Du 31 mars au 2 avril 2026, au Grand Palais de Lille, s’est tenu le forum européen INCYBER. Placé sous le haut patronage du Président de la République, cet événement est le lieu de rencontre de 20 000 participants professionnels, institutionnels et académiques. Retour sur l’intervention du club OSINT & Veille de l’AEGE, la 1 000ème certification ISO 27001 par l’AFNOR et certaines conférences.
Présentation d’enquête en sources ouvertes du club OSINT
Le Club OSINT & Veille de l’AEGE a eu le privilège de prendre la parole lors de l’OSINT DAY du 1er avril.
À cette occasion, une étudiante de la promotion SIE29 de l’Ecole de Guerre Economique (EGE), et membre du club, a présenté son enquête en sources ouvertes sur les relais d’Ankara : les médias turcs liés au pouvoir en France.
L’investigation s’est portée sur Nouvelle Aube (Yeni Şafak), Anadolu Ajansi, TRT Français et Medyaturk Info. Elle révèle un contrôle systématique du pouvoir central sur les médias turcs actifs en France. Loin d’être indépendants, ces organes de presse, leurs dirigeants et leurs cadres sont liés de près au président Recep Tayyip Erdoğan, à l’AKP et à l’État.
1 000ème certification ISO 27001 par l’AFNOR
Le 1er avril à 16h au stand de l’AFNOR a eu lieu la célébration de la 1 000ème certification ISO 27001, norme internationale définissant les exigences pour la mise en place d’un système de management de la sécurité de l’information.
Ce certificat a été remis au syndicat mixte Somme Numérique. Cet Opérateur Public de Services Numériques (OPSN) propose aux collectivités locales des solutions de stockage de données, de réseau d’infrastructure de télécommunication sur fibre optique et d’achats groupés. Il fait partie du réseau Déclic, la fédération des OPSN.
Cette certification fut l’occasion pour Marie-Laure Bertin, directrice de Somme Numérique, de rappeler les valeurs de sa structure : souveraineté et mutualisation.

Célébration de la 1 000ème certification ISO 27001 au stand de l’AFNOR
Combien coûte vraiment une cyber attaque ?
Le mercredi 1er avril à 11h15, s’est déroulée la table ronde intitulée « Combien coûte vraiment une cyberattaque ? Spoiler : plus que vous ne le pensez ». Animée par Thomas Pagbe, celle-ci s’est déroulée en 2 phases.
Durant la première partie, Marc Vael (Esko), François Degez (ANSSI), Alexis Nardone (Forward Global) et Arnaud Loubatière (SoSafe) ont débattu des impacts économiques, financiers et organisationnels d’une cyber attaque. Si la rançon – bien qu’il est recommandé de ne pas la payer – est un coût bien connu d’une cyberattaque, certains coûts cachés restent méconnus. L’impact réputationnel, les pénalités juridiques et le coût en ressources humaines (burn-out, turnover) sont les plus notables. A cela il faut ajouter le coût engendré par la paralysie des systèmes d’informations, qui peuvent entraîner des perturbations voire l’arrêt de production et donc des pénalités contractuelles.
C’est pourquoi les intervenants ont successivement rappelé l’importance de la protection et de la préparation des équipes à gérer une telle crise. En effet, la paralysie totale des systèmes d’information (SI) dure entre 5 et 6 jours en moyenne selon Alexis Nardone. C’est pourquoi Marc Vael recommande aux entreprises de se préparer sur 5 points:
- Établir un inventaire des contacts et des connexions avec les clients et fournisseurs, notamment pour les contacter sans accès aux données sur le SI.
