Le paysage numérique des institutions publiques est aujourd'hui plus que jamais un champ de bataille critique, où la protection des données citoyennes et la continuité des services essentiels sont constamment menacées. En 2024, le coût moyen d'une violation de données à l'échelle mondiale a atteint un record de 4,88 millions de dollars, soit une augmentation de 10 % par rapport à 2023, la plus forte hausse depuis la pandémie. Cette escalade est principalement due aux pertes d'activité, aux temps d'arrêt opérationnels et aux coûts de réponse post-violation. Un rapport de l'IBM a révélé qu'entre mars 2024 et février 2025, le coût moyen d'une violation dans le secteur public a augmenté de 12 %, atteignant 2,86 millions de dollars. Au-delà des chiffres, des incidents majeurs comme le ciblage des systèmes gouvernementaux par des acteurs étatiques et des groupes hacktivistes en 2024 et 2025, notamment des attaques DDoS contre des sites web de conseils au Royaume-Uni, soulignent l'impératif d'une cybersécurité et d'une souveraineté numérique renforcées.
Contexte et enjeux actuels
L'année 2024 et les perspectives pour 2025-2026 confirment une intensification et une diversification des cybermenaces ciblant le secteur public à l'échelle mondiale. Les institutions gouvernementales, détenant des volumes considérables de données sensibles et gérant des infrastructures critiques, sont devenues des cibles privilégiées pour une multitude d'acteurs malveillants. Le rapport "Global Cyber Risk Outlook 2025" souligne que les actifs du secteur public, en particulier les réseaux gouvernementaux centraux et régionaux, sont les plus fréquemment ciblés par rapport à tous les autres secteurs industriels. En 2024, environ 2 550 cyberattaques ont visé les systèmes gouvernementaux au Royaume-Uni, soit une augmentation de 91 % par rapport à 2023.
Parmi les menaces prédominantes, le ransomware demeure une préoccupation majeure. Les gouvernements stockent d'importantes quantités de données citoyennes sensibles, ce qui en fait des cibles de grande valeur pour l'extorsion financière. En 2024, les incidents liés aux rançongiciels ont représenté plus d'un cinquième (21 %) de toutes les enquêtes de réponse aux incidents de Mandiant. De plus, 98 % des attaques par rançongiciel contre les organisations gouvernementales étatiques et locales ont entraîné le chiffrement des données en 2024. Au-delà du ransomware, le "stealware" est apparu comme la principale charge utile de logiciels malveillants dans les opérations de cybercriminalité ciblant le secteur gouvernemental, en raison de sa capacité à capturer et vendre des identifiants gouvernementaux pour de futures violations.
Les attaques par chaîne d'approvisionnement représentent également un risque croissant. En 2024, de nombreuses violations très médiatisées ont eu lieu via des tiers, et les acteurs étatiques continueront de cibler les chaînes d'approvisionnement gouvernementales en 2025, exploitant les vulnérabilités des dépendances logicielles et matérielles. L'ENISA a d'ailleurs souligné la nécessité de renforcer la sécurité de la chaîne d'approvisionnement en Europe, en intensifiant les évaluations des risques coordonnées à l'échelle de l'UE.
L'intelligence artificielle (IA) est une épée à double tranchant dans ce contexte. Si elle offre des opportunités sans précédent pour renforcer les défenses, elle est également exploitée par les cybercriminels pour créer des campagnes de phishing très convaincantes, des deepfakes et des usurpations d'identité en temps réel, créant de nouveaux vecteurs d'attaque. En 2025, près de 47 % des organisations citent les avancées adverses alimentées par l'IA générative comme leur principale préoccupation, permettant des attaques plus sophistiquées et évolutives.
La complexité des infrastructures informatiques existantes dans le secteur public, souvent caractérisées par des systèmes hérités, constitue un défi persistant. Ces systèmes ouvrent la porte à un éventail de vulnérabilités exploitables par les adversaires. Le manque de compréhension ou de confiance dans les nouvelles technologies cybernétiques a également rendu 65 % des organisations gouvernementales et du secteur public moins confiantes quant à l'investissement dans ces outils.
Enfin, la pénurie de compétences en cybersécurité au sein du secteur public est un enjeu critique. En 2025, 49 % des organisations du secteur public déclarent manquer des talents nécessaires pour atteindre leurs objectifs de cybersécurité, soit une augmentation de 33 % par rapport à 2024. Cette lacune aggrave la difficulté des agences gouvernementales à faire face à des menaces de plus en plus sophistiquées. Le temps moyen nécessaire pour identifier et contenir une violation dans le secteur public était de 202 jours pour l'identification et 74 jours pour la confinement, ce qui est supérieur à la moyenne mondiale. Un délai plus long entraîne des coûts supplémentaires significatifs.
Solutions et approches en pratique
Face à l'évolution rapide du paysage des menaces, les institutions publiques adoptent des stratégies et des technologies avancées pour renforcer leur cybersécurité et leur souveraineté numérique. Une approche fondamentale est la mise en œuvre d'une architecture "Zero Trust" (confiance zéro). Ce modèle de sécurité vérifie chaque utilisateur et chaque appareil tentant d'accéder aux ressources, quelle que soit leur localisation, réduisant ainsi la surface d'attaque. L'identité est devenue la pierre angulaire des stratégies de cybersécurité en 2025, de la confiance zéro à la sécurité dès la conception et à la modernisation du cloud. Une gestion complète de l'identité qui applique le principe du moindre privilège et un accès juste-à-temps est essentielle pour sécuriser les utilisateurs privilégiés, les actifs et les données sensibles.
L'intégration de l'intelligence artificielle (IA) dans les défenses cybernétiques est une autre solution clé. En 2025, les agences gouvernementales devraient adopter des solutions basées sur l'IA pour renforcer leurs cyberdéfenses. Les modèles avancés d'apprentissage automatique aideront les organisations à identifier les anomalies, à prédire les attaques et à atténuer les perturbations en temps réel. L'IA permet une détection des menaces en temps réel, une analyse prédictive et des réponses automatisées aux incidents cybernétiques. Elle peut améliorer la visibilité, accélérer l'analyse et réduire la charge de travail manuelle dans les centres d'opérations de sécurité (SOC). Cependant, il est crucial d'utiliser l'IA de manière sûre et éthique, avec des garde-fous solides et une surveillance humaine claire pour éviter qu'elle ne devienne un angle mort plutôt qu'un atout.
La sécurisation des chaînes d'approvisionnement logicielles et matérielles est devenue primordiale, suite à plusieurs exploits très médiatisés impliquant des tiers en 2024. Cela implique de réduire la complexité des logiciels par des pratiques de "minimalisme logiciel" et d'assurer une transparence accrue entre les fournisseurs, les fabricants et les agences. La collaboration entre les secteurs public et privé est également essentielle pour garantir que les industries vitales aient accès aux dernières ressources et expertises en cybersécurité.
La résilience cybernétique est un objectif central. Cela nécessite des plans de réponse aux incidents robustes, des tests et des exercices réguliers, ainsi qu'une collaboration interfonctionnelle pour minimiser l'impact des violations inévitables et assurer la continuité des services critiques. Des agences comme l'ENISA en Europe travaillent activement à l'amélioration de la posture de cybersécurité, de la maturité et de la résilience du secteur de l'administration publique, en analysant les menaces et en fournissant des recommandations. Leur rapport d'activité 2024 souligne des progrès majeurs, y compris la publication du premier "Rapport sur l'état de la cybersécurité dans l'Union", offrant une évaluation détaillée des capacités de cybersécurité en Europe.
La formation et le développement des compétences sont des piliers indispensables pour combler le déficit de main-d'œuvre qualifiée. Des programmes de sensibilisation à la cybersécurité pour tous les employés sont nécessaires pour cultiver une culture de sécurité forte au sein des organisations. L'ENISA a, par exemple, formé plus de 2 000 professionnels de la cybersécurité en 2024, répondant directement aux besoins de la main-d'œuvre.
Enfin, la modernisation des infrastructures, y compris l'adoption d'architectures de cloud hybride, offre une plus grande flexibilité pour les agences gouvernementales tout en garantissant la sécurité des charges de travail critiques. Cependant, ces efforts doivent être accompagnés de protections de sécurité robustes, comme la confiance zéro, pour réduire la surface d'attaque et atténuer les cybermenaces évolutives.
Le cas de l'Afrique francophone
L'Afrique francophone, à l'instar du reste du continent, est en pleine accélération de sa transformation numérique, un moteur essentiel de développement socio-économique. Cependant, cette digitalisation rapide s'accompagne d'une exposition accrue aux cybermenaces, rendant la cybersécurité et la souveraineté numérique des enjeux cruciaux pour la stabilité et la croissance de la région. Les cyberattaques représentent un défi majeur pour les économies africaines, l'insuffisance de préparation à la cybersécurité coûtant aux nations africaines en moyenne 10 % de leur PIB, soit près de 4 milliards de dollars par an.
Plusieurs pays d'Afrique francophone prennent des initiatives significatives pour renforcer leurs cyberdéfenses :
- Mali : Le gouvernement de transition malien a approuvé sa première Stratégie Nationale de Cybersécurité pour la période 2026-2030 en décembre 2025. Cette stratégie vise à améliorer la coordination nationale et à renforcer la protection des systèmes d'information face à une multiplication des incidents cybernétiques. Classé au quatrième niveau (Tier 4) sur cinq par l'Union Internationale des Télécommunications (UIT) dans son indice mondial de cybersécurité 2024, le Mali démontre un engagement de base en matière de cybersécurité, avec des actions gouvernementales visant à évaluer et mettre en œuvre des mesures généralement acceptées. La stratégie prévoit de renforcer la gouvernance de la cybersécurité, d'intensifier la coopération internationale et de promouvoir une culture de la cybersécurité par la formation et la recherche.
- Cameroun : Le Cameroun a connu une augmentation de 91 % des cyber-exploits en 2024, passant de 174 472 en 2023 à 333 930 en 2024, selon Kaspersky. En 2025, le pays a perdu plus de 1,027 milliard de FCFA (environ 1,7 million USD) en raison d'escroqueries en ligne, de phishing et de plateformes d'investissement frauduleuses. L'Agence Nationale des Technologies de l'Information et de la Communication (ANTIC) a traité 32 500 réquisitions judiciaires en 2025, une augmentation de 30 % par rapport à 2024, et a identifié 8 502 vulnérabilités dans les systèmes publics et privés depuis janvier 2024. En réponse, une initiative clé dans la feuille de route du Cameroun en matière de cybersécurité est la création d'une équipe nationale d'intervention d'urgence informatique (CERT), prévue pour 2024-2025.
- Maroc : Le Maroc s'est positionné comme un acteur majeur en matière de cybersécurité sur le continent. Bien que les recherches n'aient pas fourni de données chiffrées très récentes pour 2024-2025 concernant des incidents spécifiques, le pays a historiquement investi dans la création d'institutions dédiées comme la Direction Générale de la Sécurité des Systèmes d'Information (DGSSI) et le CERT-Maroc, et a mis en place un cadre législatif robuste. Le Maroc participe activement aux initiatives régionales et internationales visant à renforcer la cybersécurité.
- Côte d'Ivoire et Sénégal : Ces pays sont également des leaders dans la région en matière de transformation numérique et de cybersécurité. Ils ont mis en place des agences nationales de cybersécurité et des CERT (comme le CERT-CI et le CERT-SN) pour coordonner la réponse aux incidents. Des cadres législatifs sont en place, et des efforts sont faits pour sensibiliser la population et former des experts locaux.
Défis spécifiques à l'Afrique francophone :
- Infrastructures limitées : Le manque d'infrastructures numériques robustes et sécurisées, notamment en matière de centres de données et de connectivité, rend les systèmes plus vulnérables.
- Financement insuffisant : Les budgets alloués à la cybersécurité dans le secteur public restent souvent modestes par rapport à l'ampleur des menaces, limitant l'acquisition de technologies avancées et la formation d'experts.
- Pénurie de compétences : Il existe un déficit criant d'experts en cybersécurité qualifiés. Les programmes de formation sont souvent insuffisants pour répondre à la demande croissante, et la fuite des cerveaux vers des marchés plus rémunérateurs est une réalité.
- Cadres législatifs et réglementaires : Bien que des progrès soient faits (comme au Mali), l'harmonisation et l'application effective des lois sur la cybersécurité et la protection des données restent un défi dans de nombreux pays.
- Sensibilisation et culture cyber : Le manque de sensibilisation des utilisateurs, y compris des agents publics, aux bonnes pratiques de cybersécurité est un facteur de vulnérabilité majeur. Les attaques d'ingénierie sociale et de phishing sont particulièrement efficaces.
Opportunités et perspectives 2025-2030 : L'Afrique francophone a l'opportunité de s'appuyer sur la coopération régionale et internationale. Des organisations comme l'Union Africaine et la CEDEAO jouent un rôle dans l'harmonisation des politiques et le partage des bonnes pratiques. L'investissement dans la formation locale, la création de partenariats public-privé pour le transfert de technologie et l'adoption de solutions open source adaptées aux contextes locaux sont des pistes prometteuses. La mise en œuvre de centres d'opérations de sécurité (SOC) régionaux et nationaux, ainsi que le développement de l'expertise en renseignement sur les menaces (threat intelligence) spécifiques au continent, sont essentiels pour une souveraineté numérique durable. Le e-Gov'A Forum, prévu en mai 2026, mettra l'accent sur l'intelligence artificielle et la gouvernance électronique, soulignant la volonté de la région d'intégrer les technologies de pointe dans la construction de services publics efficaces.
Retours d'expérience et résultats mesurables
L'analyse des incidents récents et des efforts de remédiation offre des enseignements précieux pour les institutions publiques. Les violations de données ont des coûts financiers considérables, mais aussi des impacts sur la réputation et la confiance des citoyens. En 2024, le coût moyen d'une violation de données a atteint 4,88 millions de dollars à l'échelle mondiale. Ce coût est alimenté par la perte d'activité, les temps d'arrêt opérationnels et les coûts de réponse post-violation.
Un exemple frappant est la durée nécessaire pour identifier et contenir une violation. Dans le secteur public, le temps moyen pour identifier une violation était de 202 jours, et 74 jours supplémentaires pour la contenir. Ces délais sont supérieurs à la moyenne mondiale (181 jours pour l'identification et 60 jours pour le confinement) et entraînent des coûts supplémentaires substantiels. Pour les entreprises au Royaume-Uni, identifier et contenir une violation en moins de 200 jours réduisait considérablement le coût moyen, tandis qu'un dépassement de ce seuil augmentait le coût de près d'un million de livres. Cela met en évidence l'importance d'une détection rapide et de plans de réponse aux incidents efficaces.
Les attaques par rançongiciel continuent de paralyser les services publics. En 2024, 98 % des attaques par rançongiciel contre les organisations gouvernementales étatiques et locales ont entraîné le chiffrement des données. Ces attaques entraînent des perturbations de services critiques, affectant des millions de citoyens et compromettant la sécurité nationale. Un rapport de Mandiant (Google Cloud) pour 2025 indique que les exploits (codes malveillants ciblant des vulnérabilités connues) sont restés la source la plus fréquente d'attaques pour la cinquième année consécutive, représentant un tiers des intrusions de sécurité. Les vulnérabilités affectant des fournisseurs comme Palo Alto Networks, Ivanti et Fortinet ont été les plus ciblées. Cela souligne l'impératif d'une hygiène de cybersécurité rigoureuse, de protocoles de correction rapide et d'une veille continue sur les menaces.
Dans le contexte africain, les chiffres du Cameroun sont éloquents. En 2025, l'ANTIC a traité 32 500 réquisitions judiciaires, soit une augmentation de 30 % par rapport à 2024, et a détecté 8 502 vulnérabilités dans les systèmes publics et privés depuis janvier 2024. Ces chiffres illustrent la pression opérationnelle croissante sur les équipes d'enquête numérique et l'ampleur des failles techniques exploitées par les cybercriminels. Le pays a également perdu plus de 1,027 milliard de FCFA en 2025 à cause de la cybercriminalité.
Les leçons tirées de ces expériences soulignent que la cybersécurité ne peut plus être une réflexion après coup. Elle doit être intégrée dès la conception des systèmes et des services numériques ("secure by design"). L'investissement dans la détection précoce, la réponse rapide et la résilience est directement corrélé à une réduction des coûts et des impacts des cyberattaques. L'utilisation de l'IA dans la sécurité peut réduire considérablement les coûts des violations : les organisations utilisant l'IA ont vu leurs coûts moyens chuter à 3,62 millions de dollars, contre 5,52 millions de dollars sans IA, soit une économie d'environ 1,9 million de dollars. Les équipes habilitées par l'IA identifient les violations 80 jours plus rapidement.
Recommandations pour passer à l'action
Pour les institutions publiques soucieuses de renforcer leur cybersécurité et d'affirmer leur souveraineté numérique, des actions concrètes et stratégiques sont impératives.
- Prioriser l'Hygiène Cybersécuritaire Fondamentale : Plutôt que de se concentrer uniquement sur les technologies de pointe, il est crucial de maîtriser les bases. Cela inclut la mise à jour régulière des systèmes, la gestion des correctifs, la segmentation des réseaux, la sauvegarde des données et l'implémentation de l'authentification multifacteur (MFA). De nombreuses attaques réussies exploitent des vulnérabilités basiques, telles que des identifiants volés ou des référentiels de données non protégés.
- Adopter une Stratégie "Zero Trust" : Mettre en œuvre le principe de la confiance zéro, en vérifiant explicitement chaque tentative d'accès aux ressources, quel que soit l'utilisateur ou le lieu. L'identité doit être la pierre angulaire de cette stratégie, avec une gestion rigoureuse des accès à privilèges et des politiques de moindre privilège.
- Investir dans la Détection et la Réponse Rapides : Réduire le temps moyen de détection et de confinement des incidents est essentiel pour limiter les dommages et les coûts. Cela implique le déploiement de systèmes de détection des menaces avancés, l'utilisation d'outils d'analyse comportementale et l'établissement d'équipes de réponse aux incidents (CSIRT/CERT) bien entraînées.
- Exploiter le Potentiel de l'IA de Manière Responsable : Utiliser l'IA pour renforcer les cyberdéfenses, notamment pour la détection des anomalies, la prédiction des attaques, l'automatisation des tâches de sécurité et l'analyse des menaces en temps réel. Cependant, il est impératif d'établir des cadres de gouvernance clairs pour l'IA, de garantir la transparence, de gérer les biais et de maintenir une surveillance humaine pour éviter les risques.
- Renforcer la Sécurité de la Chaîne d'Approvisionnement : Évaluer et atténuer les risques liés aux fournisseurs tiers et aux dépendances logicielles/matérielles. Cela passe par des audits réguliers, des clauses contractuelles strictes en matière de sécurité et une meilleure visibilité sur la posture de sécurité des partenaires.
- Développer les Compétences et la Culture Cybersécuritaire : Combler le déficit de compétences par des programmes de formation continue pour les professionnels de la cybersécurité et des campagnes de sensibilisation régulières pour tous les employés. La culture de la sécurité doit être ancrée à tous les niveaux de l'organisation.
- Mettre en place une Gouvernance Robuste et des Cadres Législatifs Adaptés : Développer et appliquer des stratégies nationales de cybersécurité claires, des cadres réglementaires harmonisés (à l'échelle nationale et régionale, notamment en Afrique francophone) et des politiques de protection des données. Cela inclut la mise en place d'organismes de régulation et de surveillance efficaces.
- Favoriser la Collaboration Public-Privé et Internationale : Le partage d'informations sur les menaces et les meilleures pratiques entre les entités publiques, le secteur privé et les partenaires internationaux est crucial pour une défense collective plus forte. Les initiatives régionales, comme celles de l'Union Africaine ou de la CEDEAO, doivent être soutenues et renforcées.
