OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2025 > L’attaque de la DGID : Nos données en danger : Agissons tant qu’il est temps

L’attaque de la DGID : Nos données en danger : Agissons tant qu’il est temps

samedi 4 octobre 2025

Point de vue

Quand j’ai appris l’attaque contre la DGID, j’ai eu un pincement au cœur. Pas seulement parce que c’est une institution centrale de notre pays, mais parce que cela touche à quelque chose de plus grand : la confiance que nous avons dans notre État.

On a beau dire qu’aucun pays n’est totalement à l’abri, la vérité c’est que certains se préparent mieux que d’autres. Chez nous, il est temps d’ouvrir les yeux. Nous devons apprendre de ce qui s’est passé et surtout agir.

Le piège de la modernité

Aujourd’hui, tout le monde court après les solutions modernes. On parle d’automatisation, de robots logiciels (RPA), d’intelligence artificielle… ça impressionne, ça fait “moderne”. Mais soyons honnêtes : quand une attaque arrive, ce sont souvent ces systèmes trop connectés qui tombent les premiers.

Si la DGID avait misé uniquement sur ces outils, le virus aurait tout emporté : les sauvegardes en ligne, les systèmes automatisés, tout. Comme un château de cartes qui s’écroule d’un coup.

Le problème, c’est qu’on a trop souvent cette fascination pour la technologie “dernier cri” et qu’on oublie le bon sens. Comme si une belle voiture de luxe sans freins valait mieux qu’un vieux 4x4 solide.

Les vraies protections

La vérité est plus simple : il existe des méthodes éprouvées qui sauvent.

Les sauvegardes air-gapped, complètement déconnectées d’Internet. C’est comme une porte blindée que personne ne peut forcer à distance.

Les bandes LTO, qu’on retire et qu’on range hors ligne.

Le stockage WORM, qui empêche toute modification des données une fois écrites.

Et surtout, la fameuse règle du 3-2-1 : trois copies, sur deux supports différents, dont une hors site.

Et il faut le dire clairement : ces pratiques ne sont pas coûteuses comparées aux dégâts que peut causer une cyberattaque. On parle de milliards de francs CFA de pertes, d’un service public paralysé, d’une population laissée dans l’angoisse. Alors qu’une bonne politique de sauvegarde, c’est quelques millions bien investis.

Attention aux cadeaux empoisonnés

Je veux aussi parler d’un point sensible : le matériel offert par des pays étrangers. On l’a vu récemment avec les tablettes et ordinateurs offerts par la Chine à nos institutions, notamment à l’Assemblée nationale. La générosité est appréciable, mais la prudence est nécessaire.

Dans le monde actuel, où la guerre numérique fait rage, chaque cadeau technologique mérite qu’on s’interroge : peut-on vraiment confier nos données fiscales et administratives les plus sensibles à des équipements dont nous ne maîtrisons ni la conception ni les composants ?

Les grandes puissances qui dominent le numérique fabriquent elles-mêmes leurs outils stratégiques. Elles savent pourquoi. Et nous, allons-nous continuer à tendre nos données à d’autres, au risque de payer un prix que nous n’avons pas vu venir ?

La dimension humaine oubliée

On parle souvent de logiciels, de machines, mais on oublie un point clé : l’humain.
La plupart des attaques réussissent parce que quelqu’un clique sur un lien piégé, ouvre un mail frauduleux, ou parce que la formation manque.

Former les agents, sensibiliser les citoyens, créer une vraie culture de la cybersécurité… voilà des chantiers essentiels. La technologie seule ne suffira jamais si l’humain reste la porte d’entrée la plus vulnérable.

Un devoir pour l’État

Ce que je demande à nos dirigeants est simple :

– Investir dans des solutions hybrides, modernes mais sûres.

– Former nos jeunes à la cybersécurité, car ce sont eux qui devront protéger le pays demain.

– Bâtir des infrastructures indépendantes, qui ne dépendent pas de l’extérieur.

Et surtout, instaurer une vraie culture de la sécurité dans toutes les institutions.

L’attaque contre la DGID doit être un signal d’alarme. Ce n’est pas un incident qu’on doit vite oublier, mais une leçon à tirer. Le Sénégal mérite mieux que l’improvisation. Il mérite une vraie stratégie pour protéger ses données et sa souveraineté numérique.

Et surtout, il faut qu’on arrête de croire que “ça n’arrive qu’aux autres”. Le numérique est devenu une arme. Et comme toute arme, elle peut se retourner contre celui qui n’est pas préparé.

Le temps d’agir, c’est maintenant.

Djim Mbathie
Étudiant-chercheur en cybersécurité à l’UQAC

(Source : Facebook, 4 octobre 2025)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 2326/2655 Régulation des télécoms
  • 202/2655 Télécentres/Cybercentres
  • 1804/2655 Economie numérique
  • 981/2655 Politique nationale
  • 2633/2655 Fintech
  • 286/2655 Noms de domaine
  • 992/2655 Produits et services
  • 844/2655 Faits divers/Contentieux
  • 417/2655 Nouveau site web
  • 2655/2655 Infrastructures
  • 1017/2655 TIC pour l’éducation
  • 105/2655 Recherche
  • 149/2655 Projet
  • 1732/2655 Cybersécurité/Cybercriminalité
  • 1062/2655 Sonatel/Orange
  • 909/2655 Licences de télécommunications
  • 243/2655 Sudatel/Expresso
  • 572/2655 Régulation des médias
  • 677/2655 Applications
  • 583/2655 Mouvements sociaux
  • 865/2655 Données personnelles
  • 78/2655 Big Data/Données ouvertes
  • 345/2655 Mouvement consumériste
  • 208/2655 Médias
  • 365/2655 Appels internationaux entrants
  • 983/2655 Formation
  • 55/2655 Logiciel libre
  • 1104/2655 Politiques africaines
  • 557/2655 Fiscalité
  • 98/2655 Art et culture
  • 352/2655 Genre
  • 882/2655 Point de vue
  • 586/2655 Commerce électronique
  • 864/2655 Manifestation
  • 201/2655 Presse en ligne
  • 76/2655 Piratage
  • 119/2655 Téléservices
  • 535/2655 Biométrie/Identité numérique
  • 177/2655 Environnement/Santé
  • 187/2655 Législation/Réglementation
  • 193/2655 Gouvernance
  • 986/2655 Portrait/Entretien
  • 79/2655 Radio
  • 401/2655 TIC pour la santé
  • 151/2655 Propriété intellectuelle
  • 38/2655 Langues/Localisation
  • 605/2655 Médias/Réseaux sociaux
  • 1066/2655 Téléphonie
  • 113/2655 Désengagement de l’Etat
  • 540/2655 Internet
  • 70/2655 Collectivités locales
  • 221/2655 Dédouanement électronique
  • 678/2655 Usages et comportements
  • 582/2655 Télévision/Radio numérique terrestre
  • 320/2655 Audiovisuel
  • 1728/2655 Transformation digitale
  • 213/2655 Affaire Global Voice
  • 94/2655 Géomatique/Géolocalisation
  • 174/2655 Service universel
  • 370/2655 Sentel/Tigo
  • 97/2655 Vie politique
  • 884/2655 Distinction/Nomination
  • 30/2655 Handicapés
  • 388/2655 Enseignement à distance
  • 391/2655 Contenus numériques
  • 338/2655 Gestion de l’ARTP
  • 95/2655 Radios communautaires
  • 996/2655 Qualité de service
  • 240/2655 Privatisation/Libéralisation
  • 83/2655 SMSI
  • 288/2655 Fracture numérique/Solidarité numérique
  • 1504/2655 Innovation/Entreprenariat
  • 810/2655 Liberté d’expression/Censure de l’Internet
  • 29/2655 Internet des objets
  • 106/2655 Free Sénégal
  • 375/2655 Intelligence artificielle
  • 111/2655 Editorial
  • 12/2655 Yas

2025 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous