{"id":102268,"date":"2026-05-14T05:37:14","date_gmt":"2026-05-14T05:37:14","guid":{"rendered":"https:\/\/www.europesays.com\/afrique\/102268\/"},"modified":"2026-05-14T05:37:14","modified_gmt":"2026-05-14T05:37:14","slug":"cyberattaque-au-senegal-le-tresor-public-vise-a-son-tour-africtelegraph","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/afrique\/102268\/","title":{"rendered":"Cyberattaque au S\u00e9n\u00e9gal : le Tr\u00e9sor public vis\u00e9 \u00e0 son tour &#8211; Africtelegraph"},"content":{"rendered":"<p>La cyberattaque qui vise le Tr\u00e9sor public s\u00e9n\u00e9galais confirme une tendance pr\u00e9occupante pour Dakar. En l\u2019espace de six mois, trois administrations centrales ont vu leurs syst\u00e8mes compromis, pla\u00e7ant la question de la cybers\u00e9curit\u00e9 au c\u0153ur du d\u00e9bat sur la souverainet\u00e9 num\u00e9rique du S\u00e9n\u00e9gal. L\u2019incident survient alors que l\u2019\u00c9tat acc\u00e9l\u00e8re la d\u00e9mat\u00e9rialisation de ses services, exposant m\u00e9caniquement davantage de surfaces d\u2019attaque aux acteurs malveillants. La r\u00e9p\u00e9tition des intrusions, \u00e0 intervalles rapproch\u00e9s, interroge la robustesse des dispositifs de protection d\u00e9ploy\u00e9s sur les infrastructures sensibles.<\/p>\n<p>L\u2019attaque contre la Direction g\u00e9n\u00e9rale du Tr\u00e9sor et de la comptabilit\u00e9 publique intervient apr\u00e8s deux pr\u00e9c\u00e9dents marquants. En octobre, le portail de la Direction g\u00e9n\u00e9rale des imp\u00f4ts et des domaines avait d\u00e9j\u00e0 \u00e9t\u00e9 pris pour cible. En janvier, c\u2019est le service charg\u00e9 de la production des cartes nationales d\u2019identit\u00e9 qui avait subi une intrusion, perturbant un dispositif administratif au contact quotidien des citoyens. Cette s\u00e9quence dessine une cartographie inqui\u00e9tante : imp\u00f4ts, \u00e9tat civil, finances publiques, soit le c\u0153ur r\u00e9galien de l\u2019appareil administratif.<\/p>\n<p>Une digitalisation acc\u00e9l\u00e9r\u00e9e, des d\u00e9fenses en retard<\/p>\n<p>Comme plusieurs pays du continent engag\u00e9s dans la modernisation de leur administration, le S\u00e9n\u00e9gal a multipli\u00e9 les chantiers num\u00e9riques sans toujours adosser ces d\u00e9ploiements \u00e0 des architectures de s\u00e9curit\u00e9 du niveau correspondant. La transformation num\u00e9rique des services publics, pr\u00e9sent\u00e9e comme un levier d\u2019efficacit\u00e9 et de transparence, suppose pourtant des investissements parall\u00e8les consid\u00e9rables en mati\u00e8re de protection des donn\u00e9es, de supervision continue et de formation des agents. Le d\u00e9calage entre le rythme de la digitalisation et celui du renforcement des d\u00e9fenses constitue pr\u00e9cis\u00e9ment l\u2019angle mort qu\u2019exploitent les groupes cybercriminels.<\/p>\n<p>Les attaquants visent g\u00e9n\u00e9ralement trois finalit\u00e9s : l\u2019extorsion par ran\u00e7ongiciel, l\u2019exfiltration de donn\u00e9es sensibles \u00e0 des fins de revente, ou la d\u00e9stabilisation symbolique d\u2019institutions \u00e9tatiques. Dans le cas du Tr\u00e9sor public, d\u00e9positaire des flux financiers de l\u2019\u00c9tat, l\u2019enjeu d\u00e9passe la simple interruption de service. Une compromission prolong\u00e9e pourrait affecter la cha\u00eene d\u2019ex\u00e9cution des d\u00e9penses publiques, le suivi des comptes des collectivit\u00e9s ou encore la gestion de la dette int\u00e9rieure. Les autorit\u00e9s s\u00e9n\u00e9galaises n\u2019ont pas, \u00e0 ce stade, pr\u00e9cis\u00e9 la nature exacte de l\u2019intrusion ni l\u2019ampleur des donn\u00e9es potentiellement exfiltr\u00e9es.<\/p>\n<p>Un continent devenu cible privil\u00e9gi\u00e9e<\/p>\n<p>Le S\u00e9n\u00e9gal n\u2019est pas un cas isol\u00e9. Plusieurs pays africains engag\u00e9s dans des programmes ambitieux de gouvernement \u00e9lectronique ont essuy\u00e9 ces deux derni\u00e8res ann\u00e9es des offensives de grande ampleur. La densification des connexions internet, la g\u00e9n\u00e9ralisation des paiements mobiles et le basculement progressif des registres publics vers le cloud cr\u00e9ent un terrain particuli\u00e8rement attractif pour les cybercriminels, qu\u2019ils op\u00e8rent depuis le continent ou depuis l\u2019\u00e9tranger. Le rapport co\u00fbt-b\u00e9n\u00e9fice de ces attaques reste favorable aux assaillants : les ran\u00e7ons \u00e9ventuelles sont substantielles, tandis que la probabilit\u00e9 de poursuites judiciaires transfrontali\u00e8res demeure faible.<\/p>\n<p>Dakar dispose pourtant d\u2019un cadre institutionnel th\u00e9oriquement structur\u00e9, avec la Commission de protection des donn\u00e9es personnelles (CDP) et des dispositifs port\u00e9s par l\u2019Agence de l\u2019informatique de l\u2019\u00c9tat (ADIE). Reste que la coordination op\u00e9rationnelle entre administrations, la capacit\u00e9 de r\u00e9ponse aux incidents et la culture de cybers\u00e9curit\u00e9 au sein des agents publics demeurent des chantiers ouverts. La multiplication des attaques pourrait acc\u00e9l\u00e9rer l\u2019adoption d\u2019une strat\u00e9gie nationale plus contraignante, int\u00e9grant des audits r\u00e9guliers, des exercices de simulation et des obligations de notification renforc\u00e9es.<\/p>\n<p>Quelle r\u00e9ponse politique attendue<\/p>\n<p>Pour le gouvernement, l\u2019enjeu devient aussi politique. La confiance des citoyens dans la d\u00e9mat\u00e9rialisation des services publics repose sur la garantie que leurs donn\u00e9es fiscales, biom\u00e9triques et financi\u00e8res sont correctement prot\u00e9g\u00e9es. Trois incidents en six mois entament cette confiance et fragilisent les arguments en faveur de la poursuite des grands projets num\u00e9riques. La pression devrait \u00e9galement s\u2019exercer sur les prestataires techniques retenus par l\u2019\u00c9tat, dont la s\u00e9lection privil\u00e9gie parfois le crit\u00e8re du co\u00fbt au d\u00e9triment de la robustesse des solutions propos\u00e9es.<\/p>\n<p>Au-del\u00e0 du S\u00e9n\u00e9gal, ces attaques en cascade rappellent que la souverainet\u00e9 num\u00e9rique africaine ne se r\u00e9sume pas \u00e0 l\u2019h\u00e9bergement local des donn\u00e9es ou au d\u00e9veloppement d\u2019applications nationales. Elle suppose une capacit\u00e9 r\u00e9elle \u00e0 d\u00e9tecter, contenir et neutraliser des intrusions de plus en plus sophistiqu\u00e9es. <a href=\"https:\/\/www.rfi.fr\/fr\/afrique\/20260514-s%C3%A9n%C3%A9gal-le-tr%C3%A9sor-public-cibl%C3%A9-par-une-cyberattaque-la-troisi%C3%A8me-institution-publique-vis%C3%A9e-en-six-mois\" rel=\"noopener external nofollow\" target=\"_blank\">Selon RFI Afrique<\/a>.<\/p>\n<p>Pour aller plus loin<\/p>\n<p><a href=\"https:\/\/africtelegraph.com\/blog\/senegal-le-tresor-public-frappe-par-un-incident-informatique\/\" rel=\"nofollow noopener\" target=\"_blank\">S\u00e9n\u00e9gal : le Tr\u00e9sor public frapp\u00e9 par un incident informatique<\/a> \u00b7 <a href=\"https:\/\/africtelegraph.com\/blog\/cyberattaque-au-senegal-70-go-de-donnees-du-tresor-public-exfiltres\/\" rel=\"nofollow noopener\" target=\"_blank\">Cyberattaque au S\u00e9n\u00e9gal : 70 Go de donn\u00e9es du Tr\u00e9sor public exfiltr\u00e9s<\/a> \u00b7 <a href=\"https:\/\/africtelegraph.com\/blog\/la-cote-divoire-vise-un-role-de-hub-spatial-continental\/\" rel=\"nofollow noopener\" target=\"_blank\">La C\u00f4te d\u2019Ivoire vise un r\u00f4le de hub spatial continental<\/a><\/p>\n<p>J\u2019aime \u00e7a\u00a0:<\/p>\n<p>J\u2019aime chargement\u2026<\/p>\n<p><a class=\"sd-link-color\"\/><\/p>\n<p>\n\tSimilaire<\/p>\n","protected":false},"excerpt":{"rendered":"La cyberattaque qui vise le Tr\u00e9sor public s\u00e9n\u00e9galais confirme une tendance pr\u00e9occupante pour Dakar. En l\u2019espace de six&hellip;\n","protected":false},"author":2,"featured_media":102269,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[84],"tags":[5533,3807,650,5008,9233,11,4042,35470],"class_list":{"0":"post-102268","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-senegal","8":"tag-administration-publique","9":"tag-cyberattaque","10":"tag-cybersecurite","11":"tag-digitalisation","12":"tag-hackers","13":"tag-senegal","14":"tag-souverainete-numerique","15":"tag-tresor-public"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@afrique\/116571317470576015","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/posts\/102268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/comments?post=102268"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/posts\/102268\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/media\/102269"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/media?parent=102268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/categories?post=102268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/tags?post=102268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}