- Établir un inventaire des activités qui fonctionnent sans accès au SI
- Réaliser une liste des scénarios de crises possibles, et prévoir des plans de continuité d’activité adaptés
- S’entraîner à établir la cause racine de la cyberattaque
- Noter quelles sont les responsabilités de chacun durant la gestion de crise
Dans la deuxième partie, Blanche Balian (Stephenson Harwood) et Diego Sainz (Verspieren) se sont concentrés sur les enjeux légaux et assurantiels des cyberattaques. Blanche Balian rappelle que non seulement les personnes morales mais aussi les personnes physiques engagent leur responsabilité pénale en cas de cyberattaque. Dans ce cadre, les avocats sont capables d’accompagner en amont (politiques de l’entreprise, chartes, rédactions des contrats de sous-traitance, veille règlementaire), pendant (support à l’enquête non-technique et dans la collection de preuves) et après avoir subi l’attaque (dépôt de plainte, procédures judiciaires).
Finalement, les exigences assurantielles et légales se recoupent. Une entreprise doit dans tous les cas maîtriser ses risques cyber (analyse de risques, plan de continuité, …) et prévenir les autorités et porter plainte, notamment en cas de fuite de données. De même, une assurance peut être autorisée à indemniser le paiement d’une rançon, sur décision de l’autorité publique. Enfin, il est vivement conseillé de ne jamais payer de rançon, sauf dans le cas susmentionné. De fait, le retour des informations n’est pas garanti d’une part, et d’autre part le risque de sanctions pour financement d’organisations sous sanctions, par exemple états-uniennes, est élevé.
Comment établir une logique de cybersécurité sur la chaîne de valeur ?
Comment établir une logique de cybersécurité sur l’ensemble de la chaîne de valeur ? Jerome Deroulez, associé fondateur du cabinet AUMANS Avocats, pose le diagnostic, sécuriser son propre Système d’Information (SI) ne suffit plus. L’interconnexion croissante avec les fournisseurs, éditeurs logiciels et prestataires d’infogérance crée une vulnérabilité systémique. Un seul maillon compromis comme l’a démontré l’affaire Kaseya en 2021, où le groupe REvil a infecté plus d’un millier de clients finaux via un unique outil de maintenance, peut paralyser un écosystème entier. La réponse passe d’abord par la sélection des partenaires.
Cartographier ses dépendances critiques, exiger des certifications reconnues (ISO 27001, SecNumCloud), exploiter des outils de scoring cyber (BitSight, SecurityScorecard) et auditer régulièrement ses prestataires constituent un socle minimal. Vient ensuite l’encadrement contractuel : clauses de chiffrement et d’authentification forte, droit d’audit étendu, obligation de notification d’incident sous 24 à 72 heures, et surtout répercussion des exigences de sécurité sur la sous-traitance en cascade. Le cadre réglementaire national et européen (NIS 2, DORA, RGPD, CRA, LPM) impose désormais cette logique de bout en bout, sous peine d’amendes pouvant atteindre 20 millions d’euros ou 4 % du chiffre d’affaires annuel mondial en cas de fuites de données non notifiée.
En interne, la gouvernance doit réussir à suivre : comité de pilotage dédié, indicateurs de maturité cyber, exercices de crise impliquant les partenaires critiques et collaboration étroite entre directions juridique, IT et achats. L’objectif étant de passer d’une cybersécurité périmétrique à une résilience collective de la chaîne de valeur.
Quelle place pour l’Afrique sur l’échiquier international de l’IA et de la Cybersécurité ?
L’Afrique dispose du capital humain. Avec un âge médian de 19 ans et des écosystèmes tech en croissance rapide à Lagos, Nairobi, Le Caire et Johannesburg, le vivier existe. Mais il fuit. Environ 70 000 professionnels qualifiés quittent le continent chaque année selon l’AUDA-NEPAD. L’Afrique ne concentre que 3 % du vivier mondial de talents en IA, alors qu’elle représente près de 19 % de la population mondiale. Environ 38 % des développeurs africains travaillent déjà pour au moins une entreprise étrangère grâce au télétravail, ce qui illustre à la fois la compétence disponible et la difficulté à la capter localement.
