Joël Tshimanga. Profession: « Cyber-sécurocrate »

Titulaire d’un master en informatique et de plusieurs certificats, le Belgo-Congolais Joël Tshimanga est le patron d’une entreprise (SRL) de droit belge spécialisée dans la lutte contre la cybercriminalité. Le mot « cyber » est un préfixe qui renvoie à tout ce qui se passe au niveau de l’Internet. Depuis la création du World Wide Web en 1989, on assiste à l’émergence d’une nouvelle forme de criminalité. Celle-ci a engendré la Cybersécurité. « Benijah Consulting » conseille les entreprises mais aussi les organismes publics pour la protection de leurs données.

« Chouilla Chouilla« , c’est en ces termes que Joël Tshimanga répond lorsqu’on lui pose la question de savoir s’il parle encore l’arabe maghrébin. Le Belgo-Congolais a commencé ses études en Informatique dans la Tunisie de Zine el Abidine Ben Ali avant de les achever à l’Université Libre de Belgique. « J’ai gardé quelques rudiments de cette langue. Un marchand arabe peut facilement me comprendre« .

Après ses études, « Joël » a décroché un emploi dans une « grosse boîte » belge. Ce n’est que le 15 octobre dernier qu’il a décidé de se lancer dans l’entreprenariat. Fils d’un cadre de la Société nationale d’électricité (SNEL), le jeune Tshimanga a passé une partie de sa jeunesse à Kisangani, chef-lieu de l’actuelle province de la Tshopo. Sa mère y gérait une rizerie dénommée « Benijah », une contraction de « Jehova Beni« . Cette entreprise familiale décortiquait le paddy en provenance notamment de Bumba dans l’actuelle province de la Mongala. « Mon entreprise est dénommée Benijah en hommage à ma mère qui a consenti d’immenses sacrifices pour assurer mes études. C’est une manière de lui renvoyer l’ascenseur « .

 Sur le plan théorique, un cybercrime est défini comme une infraction pénale susceptible de se commettre au moyen d’un système informatique connecté à un réseau. Quid de la cybersécurité? Selon Tshimanga, « c’est l’ensemble des mécanismes mis en place pour protéger les actifs informationnels. Les informations sont considérées ici comme des ‘actifs de valeurstant au niveau des entreprises que des administrations publiques« . Pour lui, la mission de la cybersécurité consiste à protéger les informations.

De manière générale, l’entreprise « Benijah Consulting » peut assister une entité sous forme de conseils. Elle peut également auditer le système informatique. « L’objectif est de détecter des failles à travers lesquelles des attaquants peuvent s’introduire« , résume-t-il.

A titre d’exemple, « Joël » cite le cas de l’Iran des Ayatollahs dont le système informatique a fait récemment l’objet d’une attaque. Conséquence: le pays n’était plus capable de garantir l’approvisionnement des stations d’essence en carburant. D’après lui, la société nationale d’électricité (SNEL) au Congo-Kinshasa a connu un sort identique. Le système informatique de cette entreprise publique a été mis « down« . Pour lui, les victimes de ce genre d’agression perdent leur crédibilité auprès de la clientèle.

Comment devient-on spécialiste en Cybersécurité?  « Au départ, il faut être un informaticien« , fait-il remarquer. Ce n’est qu’après avoir obtenu son master en Informatique qu’il a débuté un parcours du combattant en suivant plusieurs formations sanctionnées par des « certifications« . « Je ne compte plus le nombre de nuits blanches que j’ai passées pour comprendre le modus opérandi des hackers. Il faut beaucoup de persévérance pour acquérir le savoir-faire dans la lutte contre la Cybercriminalité« .

Grâce à ce parcours, les termes comme phishing, faux en informatique et hacking n’ont plus de secret pour le Belgo-Congolais. Il explique: « Dans le Phishing, l’attaquant ou agresseur vous lance un appât sous forme d’un lien du genre ‘vous avez gagné un I-Phone’. Tant que vous ne cliquez pas sur ledit lien, vous n’avez rien à craindre. Dans le cas contraire, vous ouvrez la porte aux attaques« . Il va sans dire, martèle-t-il, que « l’attaquant ne peut s’introduire dans votre système que si vous mordez à l’hameçon« . « A partir de ce moment, votre système devient vulnérable. L’attaquant  va s’attaquer à la confidentialité de vos messages« .

Qu’en est-il de la Falsification informatique? « Il s’agit de l’attaque de l’intégrité des données« , lance-t-il. Un attaquant qui s’introduit dans un système peut modifier les informations. En guise d’exemple, il dit: « j’ai un container à envoyer au Congo-Kinshasa. Il y a le document de facturation établi par la DGDA. L’attaquant peut modifier les chiffres originaux« .

Au total, le Cybercriminel agit généralement sur commande des Etats. En cas de conflit, l’un des protagonistes va chercher à voler les informations du camp adverse. D’après Joël Tshimanga, certains cybercriminels mènent des attaques pour « s’amuser ». Les informaticiens parlent dans ce cas de « kiddies« . « C’est un informaticien qui s’amuse à jauger son niveau« , ricane-t-il.

Selon Joël Tshimanga, la société « Benijah Consulting » est prête à mettre son expertise à la disposition de n’importe quel pays. Le Belgo-Congolais s’est souvenu que le Congo-Kinshasa a lancé récemment son plan national du numérique. « Ce Plan a des impacts. Les entités publiques congolaises vont devoir être numérisées. Elles vont devenir cybernumérisable. A partir de ce moment, les documents en papier vont disparaître. En conséquence, ces entités deviennent vulnérables au cyberattaque« , conclut-il.  

Baudouin Amba Wetshi

Happy
Happy
100 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %