<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des cyber sécurité - Le Journal De Mayotte</title>
	<atom:link href="https://lejournaldemayotte.yt/tag/cyber-securite/feed/" rel="self" type="application/rss+xml" />
	<link>https://lejournaldemayotte.yt/tag/cyber-securite/</link>
	<description>L&#039;information à Mayotte</description>
	<lastBuildDate>Sun, 08 Feb 2026 15:02:59 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://lejournaldemayotte.yt/wp-content/uploads/2025/01/favicon-jdm-150x150.png</url>
	<title>Archives des cyber sécurité - Le Journal De Mayotte</title>
	<link>https://lejournaldemayotte.yt/tag/cyber-securite/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cybersécurité : Mayotte face à un retard structurel</title>
		<link>https://lejournaldemayotte.yt/2026/02/09/cybersecurite-mayotte-face-a-un-retard-structurel/</link>
		
		<dc:creator><![CDATA[Shanyce MATHIAS ALI]]></dc:creator>
		<pubDate>Mon, 09 Feb 2026 02:30:06 +0000</pubDate>
				<category><![CDATA[Education]]></category>
		<category><![CDATA[Océan Indien]]></category>
		<category><![CDATA[Politique]]></category>
		<category><![CDATA[Une]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[La Réunion]]></category>
		<category><![CDATA[Mayotte]]></category>
		<category><![CDATA[Stratégie nationale]]></category>
		<category><![CDATA[Vulnérabilité]]></category>
		<guid isPermaLink="false">https://lejournaldemayotte.yt/?p=46099</guid>

					<description><![CDATA[<p>Alors que l’État déploie sa feuille de route 2026-2030 face à la hausse des cyberattaques, l’Observatoire de la Cybersécurité de l’Océan Indien alerte sur l’absence de formations et de capacités opérationnelles suffisantes sur notre territoire.</p>
<p>L’article <a href="https://lejournaldemayotte.yt/2026/02/09/cybersecurite-mayotte-face-a-un-retard-structurel/">Cybersécurité : Mayotte face à un retard structurel</a> est apparu en premier sur <a href="https://lejournaldemayotte.yt">Le Journal De Mayotte</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">La France s’est dotée d’une nouvelle stratégie nationale de cybersécurité pour la période 2026-2030. Publiée fin janvier par le Secrétariat général de la défense et de la sécurité nationale (SGDSN), sous l’autorité du Premier ministre, elle a été présentée publiquement par Anne Le Hénanff, ministre déléguée chargée de l’intelligence artificielle et du numérique, depuis le Campus Cyber Nouvelle-Aquitaine, à Bordeaux.</p>
<p style="text-align: justify;">Cette présentation intervient dans un contexte marqué par une intensification des cyberattaques et des campagnes de déstabilisation. Grandes entreprises, PME, administrations, collectivités territoriales, aucun acteur n’est épargné.</p>
<p style="text-align: justify;">La stratégie nationale repose sur cinq piliers structurants tels que la montée en compétences par la formation et le recrutement, le renforcement de la cyber-résilience, l’entraînement et la préparation à la gestion de crise, la maîtrise des fondements numériques et des innovations, ainsi que la coopération à l’échelle européenne et internationale. Si ce cadre est jugé nécessaire, son impact réel dépendra étroitement de sa déclinaison territoriale, du niveau des territoires et des moyens financiers et opérationnels mobilisés.</p>
<h2 style="text-align: center;"><strong>Mayotte, vulnérable face au numérique</strong></h2>
<p style="text-align: justify;">À Mayotte, le constat dressé par l’Observatoire de la Cybersécurité de l’Océan Indien (OCOI) est alarmant. En effet, le département ne dispose pas encore d’un un centre d&rsquo;alerte et de réaction aux attaques informatiques (CSIRT) territorial pleinement opérationnel, l’écosystème cyber reste embryonnaire et l’offre de formations spécialisées reste très limitée.</p>
<figure id="attachment_25363" aria-describedby="caption-attachment-25363" style="width: 300px" class="wp-caption alignleft"><img fetchpriority="high" decoding="async" class="size-medium wp-image-25363" src="https://lejournaldemayotte.yt/wp-content/uploads/2025/03/OCOI-300x175.jpg" alt="cybersécurité, données, sauvegarde, OCOI" width="300" height="175" srcset="https://lejournaldemayotte.yt/wp-content/uploads/2025/03/OCOI-300x175.jpg 300w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/OCOI-1024x596.jpg 1024w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/OCOI-768x447.jpg 768w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/OCOI-150x87.jpg 150w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/OCOI-696x405.jpg 696w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/OCOI-1068x621.jpg 1068w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/OCOI-1320x768.jpg 1320w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/OCOI.jpg 1406w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-25363" class="wp-caption-text">L&rsquo;Observatoire de la Cybersécurité de l&rsquo;Océan Indien (OCOI) alerte sur le cas de Mayotte face à cette nouvelle stratégie.</figcaption></figure>
<p style="text-align: justify;">Les capacités locales, tant humaines que techniques, sont fortement contraintes. « <em>À partir du moment où il y a de la donnée, il y a un risque</em> », rappelle Chafik Mohamed, président de l’OCOI. « <em>Dès qu’une organisation est connectée à Internet, ce qui est le cas de quasiment toutes les entreprises aujourd’hui, elle peut être ciblée et impactée par une cyberattaque</em> ».</p>
<p style="text-align: justify;">Administrations, entreprises, ou encore associations,  toutes les structures mahoraises sont concernées. Fuites de données personnelles, compromissions de systèmes d’information, attaques par rançongiciel (ransomware). Les menaces sont les mêmes qu’ailleurs, mais les moyens pour y faire face sont bien moindres. « <em>Mayotte ne dispose pas des mêmes moyens financiers, ni du même outillage, ni des mêmes compétences que La Réunion ou l’Hexagone</em> », souligne le spécialiste en cyberattaque.</p>
<p style="text-align: justify;">Cette fragilité touche particulièrement les TPE et PME, largement majoritaires dans le tissu économique local. Faute de capacités financières suffisantes, beaucoup peinent à investir dans leur cybersécurité, ce qui les expose durablement aux risques numériques.</p>
<h2 style="text-align: center;"><strong>Écarts de niveau avec La Réunion</strong></h2>
<p style="text-align: justify;">À titre de comparaison, La Réunion bénéficie d’un écosystème cyber plus structuré, avec un CSIRT régional, des prestataires spécialisés implantés et une offre de formations plus développée soutenue par plus de quatre établissements. Cette situation met en lumière les écarts entre les deux territoires de l’océan Indien.</p>
<p style="text-align: justify;">Pour l’Observatoire, cette comparaison souligne surtout la nécessité d’une stratégie différenciée et adaptée au département. « <em>La stratégie nationale ne peut pas être appliquée de la même manière partout</em> », estime Chafik Mohamed. « <em>À Mayotte, on doit d’abord construire les bases avant de parler de montée en puissance</em> », ajoute-t-il.</p>
<figure id="attachment_23857" aria-describedby="caption-attachment-23857" style="width: 300px" class="wp-caption alignright"><img decoding="async" class="size-medium wp-image-23857" src="https://lejournaldemayotte.yt/wp-content/uploads/2025/03/Lycee-Y-Bamana-300x225.jpeg" alt="Elisabeth Borne, Mayotte, Goethe, Confucius, Luc Ferry" width="300" height="225" srcset="https://lejournaldemayotte.yt/wp-content/uploads/2025/03/Lycee-Y-Bamana-300x225.jpeg 300w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/Lycee-Y-Bamana-768x576.jpeg 768w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/Lycee-Y-Bamana-150x113.jpeg 150w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/Lycee-Y-Bamana-696x522.jpeg 696w, https://lejournaldemayotte.yt/wp-content/uploads/2025/03/Lycee-Y-Bamana.jpeg 800w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-23857" class="wp-caption-text">Un BTS Service Informatique aux Organisations (SIO) est disponible au Lycée Younoussa Bamana mais il se focalise uniquement sur les bases.</figcaption></figure>
<p style="text-align: justify;" data-start="4357" data-end="4658">La question de la formation apparaît donc centrale, aujourd’hui, alors que l’offre locale reste très limitée. «  <em>Il n’y a pas d’école dédiée à la cybersécurité</em> », rappelle le président de l’OCOI. « <em>Les jeunes Mahorais qui veulent se former sont obligés de partir, soit à La Réunion, soit dans l’Hexagone</em> ».  Si quelques formations existent, elles restent insuffisantes pour répondre aux besoins du territoire. « <em>On a des bases, mais on n’a pas de parcours complet permettant de former des professionnels de la cybersécurité sur l&rsquo;île</em> », affirme-t-il.</p>
<h2 style="text-align: center;"><strong>Des moyens adaptés et un portage politique attendu</strong></h2>
<p style="text-align: justify;">Dans ce contexte, la question des moyens financiers et humains apparaît déterminante. Là où La Réunion doit consolider et professionnaliser l’existant, Mayotte doit avant tout investir pour faire émerger un socle minimal de capacités, condition indispensable à toute résilience cyber.</p>
<p style="text-align: justify;">Pour Chafik Mohamed, cette responsabilité repose désormais sur les élus. « <em>L’objectif de notre prise de parole, c’est que les élus se saisissent réellement du sujet</em> », explique-t-il. «<em> Mayotte est concernée par les cyberattaques comme les autres territoires, et il faut que les représentants puissent porter ces enjeux au niveau national pour demander des moyens</em> ».</p>
<p style="text-align: justify;">Sans investissements ciblés, la stratégie nationale risque de rester largement théorique pour le territoire. À l’heure où les cybermenaces se multiplient en France, la cybersécurité s’impose comme un enjeu majeur de résilience économique et institutionnelle pour Mayotte et les Outre-mer. La réussite de la stratégie 2026-2030 se mesurera à sa capacité à réduire les écarts territoriaux, et non à les creuser.</p>
<p>Shanyce MATHIAS ALI.</p>
<p>L’article <a href="https://lejournaldemayotte.yt/2026/02/09/cybersecurite-mayotte-face-a-un-retard-structurel/">Cybersécurité : Mayotte face à un retard structurel</a> est apparu en premier sur <a href="https://lejournaldemayotte.yt">Le Journal De Mayotte</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment se prémunir des hackers et du vol de nos données sur internet ?</title>
		<link>https://lejournaldemayotte.yt/2025/06/11/comment-se-premunir-des-hackers-et-du-vol-de-nos-donnees-sur-internet/</link>
		
		<dc:creator><![CDATA[Benoit Jaëglé]]></dc:creator>
		<pubDate>Wed, 11 Jun 2025 02:15:12 +0000</pubDate>
				<category><![CDATA[Numérique]]></category>
		<category><![CDATA[Une]]></category>
		<category><![CDATA[cyber sécurité]]></category>
		<category><![CDATA[hacking]]></category>
		<guid isPermaLink="false">https://lejournaldemayotte.yt/?p=30685</guid>

					<description><![CDATA[<p>Dans le cadre de la 2e édition du Not[B]Hacked, l’opérateur téléphonique SFR a invité Baptiste Robert, PDG et fondateur de Predicta Lab, afin d’aborder le thème de l’OSINT (Open Source intelligence). L’objectif : permettre aux TPE/PME de renforcer leur cyber sécurité pour éviter de se faire "hacker" et compromettre ainsi leurs données.</p>
<p>L’article <a href="https://lejournaldemayotte.yt/2025/06/11/comment-se-premunir-des-hackers-et-du-vol-de-nos-donnees-sur-internet/">Comment se prémunir des hackers et du vol de nos données sur internet ?</a> est apparu en premier sur <a href="https://lejournaldemayotte.yt">Le Journal De Mayotte</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="font-weight: 400; text-align: justify;">Baptiste Robert est spécialiste de l’OSINT et de l’analyse des données ouvertes. Il y a une dizaine d’années il s’est fait remarquer en « hackant » des applications et des sites gouvernementaux. Une fois qu’il avait découvert leurs failles, il contactait les entreprises ou les sites des gouvernements pour les avertir des dangers potentiels concernant la fuite et le vol de leurs données. Il est ainsi devenu ce que l’on appelle aujourd’hui un « hacker éthique ». <em>« Par moment, j’avoue que j’étais parfois à la limite, borderline, je prenais des autorisations auxquelles que je n’avais pas droit&#8230; »</em>, nous a-t-il confié.</p>
<p style="font-weight: 400; text-align: justify;">Depuis il a monté sa boîte, Predicta Lab, spécialisée dans l’OSINT et utilise ses compétences techniques pour sensibiliser aux risques liés à la cyber surveillance, à la protection des données personnelles et à l’opacité de certains systèmes numériques.</p>
<h3 style="font-weight: 400; text-align: center;"><strong>Internet un livre ouvert sur notre vie privée</strong></h3>
<figure id="attachment_30688" aria-describedby="caption-attachment-30688" style="width: 300px" class="wp-caption alignleft"><img decoding="async" class="size-medium wp-image-30688" src="https://lejournaldemayotte.yt/wp-content/uploads/2025/06/Baptiste-Robert-300x293.jpg" alt="" width="300" height="293" srcset="https://lejournaldemayotte.yt/wp-content/uploads/2025/06/Baptiste-Robert-300x293.jpg 300w, https://lejournaldemayotte.yt/wp-content/uploads/2025/06/Baptiste-Robert-768x749.jpg 768w, https://lejournaldemayotte.yt/wp-content/uploads/2025/06/Baptiste-Robert-150x146.jpg 150w, https://lejournaldemayotte.yt/wp-content/uploads/2025/06/Baptiste-Robert-696x679.jpg 696w, https://lejournaldemayotte.yt/wp-content/uploads/2025/06/Baptiste-Robert.jpg 800w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-30688" class="wp-caption-text">Baptiste Robert est spécialiste de l’OSINT et de l’analyse des données ouvertes</figcaption></figure>
<p style="font-weight: 400; text-align: justify;">Comme nous l’explique Baptiste Robert, son travail va d’abord consister à rechercher des informations sur internet concernant un de ses clients puis à supprimer toutes les informations personnelles, et potentiellement utiles pour des gens mal intentionnés. Son activité a d’autant plus d’écho en ce moment où de nombreux faits divers ont fait la une des médias ces derniers mois avec des enlèvements de chefs d’entreprises (ou de leur famille) présents dans le secteur des crypto monnaies. Les ravisseurs ont ainsi pu avoir des renseignements sur la vie personnelle de ces personnes (adresse, habitudes, etc.) uniquement en faisant de simples recherches sur internet.</p>
<p style="font-weight: 400; text-align: justify;"><em>« Chacun de nous, pour peu qu’on aille sur internet de temps en temps, avons une emprunte numérique… »</em>. Les personnes connues ont besoin de visibilité, et d’avoir une image publique à l’instar des politiques par exemple ou des personnalités du monde médiatique…ce qui peut nuire à leur vie privée. <em>« Mon travail consiste à supprimer les informations personnelles d’internet pour garantir leur sécurité et leur vie privée »</em>. Les clients de Baptiste sont quasi exclusivement des « grands comptes » (grandes entreprises avec des comités de direction, PDG, politiques, personnalités connues…).</p>
<p style="font-weight: 400; text-align: justify;">Son travail va consister à trouver des informations grâce à une adresse email, un nom, un prénom, etc., afin de comprendre votre vie numérique. <em>« J’informe mon client en lui disant : voici tout ce qui traine sur vous. Et nous allons identifier ensemble ce qu’il souhaite supprimer. Suite à cela, nous faisons ce que l’on appelle de la remédiation en demandant aux sites internet qui ont publié les informations de supprimer les données. Et ils sont obligés de le faire, de s’y conformer, car le RGPD (règlement général de protection des données) considère que chaque individu est propriétaire de ses données. Si les sites refusent, vous pouvez contacter la CNIL (Commission Nationale de l&rsquo;Informatique et des Libertés) pour porter plainte et faire d’éventuels recours. Un site comme Facebook par exemple ne peut pas refuser. Certes ce n’est pas facile car ce n’est pas dans son intérêt que vous fermiez votre compte, mais ça se fait ! »</em>, assure le PDG de Predicta Lab.</p>
<h3 style="font-weight: 400; text-align: center;"><strong>« Le monde d’aujourd’hui est dangereux »</strong></h3>
<figure id="attachment_30689" aria-describedby="caption-attachment-30689" style="width: 300px" class="wp-caption alignright"><img loading="lazy" decoding="async" class="wp-image-30689 size-medium" src="https://lejournaldemayotte.yt/wp-content/uploads/2025/06/programming-1873854_1280-300x165.webp" alt="" width="300" height="165" srcset="https://lejournaldemayotte.yt/wp-content/uploads/2025/06/programming-1873854_1280-300x165.webp 300w, https://lejournaldemayotte.yt/wp-content/uploads/2025/06/programming-1873854_1280-1024x563.webp 1024w, https://lejournaldemayotte.yt/wp-content/uploads/2025/06/programming-1873854_1280-768x422.webp 768w, https://lejournaldemayotte.yt/wp-content/uploads/2025/06/programming-1873854_1280-150x83.webp 150w, https://lejournaldemayotte.yt/wp-content/uploads/2025/06/programming-1873854_1280-696x383.webp 696w, https://lejournaldemayotte.yt/wp-content/uploads/2025/06/programming-1873854_1280-1068x587.webp 1068w, https://lejournaldemayotte.yt/wp-content/uploads/2025/06/programming-1873854_1280.webp 1280w" sizes="auto, (max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-30689" class="wp-caption-text">Avec quelques lignes de code les hackers peuvent compromettre toute votre vie numérique</figcaption></figure>
<p style="font-weight: 400; text-align: justify;">Baptiste Robert considère qu’on laisse beaucoup trop de choses, beaucoup trop d’informations personnelles sur le web. Et l’IA (intelligence artificielle) se développant sans cesse, les vols de données risquent de s’accroître fortement, d’où l’intérêt de s’informer pour savoir comment se protéger. Même si Mayotte panse encore ses plaies après le passage de Chido et que la reconstruction est dans toute les têtes, la vie numérique, elle, n’a pourtant pas cessé. On utilise toujours son téléphone, on a des activités sur internet, on utilise son ordinateur, … il faut donc être vigilant, et ce d’autant plus que les hackers ne font pas de sentiments, ni n’ont de morale ou d’éthique ! <em>« Le monde d’aujourd’hui est dangereux, il faut mettre en place une culture de cyber sécurité en faisant de la formation, même à Mayotte, et ainsi créer une certaine émulation »</em>, plaide Baptiste Robert.</p>
<p style="font-weight: 400; text-align: justify;">Durant cette matinée il a ainsi été question de « l’état de la menace cyber : de quoi sont capables les hackers en 2025 et comment gérer son emprunte numérique ? ». <em>« Une cyber attaque c’est comme un coup de poing dans la figure ! Il faut se protéger. Cette menace varie en fonction des statuts selon que vous soyez un hôpital, une entreprise, une personne physique&#8230; les attaquants ne sont pas les mêmes et les motivations non plus. Il faut identifier qui sont vos ennemis et que veulent-ils obtenir de vous »</em>.</p>
<p style="font-weight: 400; text-align: justify;">Enfin, 3 petits conseils de base du PDG de Predicta Lab pour éviter se faire « hacker ». Tout d&rsquo;abord, ne pas mettre le même mot de passe partout, privilégier les phrases longues qui peuvent être en rapport avec le site sur lequel vous vous connectez. <em>« Si vous utilisez le même mot de passe, un hacker peut compromettre rapidement toute votre vie numérique ».</em> Second conseil, protéger votre compte en optant pour la double authentification (confirmation par mail ou SMS). Enfin, dernier conseil un peu plus philosophique… <em>« Tout n’a pas besoin d’être partagé sur les réseaux ! »</em>, insiste Baptiste Robert.</p>
<p style="font-weight: 400; text-align: justify;">B.J.</p>
<p>L’article <a href="https://lejournaldemayotte.yt/2025/06/11/comment-se-premunir-des-hackers-et-du-vol-de-nos-donnees-sur-internet/">Comment se prémunir des hackers et du vol de nos données sur internet ?</a> est apparu en premier sur <a href="https://lejournaldemayotte.yt">Le Journal De Mayotte</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
