OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Année 2026 > Février 2026 > Cyberattaque : le secteur financier ivoirien menacé par le malware (…)

Cyberattaque : le secteur financier ivoirien menacé par le malware Rhadamanthys, l’ANSSI appelle à une vigilance critique

vendredi 6 février 2026

Cybersécurité/Cybercriminalité

Face à la détection du malware Rhadamanthys, l’ANSSI de Côte d’Ivoire tire la sonnette d’alarme. Ce logiciel voleur de données sensibles s’attaque aux systèmes Windows pour exfiltrer les identifiants et les actifs financiers. Une vigilance absolue est requise pour contrer cette menace jugée critique.

Le cyber espace ivoirien fait face à une menace sérieuse avec l’émergence et la propagation active du malware Rhadamanthys. Selon nos informations, l’Agence nationale de la sécurité des systèmes d’information (ANSSI-CI), à travers son centre de veille CI-CERT, a classé cette alerte au niveau de sévérité critique. Ce logiciel malveillant, initialement répertorié sous la référence CICERT-NTS-2025-049 en décembre 2025, cible spécifiquement les environnements Windows et a récemment été détecté au sein du système d’information de plusieurs organisations et spécifiquement de quelques établissements financiers.

Rhadamanthys

La nature même de Rhadamanthys en fait un outil de vol redoutable. En tant qu’infostealer, sa mission principale est de dérober des données sensibles à l’insu des utilisateurs. Les risques associés à une telle infection sont multiples et dévastateurs. Pour les individus comme pour les organisations, cela se traduit par le vol de comptes personnels et professionnels, la compromission de comptes bancaires et de crypto-actifs, ainsi que l’usurpation d’identité.

Au-delà du vol d’informations, un poste infecté peut être utilisé comme relais pour lancer d’autres cyberattaques, mettant ainsi en péril la confidentialité globale des données de l’entité touchée. Dans le secteur financier, l’exfiltration massive de données peut engendrer des fraudes bancaires de grande ampleur.

Mode opératoire

Rhadamanthys repose sur la ruse et la discrétion. Le malware s’introduit généralement dans le système lorsqu’un utilisateur télécharge un logiciel piraté, une fausse mise à jour, ou l’ouverture d’une pièce jointe malveillante reçue par email. Les campagnes de malvertising [1], utilisant des publicités frauduleuses sur les moteurs de recherche, ainsi que le phishing sophistiqué, sont ses principaux vecteurs de diffusion.

Une fois infiltré, le logiciel s’installe discrètement et commence la collecte systématique des identifiants, des mots de passe, des cookies de sessions actives et des données de navigation. Ces éléments permettent aux cybercriminels de contourner l’authentification à deux facteurs et d’accéder aux portefeuilles crypto ou aux accès VPN. Toutes ces données sont ensuite exfiltrées vers un serveur de commande distant pour être exploitées ou revendues sur le dark web.

Lignes de défense

Face à la menace, l’ANSSI Côte d’Ivoire préconise une série de mesures rigoureuses. Pour les particuliers, il est impératif de ne jamais télécharger des logiciels sur leurs plateformes non officiels, de vérifier scrupuleusement l’expéditeur de chaque courriel, de maintenir les applications et leur système d’exploitation ainsi que leurs antivirus à jour. L’activation de la double authentification sur tous les comptes sensibles est également une barrière essentielle.

Pour les entreprises, la stratégie doit être plus structurelle. La sensibilisation des employés aux risques de phishing demeure la première ligne de défense. Sur le plan technique, le déploiement de solutions de détection et de réponse de type EDR (Endpoint Detection and Response) ou XDR (Extended Detection and Response) est fortement recommandé pour surveiller les connexions réseau suspectes. Il est également crucial de limiter les droits des utilisateurs sur les postes de travail et d’appliquer une politique stricte de gestion des accès. Enfin, chaque organisation doit disposer d’un plan de réponse aux incidents informatique pour réagir promptement en cas de compromission avérée. Conformément au décret n° 2020-128 du 29 janvier 2020 en son article 6, tout incident de sécurité informatique doit être immédiatement signalé aux autorités compétentes via l’adresse de contact du CI-CERT (cert.incidents@anssi.gouv.ci.)

Anselme Akéko

(Source : CIO Mag, 6 février 2026)


[1] Une campagne de malvertising est une cyberattaque ou campagne cyber consistant à injecter du code malveillant dans des publicités en ligne légitimespour infecter les utilisateurs ou voler des données.

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4649/5349 Régulation des télécoms
  • 380/5349 Télécentres/Cybercentres
  • 3805/5349 Economie numérique
  • 1834/5349 Politique nationale
  • 5306/5349 Fintech
  • 545/5349 Noms de domaine
  • 2288/5349 Produits et services
  • 1583/5349 Faits divers/Contentieux
  • 793/5349 Nouveau site web
  • 5349/5349 Infrastructures
  • 2003/5349 TIC pour l’éducation
  • 188/5349 Recherche
  • 253/5349 Projet
  • 3596/5349 Cybersécurité/Cybercriminalité
  • 1912/5349 Sonatel/Orange
  • 1696/5349 Licences de télécommunications
  • 293/5349 Sudatel/Expresso
  • 1111/5349 Régulation des médias
  • 1363/5349 Applications
  • 1174/5349 Mouvements sociaux
  • 1829/5349 Données personnelles
  • 136/5349 Big Data/Données ouvertes
  • 625/5349 Mouvement consumériste
  • 371/5349 Médias
  • 681/5349 Appels internationaux entrants
  • 1751/5349 Formation
  • 103/5349 Logiciel libre
  • 2142/5349 Politiques africaines
  • 1063/5349 Fiscalité
  • 176/5349 Art et culture
  • 635/5349 Genre
  • 1842/5349 Point de vue
  • 1071/5349 Commerce électronique
  • 1587/5349 Manifestation
  • 340/5349 Presse en ligne
  • 141/5349 Piratage
  • 221/5349 Téléservices
  • 982/5349 Biométrie/Identité numérique
  • 316/5349 Environnement/Santé
  • 357/5349 Législation/Réglementation
  • 379/5349 Gouvernance
  • 1881/5349 Portrait/Entretien
  • 156/5349 Radio
  • 852/5349 TIC pour la santé
  • 309/5349 Propriété intellectuelle
  • 63/5349 Langues/Localisation
  • 1163/5349 Médias/Réseaux sociaux
  • 2102/5349 Téléphonie
  • 210/5349 Désengagement de l’Etat
  • 1145/5349 Internet
  • 116/5349 Collectivités locales
  • 467/5349 Dédouanement électronique
  • 1166/5349 Usages et comportements
  • 1113/5349 Télévision/Radio numérique terrestre
  • 612/5349 Audiovisuel
  • 3532/5349 Transformation digitale
  • 403/5349 Affaire Global Voice
  • 170/5349 Géomatique/Géolocalisation
  • 341/5349 Service universel
  • 702/5349 Sentel/Tigo
  • 204/5349 Vie politique
  • 1607/5349 Distinction/Nomination
  • 34/5349 Handicapés
  • 758/5349 Enseignement à distance
  • 756/5349 Contenus numériques
  • 651/5349 Gestion de l’ARTP
  • 194/5349 Radios communautaires
  • 1859/5349 Qualité de service
  • 455/5349 Privatisation/Libéralisation
  • 151/5349 SMSI
  • 489/5349 Fracture numérique/Solidarité numérique
  • 2911/5349 Innovation/Entreprenariat
  • 1402/5349 Liberté d’expression/Censure de l’Internet
  • 50/5349 Internet des objets
  • 180/5349 Free Sénégal
  • 772/5349 Intelligence artificielle
  • 218/5349 Editorial
  • 3/5349 Gaming/Jeux vidéos
  • 24/5349 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous