OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2025 > Décembre 2025 > Cybersécurité : l’APSI-CI alerte sur une campagne de “phishing en cascade” (…)

Cybersécurité : l’APSI-CI alerte sur une campagne de “phishing en cascade” sophistiquée

jeudi 4 décembre 2025

Cybersécurité/Cybercriminalité

La cellule de veille de l’Association des professionnels de la sécurité de l’information de Côte d’Ivoire (APSI-CI) lance une alerte concernant une nouvelle campagne d’hameçonnage particulièrement sophistiquée, qu’elle a nommée “Phishing en Cascade”. Cette attaque, détectée début décembre 2025, présente un haut niveau de complexité qui lui permet de contourner les dispositifs de sécurité les plus avancés, ciblant principalement des professionnels via des courriels usurpant des identités légitimes.

L’alerte, dont nous avons reçu copie, explique le mode opératoire de cette campagne qui débute par un courriel initial très crédible, prétendant porter sur un appel d’offre. Ce courriel provient d’une boîte mail véritable auparavant compromise et reprend la signature habituelle de son propriétaire, ce qui renforce la confiance et incite la victime à ouvrir un document PDF joint. Ce document, bien que totalement sain et dépourvu de malware, affiche un contenu personnalisé (logo, charte d’entreprise) et contient un lien apparemment légitime.

Ensuite, le lien dirige vers une page web qui semble authentique et ne déclenche pas d’alertes sur les systèmes de sécurité. Cette page de phishing est hébergée comme un sous-site sur le serveur d’une autre entreprise légitime, elle aussi compromise. Pour renforcer l’illusion, cette page intègre un re-Captcha Cloudflare, ce qui donne une apparence supplémentaire de légitimité. La victime est invitée à saisir ses identifiants en prétendant qu’ils sont nécessaires pour télécharger le dossier de l’appel d’offres.

L’infrastructure technique utilisée par les attaquants repose sur au moins trois serveurs virtuels privés (VPS) dans le cloud, qui jouent le rôle de serveurs de rebond. Ces serveurs masquent les adresses IP d’origine des pirates et sont configurés pour afficher un faux message d’erreur « Server Hangup » afin d’embrouiller les spécialistes de la cybersécurité dans leurs investigations. Derrière cette façade, ces serveurs restent pleinement fonctionnels et équipés d’outils d’accès à distance sophistiqués tels que Synology QuickConnect et OpenVPN.

Indicateurs de compromission

Pour détecter une compromission liée à cette campagne, plusieurs indicateurs ont été identifiés par la Cellule de veille : l’URL de phishing principale est https://artoasglobal.com/cloud/ et il est important aussi de surveiller le site compromis original https://artoasglobal.com/contact. Les adresses IP des serveurs de rebond à surveiller sont 194.110.13.12, 158.173.23.57, et 151.241.119.123. Un domaine associé avec une infrastructure Cloud Synology est également lié à cette campagne : http://donflix.direct.quickconnect.to/.

Mesures recommandées

Pour se protéger contre cette menace, l’APSI-CI recommande plusieurs mesures immédiates. D’abord, activer systématiquement l’authentification à double facteur (MFA/2FA) pour tous les utilisateurs afin de renforcer la sécurité des accès. Ensuite, sensibiliser particulièrement les collaborateurs susceptibles d’être ciblés, notamment ceux en charge des appels d’offres, en les formant à reconnaître les signes d’hameçonnage, comme la vérification des URL par simple survol du lien et la vigilance face aux courriels inattendus. Il est aussi conseillé de vérifier les logs des systèmes pour détecter toute connexion suspecte émanant des adresses IP mentionnées. Enfin, l’installation d’une solution robuste de filtrage des courriels professionnels est préconisée, afin de signaler ou bloquer les messages suspects.

En cas de suspicion de compromission, il est essentiel de changer immédiatement les mots de passe des comptes affectés, tout en activant le double facteur d’authentification si cette mesure n’était pas déjà en place. Ce dispositif limitera les risques d’usurpation d’identité ultérieure.

Anselme Akéko

(Source : CIO Mag, 4 décembre 2025)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4819/5685 Régulation des télécoms
  • 375/5685 Télécentres/Cybercentres
  • 3829/5685 Economie numérique
  • 2087/5685 Politique nationale
  • 5685/5685 Fintech
  • 562/5685 Noms de domaine
  • 2221/5685 Produits et services
  • 1554/5685 Faits divers/Contentieux
  • 808/5685 Nouveau site web
  • 5464/5685 Infrastructures
  • 1871/5685 TIC pour l’éducation
  • 206/5685 Recherche
  • 265/5685 Projet
  • 4206/5685 Cybersécurité/Cybercriminalité
  • 1921/5685 Sonatel/Orange
  • 1717/5685 Licences de télécommunications
  • 291/5685 Sudatel/Expresso
  • 1219/5685 Régulation des médias
  • 1374/5685 Applications
  • 1158/5685 Mouvements sociaux
  • 2008/5685 Données personnelles
  • 135/5685 Big Data/Données ouvertes
  • 629/5685 Mouvement consumériste
  • 389/5685 Médias
  • 693/5685 Appels internationaux entrants
  • 1859/5685 Formation
  • 104/5685 Logiciel libre
  • 2393/5685 Politiques africaines
  • 1081/5685 Fiscalité
  • 176/5685 Art et culture
  • 643/5685 Genre
  • 1952/5685 Point de vue
  • 1195/5685 Commerce électronique
  • 1680/5685 Manifestation
  • 337/5685 Presse en ligne
  • 135/5685 Piratage
  • 217/5685 Téléservices
  • 1012/5685 Biométrie/Identité numérique
  • 369/5685 Environnement/Santé
  • 371/5685 Législation/Réglementation
  • 375/5685 Gouvernance
  • 1892/5685 Portrait/Entretien
  • 153/5685 Radio
  • 782/5685 TIC pour la santé
  • 297/5685 Propriété intellectuelle
  • 63/5685 Langues/Localisation
  • 1119/5685 Médias/Réseaux sociaux
  • 2173/5685 Téléphonie
  • 210/5685 Désengagement de l’Etat
  • 1093/5685 Internet
  • 123/5685 Collectivités locales
  • 442/5685 Dédouanement électronique
  • 1186/5685 Usages et comportements
  • 1116/5685 Télévision/Radio numérique terrestre
  • 578/5685 Audiovisuel
  • 3503/5685 Transformation digitale
  • 421/5685 Affaire Global Voice
  • 167/5685 Géomatique/Géolocalisation
  • 339/5685 Service universel
  • 711/5685 Sentel/Tigo
  • 183/5685 Vie politique
  • 1745/5685 Distinction/Nomination
  • 34/5685 Handicapés
  • 752/5685 Enseignement à distance
  • 757/5685 Contenus numériques
  • 642/5685 Gestion de l’ARTP
  • 189/5685 Radios communautaires
  • 1988/5685 Qualité de service
  • 510/5685 Privatisation/Libéralisation
  • 143/5685 SMSI
  • 503/5685 Fracture numérique/Solidarité numérique
  • 2967/5685 Innovation/Entreprenariat
  • 1506/5685 Liberté d’expression/Censure de l’Internet
  • 47/5685 Internet des objets
  • 185/5685 Free Sénégal
  • 1025/5685 Intelligence artificielle
  • 211/5685 Editorial
  • 53/5685 Gaming/Jeux vidéos
  • 25/5685 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous