dans les wilayas d’Alger, Oran, Annaba, Sétif, Chlef, Saïda et Adrar constituent le socle de la mise en œuvre, avec une capacité d’accueil d’environ 1000 apprenants par centre et par an. Pour sa première année, le ministère prévoit de former entre 25 000 et 30 000 citoyens.
Une dynamique nationale de montée en compétences
Cette initiative s’inscrit dans une intensification des efforts des autorités algériennes en matière de développement des compétences numériques. L’État affirme vouloir investir dans le capital humain comme « base essentielle » pour accompagner les mutations technologiques rapides du monde actuel.
Ces derniers mois, plusieurs programmes ont été lancés dans cette dynamique. En avril 2026, Alger a mis en place un programme national de formation à l’intelligence artificielle, d’une durée de 12 semaines. En mai 2025, l’exécutif a lancé le programme « Chabab Tech », destiné à former les jeunes aux technologies telles que le cloud computing, la cybersécurité, l’intelligence artificielle et l’Internet des objets. Plus tôt la même année, le gouvernement avait déjà entamé le déploiement de « Skills Centers ».
Vers la stratégie « Algérie Numérique 2030 »
Ces initiatives s’inscrivent dans le cadre de la stratégie « Algérie Numérique 2030 », qui fait du renforcement des compétences l’un de ses cinq piliers majeurs. Cette feuille de route ambitionne de former jusqu’à 500 000 spécialistes des TIC et de réduire significativement la fuite des talents qualifiés.
Dans un contexte marqué par un chômage encore élevé, notamment chez les jeunes, ces efforts sont présentés comme une réponse structurelle. Selon l’enquête « Activité, Emploi et Chômage » de l’Office national des statistiques (ONS) pour 2024, le taux de chômage global s’élève à 9,7 %. La Banque mondiale estime, de son côté, le chômage des jeunes à 29,4 % en 2024, contre 29,9 % l’année précédente.
Au‑delà des perspectives d’emploi, la formation numérique vise également à faciliter l’adoption des services digitaux, à renforcer l’inclusion numérique et à améliorer la protection des utilisateurs dans un environnement de plus en plus connecté.
Isaac K. Kassouwi
Lire aussi:
L'Algérie lance un programme national de formation en IA pour accélérer la création de start-up