Pour la première fois, la Direction générale de la comptabilité publique et du Trésor avoue avoir été victime d’une piraterie informatique. Une semaine après cette attaque le Trésor parle «d’actes malveillants» ayant entraine de perturbations sur certains services et plateformes et une diffusion irrégulière d’informations passibles de poursuites.
La direction du Trésor n’a pas communiqué sur les pertes de cette attaque informatiques, mais elle a fortement perturbé le paiement des salaires des agents de l’Etat mais également le recouvrement de certaines taxes. Plusieurs informations relayées publiquement évoquent l’exfiltration d’environ 70 Go de données qui circuleraient désormais sur le dark web. Les données potentiellement concernées incluraient des documents financiers, des opérations comptables et des informations administratives internes.
Avant le Trésor, la Direction de l’Automatisation des Fichiers (Daf) et la Direction des impôts et domaines [Dgid] qui avaient été victimes d’attaques informatiques avec le vol des milliers de données informatiques. Ces attaques récurrentes prouvent les vulnérabilités des systèmes informatiques du gouvernement.
Doctorant en cybersécurité, ingénieur en réseaux et télécommunications, Mountaga Sall affirme que le véritable danger dépasse aujourd’hui le cadre d’un simple incident informatique. Chaque attaque réussie augmente l’exposition du pays et attire davantage de cybercriminels cherchant à exploiter des systèmes perçus comme vulnérables. Il affirme que face à cette situation, le Sénégal doit impérativement passer d’une logique de réaction à une véritable stratégie de cyber-résilience nationale. Selon lui, cela passe notamment par : une architecture de sécurité basée sur le modèle «Zero Trust» ; une meilleure segmentation des réseaux critiques ; le chiffrement systématique des données sensibles ; le déploiement de centres de supervision de sécurité (SOC) ; l’utilisation de solutions SIEM et EDR pour la détection avancée des menaces ; des audits de sécurité et tests d’intrusion réguliers ainsi qu’une politique stricte de gestion des accès et des mises à jour de sécurité.
