{"id":99455,"date":"2026-05-11T14:44:11","date_gmt":"2026-05-11T14:44:11","guid":{"rendered":"https:\/\/www.europesays.com\/afrique\/99455\/"},"modified":"2026-05-11T14:44:11","modified_gmt":"2026-05-11T14:44:11","slug":"cyberattaque-au-senegal-70-go-de-donnees-du-tresor-public-exfiltres-africtelegraph","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/afrique\/99455\/","title":{"rendered":"Cyberattaque au S\u00e9n\u00e9gal : 70 Go de donn\u00e9es du Tr\u00e9sor public exfiltr\u00e9s &#8211; Africtelegraph"},"content":{"rendered":"<p>Une nouvelle cyberattaque vise l\u2019appareil financier de l\u2019\u00c9tat s\u00e9n\u00e9galais. La Direction g\u00e9n\u00e9rale de la Comptabilit\u00e9 publique et du Tr\u00e9sor (DGCPT), entit\u00e9 rattach\u00e9e au minist\u00e8re des Finances et du Budget, a confirm\u00e9 dans un communiqu\u00e9 qu\u2019un incident affecte la disponibilit\u00e9 de certains de ses services informatiques. L\u2019administration est rest\u00e9e \u00e9vasive sur la nature exacte de l\u2019intrusion, mais des sources locales \u00e9voquent l\u2019exfiltration d\u2019environ 70 gigaoctets de donn\u00e9es sensibles, d\u00e9sormais accessibles sur le Dark Web. Les \u00e9quipes techniques s\u2019emploient \u00e0 r\u00e9tablir les syst\u00e8mes et \u00e0 restaurer un fonctionnement normal dans les meilleurs d\u00e9lais.<\/p>\n<p>Une intrusion qui touche le c\u0153ur financier de l\u2019\u00c9tat<\/p>\n<p>La port\u00e9e symbolique de l\u2019attaque est consid\u00e9rable. Le Tr\u00e9sor public concentre les flux d\u2019encaissement et de d\u00e9caissement de l\u2019\u00c9tat, g\u00e8re la dette publique et centralise les op\u00e9rations comptables de l\u2019ensemble des administrations. Une compromission de ses bases de donn\u00e9es pourrait, selon les hypoth\u00e8ses, exposer des informations sur les fournisseurs de l\u2019\u00c9tat, des donn\u00e9es fiscales ou des \u00e9l\u00e9ments relatifs aux paiements publics. Pour l\u2019heure, la DGCPT n\u2019a pas pr\u00e9cis\u00e9 la typologie des fichiers compromis, ni l\u2019identit\u00e9 pr\u00e9sum\u00e9e des assaillants.<\/p>\n<p>Le mutisme partiel des autorit\u00e9s contraste avec la circulation, sur des forums sp\u00e9cialis\u00e9s, d\u2019\u00e9chantillons qui seraient issus de l\u2019attaque. Cette dissonance entre communication officielle et r\u00e9alit\u00e9 observable sur les canaux clandestins alimente un climat de d\u00e9fiance. Elle pose aussi la question, devenue r\u00e9currente en Afrique de l\u2019Ouest, du cadre de notification des incidents et de la transparence due aux citoyens dont les donn\u00e9es sont susceptibles d\u2019\u00eatre expos\u00e9es.<\/p>\n<p>Une s\u00e9rie d\u2019attaques qui r\u00e9v\u00e8le des fragilit\u00e9s structurelles<\/p>\n<p>L\u2019incident s\u2019inscrit dans une s\u00e9rie pr\u00e9occupante. Au d\u00e9but de l\u2019ann\u00e9e 2026, la Direction de l\u2019Automatisation du Fichier (DAF) avait vu pr\u00e8s de 139 gigaoctets de donn\u00e9es biom\u00e9triques et \u00e9lectorales compromises, un \u00e9v\u00e9nement particuli\u00e8rement sensible compte tenu de la nature des informations concern\u00e9es. Quelques mois plus t\u00f4t, en octobre 2025, la Direction g\u00e9n\u00e9rale des Imp\u00f4ts et des Domaines (DGID) avait \u00e9t\u00e9 vis\u00e9e par une op\u00e9ration revendiqu\u00e9e par le groupe criminel Black Shrantac. Trois administrations strat\u00e9giques, touchant \u00e0 l\u2019identit\u00e9 civile, \u00e0 la fiscalit\u00e9 et d\u00e9sormais \u00e0 la comptabilit\u00e9 publique, ont donc \u00e9t\u00e9 cibl\u00e9es en moins d\u2019un an.<\/p>\n<p>La r\u00e9p\u00e9tition de ces incidents trahit des fragilit\u00e9s structurelles. Vieillissement de certaines infrastructures, h\u00e9t\u00e9rog\u00e9n\u00e9it\u00e9 des syst\u00e8mes, d\u00e9pendance \u00e0 des prestataires ext\u00e9rieurs, d\u00e9ficit de profils sp\u00e9cialis\u00e9s en cyberd\u00e9fense au sein de la fonction publique : les facteurs s\u2019additionnent. \u00c0 l\u2019\u00e9chelle r\u00e9gionale, plusieurs \u00c9tats ouest-africains se sont dot\u00e9s d\u2019agences d\u00e9di\u00e9es \u00e0 la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information, mais l\u2019\u00e9cart demeure entre les textes et la robustesse op\u00e9rationnelle. Le S\u00e9n\u00e9gal, qui ambitionne de se positionner comme un hub num\u00e9rique r\u00e9gional, voit cette ambition fragilis\u00e9e par chaque nouvelle compromission.<\/p>\n<p>Le d\u00e9bat sur la souverainet\u00e9 num\u00e9rique relanc\u00e9<\/p>\n<p>Au-del\u00e0 du cas d\u2019esp\u00e8ce, l\u2019affaire relance la discussion sur la souverainet\u00e9 num\u00e9rique. Le stockage, le chiffrement et la circulation des donn\u00e9es r\u00e9galiennes appellent une politique de plus en plus exigeante, alors que les groupes cybercriminels professionnalisent leurs op\u00e9rations et mon\u00e9tisent rapidement leurs prises. Les ran\u00e7ongiciels, l\u2019exfiltration suivie de chantage et la revente sur march\u00e9s clandestins constituent d\u00e9sormais un \u00e9cosyst\u00e8me industriel, contre lequel les administrations africaines doivent muscler leurs dispositifs.<\/p>\n<p>Pour les d\u00e9cideurs publics, l\u2019enjeu n\u2019est plus seulement budg\u00e9taire. Il touche \u00e0 la confiance des citoyens dans l\u2019\u00c9tat num\u00e9rique, \u00e0 la cr\u00e9dibilit\u00e9 des partenariats internationaux et \u00e0 la s\u00e9curit\u00e9 des op\u00e9rateurs \u00e9conomiques qui interagissent quotidiennement avec l\u2019administration. Une r\u00e9ponse durable supposera un effort coordonn\u00e9 : audit des architectures, segmentation des r\u00e9seaux, renforcement des sauvegardes hors ligne, formation continue des agents et coop\u00e9ration accrue avec les CERT r\u00e9gionaux. La DGCPT, qui a appel\u00e9 les usagers \u00e0 la patience et \u00e0 la compr\u00e9hension, devra accompagner ce retour \u00e0 la normale d\u2019une communication plus pr\u00e9cise sur les mesures correctives engag\u00e9es.<\/p>\n<p>Selon Emedia.<\/p>\n<p>Pour aller plus loin<\/p>\n<p><a href=\"https:\/\/africtelegraph.com\/blog\/la-cote-divoire-vise-un-role-de-hub-spatial-continental\/\" rel=\"nofollow noopener\" target=\"_blank\">La C\u00f4te d\u2019Ivoire vise un r\u00f4le de hub spatial continental<\/a> \u00b7 <a href=\"https:\/\/africtelegraph.com\/blog\/kenya-sama-licencie-un-millier-dannotateurs-ia-apres-la-rupture-avec-meta\/\" rel=\"nofollow noopener\" target=\"_blank\">Kenya : Sama licencie un millier d\u2019annotateurs IA apr\u00e8s la rupture avec Meta<\/a> \u00b7 <a href=\"https:\/\/africtelegraph.com\/blog\/silicon-valley-la-critique-des-geants-technologiques-sintensifie\/\" rel=\"nofollow noopener\" target=\"_blank\">Silicon Valley : la critique des g\u00e9ants technologiques s\u2019intensifie<\/a><\/p>\n<p>J\u2019aime \u00e7a\u00a0:<\/p>\n<p>J\u2019aime chargement\u2026<\/p>\n<p><a class=\"sd-link-color\"\/><\/p>\n<p>\n\tSimilaire<\/p>\n","protected":false},"excerpt":{"rendered":"Une nouvelle cyberattaque vise l\u2019appareil financier de l\u2019\u00c9tat s\u00e9n\u00e9galais. La Direction g\u00e9n\u00e9rale de la Comptabilit\u00e9 publique et du&hellip;\n","protected":false},"author":2,"featured_media":99456,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[84],"tags":[35468,3807,650,35469,30526,11,4042,35470],"class_list":{"0":"post-99455","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-senegal","8":"tag-black-shrantac","9":"tag-cyberattaque","10":"tag-cybersecurite","11":"tag-dark-web","12":"tag-dgcpt","13":"tag-senegal","14":"tag-souverainete-numerique","15":"tag-tresor-public"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@afrique\/116556481324286017","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/posts\/99455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/comments?post=99455"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/posts\/99455\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/media\/99456"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/media?parent=99455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/categories?post=99455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/afrique\/wp-json\/wp\/v2\/tags?post=99455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}