Le problème est structurel, pas seulement salarial. L’investissement total de l’Afrique en IA est estimé à 2-3 milliards de dollars en 2025, soit environ 1 à 1,5 % des dépenses mondiales. Plus de 83 % du financement des startups IA du continent sont concentrés dans quatre pays seulement : Nigeria, Kenya, Afrique du Sud et Égypte. Le reste du continent est largement exclu de cette dynamique. Sans masse critique d’entreprises locales capables d’absorber les talents, la fuite se perpétue mécaniquement.
Pour enrayer ce phénomène, deux leviers sont nécessaires. Le premier est entrepreneurial et diasporique : transformer la « fuite des cerveaux » en « circulation des cerveaux ». Les décideurs doivent inciter les professionnels de retour à investir, mentorer et lancer des startups localement. L’enjeu est de créer un tissu d’entreprises suffisamment dense pour offrir des perspectives crédibles, même à rémunération inférieure aux standards internationaux, à condition que ces emplois s’inscrivent dans un projet de développement territorial lisible. Cela suppose un renforcement de l’esprit patriotique économique et entrepreneurial au sein des diasporas.
Le second levier est infrastructurel, et c’est celui qui conditionne tout le reste. Développer une filière IA, cyber, ou a fortiori quantique, exige une chaîne de valeur complète : capacité de calcul, approvisionnement en composants, énergie fiable, connectivité. Le PIB par habitant de la Guinée est d’environ 1 664 dollars (Banque mondiale, 2023), ce qui reflète des problèmes structurels plus larges : infrastructures limitées, accès restreint à l’énergie, pénurie de main-d’œuvre qualifiée. Ce constat guinéen vaut, à des degrés divers, pour une grande partie du continent.
C’est dans ce contexte que s’inscrit la stratégie guinéenne sur la bauxite. La construction par le chinois SPIC d’une raffinerie d’alumine de 1,2 million de tonnes/an à Boffa, avec une centrale électrique intégrée de 250 MW dont 100 MW destinés au réseau national, illustre précisément le type de montée en gamme industrielle nécessaire : extraire plus de valeur localement, y compris en énergie. Ce mouvement s’inscrit dans une tendance continentale plus large, la RDC a suspendu ses exportations de cobalt, le Zimbabwe a bloqué ses exportations de lithium brut, où les États africains tentent de reprendre le contrôle sur leurs ressources critiques.
Sur le volet quantique, le Maroc prend une longueur d’avance relative. Le Moroccan Network of Quantum Information (MN-QI) fédère une centaine de chercheurs et doctorants issus de sept universités marocaines. L’Université Mohammed V de Rabat a accueilli en février 2026, en collaboration avec l’ICTP, une école sur le calcul quantique incluant une session dédiée aux opportunités technologiques quantiques pour les pays africains. Un Congrès pan-africain quantique et robotique, sous la bannière IYQ 2025, prévoit même une feuille de route « Maroc 2030 » d’adoption du quantique et de la robotique. Ces initiatives restent embryonnaires, mais elles signalent une volonté de positionnement.
Le défi politique, enfin, est celui de la coordination. L’Afrique n’est pas un acteur unitaire. Chaque État a ses propres enjeux, rivalités et niveaux de maturité. Au moins 23 pays africains disposent désormais de stratégies nationales IA, de projets ou d’évaluations de maturité, mais l’articulation régionale reste faible. La Stratégie continentale IA de l’Union africaine, adoptée en juillet 2024, pose un cadre éthique, mais il n’existe pratiquement aucune main-d’œuvre formée pour rendre opérationnels ces principes. Sans coordination supranationale effective, l’Afrique restera un terrain de jeu pour les puissances extérieures plutôt qu’un acteur souverain de l’échiquier numérique mondial.
Mattias Allio et Corentin Louchart
Rédacteurs en Chef au Portail de l’Intelligence Économique
Pour aller plus loin :