SooPHA Masterclass × Cybersécurité J1 — Introduction
LIVE 🇬🇦 Gabon 2026
// Jour 1 — Session 01

BIENVENUE DANS
LA MATRICE

Introduction à la Cybersécurité

🛡️ Sensibilisation ⚡ Pratique 🇬🇦 Contexte Local
← → POUR NAVIGUER  |  ESPACE POUR AVANCER
// 01 · Intervenant

Qui suis-je ?

🔐
Béni-Jaël MBATA
EXPERT CYBERSÉCURITÉ & ENTREPRENEUR TECH
🔐 IAM Specialist 🌍 International 🚀 SooPHA Founder
10
ANS D'EXP.
IAM
SPÉCIALITÉ
🌍
PROJETS INTL
7+
BU SOOPHA
  • 🔐 Spécialiste IAM — architecture et gestion des identités & des accès en entreprise
  • 💻 Près de 10 ans d'expérience en cybersécurité sur des environnements critiques
  • 🌍 Consultant international — interventions sur des projets à fort enjeu stratégique
  • 🚀 Fondateur de SooPHA — groupe tech multidisciplinaire à empreinte africaine
  • 🎤 Speaker & Formateur — tech, IA, cyber : partager le savoir est une mission
POURQUOI JE SUIS LÀ
"Vous avez le potentiel de devenir les gardiens du cyberespace africain. Cette semaine, je vous donne les clés."
// 02 · Accroche

Ça se passe EN CE MOMENT

1
cyberattaque / 39 secondes
Soit plus de 2 200 attaques par jour dans le monde. Pendant ce cours, des milliers de systèmes seront compromis.
$8T
coût mondial · cybercriminalité 2023
C'est plus que le PIB de la France et de l'Allemagne réunis. La cybercriminalité est la 3e économie mondiale.
+60%
hausse · Afrique subsaharienne
L'Afrique est moins protégée mais de plus en plus connectée. Une combinaison dangereuse exploitée par les attaquants.
🇰🇪 Kenya — 2023
Des hackers ont compromis les systèmes du gouvernement via du phishing ciblé.
500 millions de dollars de fonds publics détournés.
→ Des salaires de fonctionnaires non versés pendant des semaines.
📡 MTN Group
Fuite de données massive touchant les clients de l'opérateur en Afrique.
63 millions de clients exposés : noms, numéros, données SIM.
→ Ces données revendues pour des arnaques ciblées.
📱 Mobile Money · Gabon
Arnaques via appels frauduleux, faux SMS, SIM swap.
Fraudes en hausse de +200% depuis 2020 au Gabon et en région.
→ Des victimes qui perdent toutes leurs économies en quelques minutes.
// 03 · Définition

C'est quoi la Cybersécurité ?

"L'ensemble des pratiques, technologies et processus conçus pour protéger les systèmes, réseaux et données contre les attaques, dommages ou accès non autorisés."
  • Protéger les données personnelles — les vôtres, celles de vos clients
  • Garantir la continuité des services — un hôpital piraté = des vies en danger
  • Défendre les infrastructures critiques — énergie, banques, télécoms
  • Ce n'est pas que de la technique — c'est aussi humain, juridique, stratégique
// ANALOGIE : La cybersécurité c'est votre système immunitaire numérique
// 04 · Les 3 Piliers

Le triangle fondamental

C
Confidentialité
Seules les personnes autorisées accèdent à l'information
I
Intégrité
L'information n'est pas modifiée de façon non autorisée
A
Disponibilité
L'information est accessible quand on en a besoin
// Toute décision en cybersécurité découle de ces 3 principes
// 04a · Confidentialité

C — Confidentialité

DÉFINITION
  • L'information n'est visible que par ceux qui ont le droit de la voir
  • Basée sur le principe du moindre privilège
  • Mise en œuvre par : chiffrement, contrôle d'accès, authentification
VIOLATION = ?
  • Vos SMS Mobile Money interceptés
  • Un employé lit les salaires de ses collègues
  • Fuite de données clients d'une banque
Exemple concret SIM Swap → accès à votre compte bancaire
// 04b · Intégrité

I — Intégrité

DÉFINITION
  • Garantir que la donnée n'a pas été modifiée sans autorisation
  • Vérifiable grâce aux signatures numériques et hash
  • Un fichier téléchargé est-il identique à l'original ?
VIOLATION = ?
  • Un virement de 100 000 FCFA modifié en 10 000 000
  • Un attaquant modifie votre page web
  • Des notes universitaires falsifiées
$ sha256sum fichier.pdf
a3f8... ← si différent = fichier corrompu
// 04c · Disponibilité

A — Disponibilité

DÉFINITION
  • Le système doit être accessible quand on en a besoin
  • Protéger contre les pannes, surcharges, et attaques DDoS
  • Se mesure en uptime — ex: 99.99% = 52 min de panne/an
VIOLATION = ?
  • Site bancaire inaccessible pendant 24h
  • Hôpital paralysé par un ransomware
  • Réseau mobile saturé lors d'une élection
💡 Un hôpital piraté = des opérations annulées = des vies perdues
// 05 · Contexte Afrique

Le paysage des menaces
en Afrique subsaharienne

🔴 MENACES MAJEURES
  • Fraudes Mobile Money — MoMo, Orange Money, Airtel
  • SIM Swapping — vol de numéro de téléphone
  • Phishing WhatsApp — "vous avez gagné un prix"
  • Ransomware ciblant les PME africaines
⚠️ FACTEURS AGGRAVANTS
  • Faible culture cyber dans les organisations
  • Infrastructure IT vieillissante
  • Pénurie d'experts en sécurité locaux
  • Lois cybersécurité peu appliquées
// 06 · Focus 🇬🇦

Et au Gabon spécifiquement ?

  • Explosion du Mobile Money — Airtel, Moov : cibles privilégiées des fraudeurs locaux
  • Réseaux sociaux — fake news, arnaques WhatsApp, usurpation d'identité
  • Administrations publiques — peu sécurisées, données citoyens exposées
  • PME non préparées — aucune politique de sécurité, mots de passe "1234"
  • Jeunesse connectée — opportunité immense de former la prochaine génération
OPPORTUNITÉ
"Le Gabon manque cruellement d'experts cyber locaux. Vous êtes cette génération qui peut changer ça."
// 07 · Résilience

PCA & PRA — Survivre à une cyberattaque

🟢 PCA — Plan de Continuité d'Activité
Objectif : ne jamais s'arrêter. Même sous attaque, les activités critiques continuent en mode dégradé.
  • Anticiper les scénarios de crise avant qu'ils arrivent
  • Définir qui fait quoi, avec quels moyens de secours
  • Basculer sur des systèmes de backup automatiquement
💡 Analogie : le groupe électrogène qui prend le relais quand l'électricité coupe
🟡 PRA — Plan de Reprise d'Activité
Objectif : reprendre le plus vite possible après une interruption acceptée.
  • RTO — Recovery Time Objective : combien de temps max hors service ?
  • RPO — Recovery Point Objective : jusqu'où remonter dans les données ?
  • Backups réguliers, sites de secours, procédures testées
💡 Analogie : le plan pour rallumer l'électricité après la panne
🔴 Cas concret : Un hôpital au Gabon subit un ransomware à 2h du matin. Sans PCA, les opérations sont annulées. Avec un PCA, il bascule sur ses serveurs de secours en 15 minutes. La différence = des vies.
// 08 · Infrastructures critiques

OIV — Opérateurs d'Importance Vitale

🏛️ DÉFINITION
Organisations dont l'interruption mettrait en danger la nation entière. Leur cybersécurité est une question de souveraineté.
SECTEURS CONCERNÉS
⚡ Énergie 💧 Eau 📡 Télécoms 🏥 Santé 🏦 Finance 🛡️ Défense ✈️ Transport
🇬🇦 AU GABON — EXEMPLES OIV
  • SOGARA — raffinage pétrolier, énergie nationale
  • SEEG — eau et électricité pour toute la population
  • Airtel / Moov — télécoms, Mobile Money, infrastructure critique
  • BGFIBank / Trésor Public — système financier et paiement de l'État
  • CHU de Libreville — santé publique nationale
⚠️ Une attaque sur l'un d'eux = crise nationale immédiate
🌍 En Europe (France) : les OIV sont régis par la LPM avec des obligations strictes imposées par l'ANSSI (agence nationale cyber).
🌍 En Afrique : ce cadre réglementaire existe peu ou pas encore. C'est un vide dangereux — et une opportunité pour vous.
// 09 · Les Acteurs

Qui attaque, et pourquoi ?

💰
CYBERCRIMINELS
Motivation financière. Cherchent à gagner de l'argent rapidement.
MÉTHODES
Ransomware, fraude bancaire, vol et revente de données, arnaques Mobile Money
→ Responsables de 80% des cyberattaques mondiales
🏴
HACKTIVISTES
Motivation idéologique ou politique. Attaquent pour faire passer un message.
MÉTHODES
Défacement de sites gouvernementaux, DDoS, fuites de documents confidentiels
→ Ex: Anonymous, attaques contre des gouvernements africains
🏛️
ÉTATS-NATIONS
Motivation géopolitique. Espionnage industriel, sabotage, guerre numérique.
MÉTHODES
APT (menaces persistantes avancées), attaques sur OIV, manipulation de l'information
→ Ressources illimitées, discrétion maximale
😤
INSIDERS
Motivation vengeance, argent ou négligence. La menace la plus sous-estimée.
PROFILS
Employé mécontent, prestataire avec trop d'accès, collègue imprudent avec un mot de passe faible
→ Déjà à l'intérieur — le pare-feu ne sert à rien
🎓
SCRIPT KIDDIES
Motivation curiosité ou notoriété. Peu de compétences, outils tout faits.
RÉALITÉ
Utilisent des exploits publiés en ligne sans les comprendre. Ciblent les systèmes non patchés.
→ Dangereux car nombreux et imprévisibles
🔍
PENTESTERS
Motivation professionnelle et éthique. Hackers mandatés pour tester les défenses.
CADRE LÉGAL
Contrat signé, périmètre défini, rapport détaillé remis au client. Mêmes techniques que les attaquants.
→ C'est un vrai métier bien rémunéré
// 10 · Les Métiers

Les métiers de la cyber

⚔️
PENTESTEUR / RED TEAM
Simule des attaques réelles pour trouver les failles avant les hackers. Produit des rapports de vulnérabilités.
Kali Linux · Metasploit · Burp Suite
🛡️
ANALYSTE SOC / BLUE TEAM
Surveille les systèmes 24h/24, détecte les intrusions et répond aux incidents en temps réel.
SIEM · EDR · Splunk · QRadar
🔍
ANALYSTE FORENSIC
Enquêteur numérique. Analyse les systèmes après une attaque pour comprendre ce qui s'est passé et collecter des preuves.
Autopsy · FTK · Volatility
🕵️
THREAT INTELLIGENCE
Collecte et analyse des renseignements sur les menaces émergentes. Anticipe les attaques avant qu'elles surviennent.
OSINT · Dark Web · MITRE ATT&CK
🔐
EXPERT IAM
Gère qui a accès à quoi dans une organisation. Garantit que chaque utilisateur n'a que les droits nécessaires.
Active Directory · One Identity · PAM
⚖️
RSSI / GRC
Responsable de la Sécurité des SI. Pilote la stratégie globale, gère les risques, assure la conformité légale.
ISO 27001 · RGPD · Risk Management
💰 Salaires attractifs 🌍 Forte demande mondiale ⚠️ Pénurie critique de talents en Afrique
// 11 · Red vs Blue

Les deux camps

🔴
RED TEAM
ATTAQUE · OFFENSE
  • Pense comme un attaquant — cherche toutes les façons d'entrer
  • Réalise des tests d'intrusion (pentests) sur les systèmes du client
  • Exploite les vulnérabilités avant que les vrais hackers ne le fassent
  • Produit un rapport de vulnérabilités avec recommandations
  • Travaille dans un cadre légal strict avec contrat signé
OUTILS TYPIQUES
Kali Linux Metasploit Burp Suite Nmap
🔵
BLUE TEAM
DÉFENSE · PROTECTION
  • Surveille en permanence — logs, alertes, comportements anormaux
  • Détecte les intrusions et répond aux incidents en temps réel
  • Renforce les défenses : firewall, patchs, MFA, politiques de sécurité
  • Forme les employés et maintient la culture sécurité au quotidien
  • Analyse les attaques passées pour ne pas répéter les erreurs
OUTILS TYPIQUES
SIEM EDR/XDR Firewall IDS/IPS
💜 Purple Team — fait collaborer Red et Blue en temps réel. La Red Team attaque pendant que la Blue Team s'entraîne à défendre. Plus efficace que les deux séparément.
💡 Et vous ? Red Team = attaquant éthique créatif. Blue Team = défenseur rigoureux méthodique. Les deux sont indispensables — et bien rémunérés.
// 10 · Discussion

À vous de jouer 🎤

QUESTIONS OUVERTES — 15 MINUTES
  • Avez-vous déjà été victime d'une arnaque en ligne ou connu quelqu'un qui l'a été ?
  • Vous avez reçu un message WhatsApp suspect ? Comment vous l'avez identifié ?
  • Quel métier de la cyber vous attire le plus, et pourquoi ?
  • Selon vous, qui est responsable de la sécurité dans une entreprise ?
root@gaboctf:~$ // Pas de mauvaises réponses. Chaque expérience est une leçon.
// Récap J1 · Preview J2

J1 — Ce qu'on a vu

✅ ACQUIS AUJOURD'HUI
  • CIA — les 3 piliers de la cybersécurité
  • Les types d'attaquants et leurs motivations
  • Les menaces locales au Gabon et en Afrique
  • Les métiers et les deux équipes
⚡ DEMAIN — J2
  • L'art de la manipulation
  • Phishing, vishing, smishing
  • Démo live d'un faux email convaincant
  • Atelier : sauras-tu repérer le piège ?
⚠️ Prépare-toi à être manipulé
SooPHA Masterclass × Cybersécurité — Gabon 2026
01 / 17