Les erreurs à éviter incluent la complaisance face aux menaces, la sous-estimation de l'élément humain (qui est impliqué dans 68 % des violations), le manque d'investissement dans la formation et les technologies, et l'absence de plans de réponse aux incidents testés et mis à jour. La souveraineté numérique n'est pas seulement une question de localisation des données, mais aussi de maîtrise des technologies, des compétences et des processus qui garantissent la résilience et l'autonomie face aux menaces numériques.
Sources :
- Top Cyber Security Challenges for the Public Sector in 2025. https://www.quorumcyber.com/blog/top-cyber-security-challenges-for-the-public-sector-in-2025/
- Cost of public sector data breaches on the rise | THINK Digital Partners. https://www.thinkdigitalpartners.com/2025/08/12/cost-of-public-sector-data-breaches-on-the-rise/
- Mali to Launch National Cybersecurity Strategy This Year - We Are Tech Africa. https://wearetech.africa/mali-to-launch-national-cybersecurity-strategy-this-year/
- Cybersecurity: Cameroon Saw 91% Rise in Cyber Exploits in 2024 (Kapersky). https://camerounweb.com/2025/02/18/cybersecurity-cameroon-saw-91-rise-in-cyber-exploits-in-2024-kapersky/
- AI in the Public Sector: 2024 Reflection and 2025 Outlook - Dataminr. https://www.dataminr.com/blog/ai-in-the-public-sector-2024-reflection-and-2025-outlook
- Study Finds Average Cost of Data Breaches Significantly Increased Globally in 2024. https://www.jdsupra.com/legalnews/study-finds-average-cost-of-data-1970631/
- ENISA Sectorial Threat Landscape - Public Administration - European Union. https://www.enisa.europa.eu/publications/enisa-sectorial-threat-landscape-public-administration
- Cybersecurity considerations 2025: Government and public sector - KPMG International. https://kpmg.com/xx/en/home/insights/2025/cybersecurity-considerations-government-public-sector.html
- Navigating the increasing government cybersecurity challenges in 2025 and beyond. https://www.fedscoop.com/navigating-the-increasing-government-cybersecurity-challenges-in-2025-and-beyond/
- Top Cybersecurity Threats for Government Agencies in 2025 - Commvault. https://www.commvault.com/blogs/top-cybersecurity-threats-for-government-agencies-in-2025
- Assessing the Gaps in Cybersecurity Resilience in Cameroon: Challenges and Opportunities for Strengthening National Cybersecurity Frameworks - SCIRP. https://www.scirp.org/journal/PaperInformation.aspx?PaperID=129596
- Cybersecurity in Cameroon in 2025: fake accounts, hacking, vulnerabilities, 200 judicial requisitions per day, ANTIC's alarming figures - Digital Business Africa. https://www.digitalbusiness.africa/cybersecurity-in-cameroon-in-2025-fake-accounts-hacking-vulnerabilities-200-judicial-requisitions-per-day-antics-alarming-figures/
- 2025 Government Predictions: Cyber Mandates and Trends - Carahsoft. https://www.carahsoft.com/innovation-hub/blog/2025-government-predictions-cyber-mandates-and-trends
- An Analysis of the Major Security Incidents and Cybersecurity News of 2025 - Hornetsecurity. https://www.hornetsecurity.com/en/security-labs/major-security-incidents-cybersecurity-news-2025/
- Mali Targets Stronger Infrastructure Protection With 2026–2030 Cyber Plan - Ecofin Agency. https://www.ecofinagency.com/public-management/1112-45097-mali-targets-stronger-infrastructure-protection-with-2026-2030-cyber-plan
- ENISA's 2024 Activity Report celebrates 20 years of impact and highlights strategic progress in EU cybersecurity - CyberHubs. https://cyberhubs.eu/news/enisas-2024-activity-report-celebrates-20-years-of-impact-and-highlights-strategic-progress-in-eu-cybersecurity/
- ENISA Threat Landscape Report 2024 published - Irish Information Security Forum. https://www.iisf.ie/news/enisa-threat-landscape-report-2024-published/
- Microsoft's Generative AI Cyber Defense Program for Public Sector. https://www.microsoft.com/en-us/security/blog/2024/02/05/microsofts-generative-ai-cyber-defense-program-for-public-sector/
- 2025 — Key Predictions Shaping the Public Sector - Palo Alto Networks. https://www.paloaltonetworks.com/blog/government/2025-public-sector-predictions/
- 2024 Report on the State of the Cybersecurity in the Union - ENISA. https://www.enisa.europa.eu/publications/2024-report-on-the-state-of-the-cybersecurity-in-the-union
- 2024 Report on the State of Cybersecurity in the Union - Condensed version - ENISA. https://www.enisa.europa.eu/publications/2024-report-on-the-state-of-cybersecurity-in-the-union-condensed-version
- M-Trends 2025: Frontline insights for the public sector | Google Cloud Blog. https://cloud.google.com/blog/topics/public-sector/m-trends-2025-frontline-insights-for-the-public-sector/
- Beyond the Balance Sheet: The Real Costs of Data Breaches in 2024. https://www.hornetsecurity.com/en/security-labs/the-real-costs-of-data-breaches-in-2024/
- Challenges and Opportunities of AI in Government Cybersecurity - Essert Inc. https://essert.io/blog/ai-in-government-cybersecurity/
- Mali Approves First National Cybersecurity Strategy - WADR. https://wadr.org/mali-approves-first-national-cybersecurity-strategy/
- What Is the True Cost of a Data Breach? - Prolion. https://prolion.com/blog/what-is-the-true-cost-of-a-data-breach/
- Mali adopts strategy to shape cybersecurity | APAnews - African Press Agency. https://apanews.net/fr/news/mali-adopts-strategy-to-shape-cybersecurity/
- Biya regime loses over CFA1 billion to cybercrime in 2025 - Cameroon Intelligence Report. https://www.cameroonintelligencereport.com/biya-regime-loses-over-cfa1-billion-to-cybercrime-in-2025/
- Summary of research on the economic impact of cyber attacks - GOV.UK. https://www.gov.uk/government/publications/summary-of-research-on-the-economic-impact-of-cyber-attacks/summary-of-research-on-the-economic-impact-of-cyber-attacks
- AI-Powered Cybersecurity: Shaping the Future of Public Sector Defense. https://www.leadershipconnect.io/blog/ai-powered-cybersecurity-shaping-the-future-of-public-sector-defense
- 2025: The Year Cybersecurity Crossed the AI Rubicon - GovTech. https://www.govtech.com/security/2025-the-year-cybersecurity-crossed-the-ai-rubicon
- Cybersecurity Statistics 2025: Rising Threats and Industry Impact - Fortinet. https://www.fortinet.com/blog/business-and-technology/cybersecurity-statistics-2025
- 7 facts about Cyber security education in Cameroon since 2023-2025. https://www.euni.education/7-facts-about-cyber-security-education-in-cameroon-since-2023-2025/
- Top 10 Biggest Cyber Attacks Of 2025 - CloudSEK. https://www.cloudsek.com/blog/biggest-cyber-attacks-of-2025/
- Cost of a Data Breach Report 2024. https://www.ibm.com/downloads/cas/M9L2W9B3
- Top 10 Cyber-Attacks of 2025 - Infosecurity Magazine. https://www.infosecurity-magazine.com/news/top-10-cyber-attacks-of-2025/
- Global Cybersecurity Outlook 2025 - World Economic Forum publications. https://www.weforum.org/publications/global-cybersecurity-outlook-2025/
- Cybersecurity trends: IBM's predictions for 2025. https://www.ibm.com/blogs/ibm-training/cybersecurity-trends-ibms-predictions-for-2025/
- The Cost of Cyberattack in 2025 - Infinum. https://infinum.com/handbook/cybersecurity/the-cost-of-cyberattack-in-2025
- Data Breach Statistics 2025: Costs, Causes, Trends, and Insights - DeepStrike. https://deepstrike.io/data-breach-statistics-2025/