Introduction
Derrière la simplicité d’une carte sur notre téléphone ou la facilité d’un paiement mobile se cache une immense complexité. Les infrastructures, les protocoles et les réglementations qui rendent ces services possibles sont le fruit d’un travail d’ingénierie et de collaboration souvent invisible pour l’utilisateur final.
Récemment, des ateliers d’experts organisés en Afrique Centrale par l’Union Internationale des Télécommunications (UIT) ont mis en lumière des vérités surprenantes sur la construction de cet avenir numérique. Au cours de ces sessions, où des ingénieurs ont planifié le déploiement de fibres optiques et des experts en sécurité ont disséqué les menaces pesant sur la finance numérique, cinq leçons contre-intuitives ont émergé. Elles révèlent la fascinante complexité de la construction d’un écosystème numérique robuste et montrent que le défi mêle haute technologie, bizarreries cartographiques et collaboration humaine.
1. Le code que votre banque vous envoie par SMS n’est peut-être pas si sûr
Beaucoup d’entre nous considèrent le mot de passe à usage unique (OTP) reçu par SMS comme une couche de sécurité robuste pour valider une transaction ou une connexion. C’est une pratique courante, intuitive, mais qui repose sur des fondations fragiles.
La révélation des experts de l’UIT est sans appel : cette méthode est considérée comme hautement risquée. La cause est une vulnérabilité majeure dans un vieux protocole de réseau de télécommunication nommé SS7, qui peut permettre à des acteurs malveillants d’intercepter ces messages textes et de compromettre vos comptes.
La force de la recommandation issue de l’atelier sur la sécurité des services financiers numériques ne laisse aucune place au doute :
L’envoi d’OTP par SMS est fortement déconseillé.
Alors, quelle est l’alternative ? Si l’usage du SMS est inévitable, il doit être “bidirectionnel”, c’est-à-dire qu’il doit exiger une confirmation active de votre part (par exemple, vous obliger à répondre au SMS pour valider la transaction). Cependant, la meilleure pratique est de privilégier des méthodes plus modernes et sécurisées, comme les applications d’authentification dédiées.
2. La carte du monde sur votre téléphone vous ment (et c’est un problème pour l’ingénierie)
Les cartes en ligne que nous utilisons tous les jours, comme Google Maps, utilisent une méthode de représentation de la Terre appelée projection “Mercator”. Si elle est pratique pour la navigation, elle introduit une distorsion massive qui nous donne une perception totalement fausse des superficies. L’exemple le plus frappant est celui du Groenland, qui sur ces cartes apparaît aussi grand que l’Afrique, alors que le continent africain est en réalité 14 fois plus vaste.
Pour comprendre pourquoi, les experts ont utilisé une analogie simple : essayez d’aplatir une peau d’orange sur une table. Il est impossible de le faire sans l’étirer ou la déchirer. De la même manière, toute carte en 2D est une représentation déformée de notre globe en 3D.
Ce concept, qui peut sembler anecdotique, a des conséquences très pratiques. Pour planifier avec précision le déploiement de milliers de kilomètres de fibre optique, les ingénieurs ne peuvent pas se fier à ces cartes. Ils doivent utiliser des systèmes de coordonnées projetées, comme l’UTM (Universal Transverse Mercator), qui divisent le monde en zones plus petites pour minimiser la distorsion localement. C’est la seule façon de calculer des distances et des surfaces réelles, indispensables pour estimer les coûts et la faisabilité d’un projet d’infrastructure.
3. On peut planifier le futur de l’Internet avec des logiciels libres
La planification d’infrastructures nationales critiques, comme les réseaux de fibre optique, semble être une tâche réservée à des bureaux d’études utilisant des logiciels propriétaires extrêmement coûteux. Pourtant, l’une des révélations des ateliers est que des outils puissants, gratuits et open-source démocratisent cette capacité.
Les experts et les régulateurs de la région ont été formés sur QGIS, un logiciel de Système d’Information Géographique (SIG) décrit comme “gratuit, open-source, puissant” et qui constitue une alternative de très haute qualité aux solutions commerciales.
Pour illustrer son potentiel, les participants ont réalisé un exercice concret : en utilisant QGIS et des données ouvertes issues d’OpenStreetMap (souvent surnommé “le Wikipédia des cartes”), ils ont pu modéliser l’extension du réseau de fibre à N’Djamena. Le résultat de l’analyse ? Il faudrait déployer environ 140 km de nouvelle fibre pour connecter 140 écoles de la ville. Fait crucial, l’UIT n’a pas seulement enseigné le logiciel, mais a fourni un modèle pré-configuré pour automatiser cette chaîne complexe d’opérations. Cela transforme la simple utilisation d’un outil gratuit en une capacité à mener des planifications d’infrastructures complexes, reproductibles et automatisées, renforçant l’autonomie et la prise de décision éclairée des régulateurs locaux.
4. Pour optimiser les réseaux de fibre, les experts s’inspirent… d’un champignon
Comment trouver le chemin le plus court et le plus rentable pour connecter des centaines d’écoles ou de localités à un réseau de fibre optique existant, en suivant un réseau routier complexe ? Ce problème, connu sous le nom d’analyse de réseau, est d’une complexité redoutable.
Pour expliquer le principe fondamental derrière les algorithmes qui résolvent ce puzzle, les formateurs de l’UIT ont utilisé une analogie surprenante : celle d’un “champignon (slime mold) trouvant le chemin le plus efficace vers sa nourriture”. Cet organisme unicellulaire est capable, en explorant son environnement, d’optimiser naturellement les connexions entre différentes sources de nutriments pour créer le réseau le plus efficient possible.
Les algorithmes informatiques fonctionnent de manière conceptuellement similaire. Ils modélisent le réseau routier comme un ensemble de nœuds (les carrefours) et d’arêtes (les tronçons de route). Chaque “arête” se voit attribuer un poids, comme sa distance en mètres. L’algorithme calcule ensuite le tracé optimal en minimisant la somme de ces poids. Cette approche d’optimisation, inspirée par la nature, permet de planifier des déploiements d’infrastructures de manière plus rentable, ce qui est absolument crucial pour connecter plus de gens et réduire la fracture numérique.
5. La sécurité de votre argent mobile dépend d’un accord entre régulateurs
Quand on pense à la sécurité des services financiers numériques (SFN), on imagine des applications bien codées, des serveurs sécurisés et un cryptage robuste. Si cette dimension technologique est essentielle, une autre, plus administrative, est tout aussi cruciale : la collaboration entre les régulateurs.
Les risques qui pèsent sur votre argent mobile sont doubles. Ils peuvent provenir des infrastructures de télécommunication à travers des menaces précises comme l’échange de carte SIM (SIM Swap) ou le recyclage de carte SIM, mais aussi des applications financières elles-mêmes. Le problème est que ces deux domaines sont supervisés par des entités différentes : le régulateur des télécoms d’un côté, et le régulateur financier (souvent la banque centrale) de l’autre.
Une conclusion majeure de l’atelier sur la sécurité a donc été la nécessité absolue de formaliser la coopération entre ces deux mondes via un “protocole d’accord (MoU)”. Cet accord permet d’organiser des enquêtes conjointes, de partager des informations sur les menaces et de coordonner la supervision. Sans cette collaboration, les fraudeurs peuvent exploiter les failles qui existent entre les mailles du filet réglementaire. Cette prise de conscience a mené à la décision concrète de créer un groupe de travail régional ad hoc, piloté par l’ARTAC, pour mettre en place ce cadre de coopération.
Conclusion
La construction d’un écosystème numérique robuste et sécurisé en Afrique Centrale est un défi fascinant qui va bien au-delà de la simple pose de câbles ou du lancement d’applications. C’est une aventure qui mêle la physique des projections cartographiques, la bio-inspiration des algorithmes, la cryptographie des protocoles réseau et, surtout, une intense collaboration humaine.
Ces leçons venues d’Afrique Centrale sont un rappel universel que notre avenir numérique ne se construit pas uniquement sur du code, mais aussi sur la précision cartographique, l’inspiration biologique et, par-dessus tout, la coopération humaine. La prochaine vérité surprenante n’est pas une question de “si”, mais de “quand”, et notre capacité à l’apprendre définira la sécurité et l’équité de notre monde connecté.
Par Narcisse Kiouari
L’intégralité de cet article écrit et publié en premier sur Digital Business Africa




0 commentaires