OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2026 > Sécurité des infrastructures critiques : quelle démarche adopter ?

Sécurité des infrastructures critiques : quelle démarche adopter ?

mardi 17 février 2026

Point de vue

Face à la multiplication des attaques visant des institutions publiques stratégiques, la cybersécurité s’impose désormais comme un enjeu de continuité de l’État et de souveraineté numérique. Au-delà des réactions immédiates, la situation appelle une lecture structurée, posée et fondée sur l’expérience des politiques publiques numériques.

Dans cet article publié sur son compte Linkedin, Professeur Chérif Diallo, ancien Directeur des TIC au Ministère du Numérique du Sénégal, propose une analyse rigoureuse qui dépasse la simple question des outils. Il rappelle que la cybersécurité est avant tout une démarche organisationnelle permanente, articulée autour de l’anticipation, de la gestion des risques et de la résilience des systèmes critiques.

À travers cette contribution, l’auteur interpelle aussi bien les organisations opérant des infrastructures sensibles que l’État, appelé à renforcer la gouvernance nationale, l’investissement et la valorisation des compétences locales. Un texte de fond qui invite à passer d’une logique réactive à une véritable stratégie durable de cybersécurité.

Après la DGID, la DAF et SENUM SA viennent à leur tour d’être attaquées. Il y a beaucoup de choses à dire en pareille situation. Mais ce qu’il faut retenir c’est que la Cybersécurité est une affaire très sérieuse qu’il faut aborder avec beaucoup de professionnalisme et de moyens. Pour l’heure, il faut se concentrer sur les plans de contingences, les plans de continuité d’activités et les plans de reprise après sinistre. Ces plans sont essentiels pour limiter le temps d’interruption des services, mais aussi et surtout les conséquences d’une éventuelle attaque. Cela dit, il faut que les autorités soient conscientes qu’il faut investir davantage dans la cybersécurité.

C’est quoi la cybersécurité ? La cybersécurité ce n’est pas acheter et implémenter des outils de sécurité (firewalls, VPN, proxies,etc.). Loin de là, c’est une attitude organisationnelle et technique quotidienne qu’il faut adopter avec comme démarche le cycle des 6 étapes suivantes :

1. Réaliser régulièrement un Inventaire exhaustif des actifs.
2. Faire des Audits réguliers des vulnérabilités, aussi bien des éléments pris séparément que de l’ensemble du système d’information.
3. Étudier les menaces qui pourraient résulter de l’exploitation des vulnérabilités identifiées à l’étape précédente.
4. Gérer les risques. Le risque étant la conséquence de la réalisation potentielle d’une menace. Ici, il faut savoir décider pour chaque risque s’il faut le contenir, le transférer ou à défaut l’accepter.
5. Élaborer et mettre en œuvre la politique de sécurité.
6. Enfin, il faut faire un Audit et un monitoring sans complaisance de cette politique de sécurité, afin de l’ajuster en la mettant régulièrement à jour, avant de retourner à l’étape 1.

En adoptant cette démarche, les plans de contingence, de continuité d’activités et de reprise après sinistre seront élaborés à l’issue de l’étape 4, et seront testés et régulièrement mis à jour dans les étapes 5 et 6.

Celà dit, il s’agit ici de l’attitude que devrait adopter les organisations, surtout celles qui opèrent des infrastructures critiques comme SENUM SA, la DAF, la DGID, l’AIBD, la SENELEC, SENEAU, les BANQUES, etc.

Maintenant, au niveau de l’État, il est question d’organiser la gouvernance de la cybersécurité à l’échelle nationale en mettant en place les structures appropriées tout en instaurant la synergie qui sied à ce niveau entre ces différentes structures, en adoptant une stratégie nationale de cybersécurité, en réactualisant le cadre juridique pour l’adapter aux enjeux et tendances actuelles des menaces.

Pour finir, il faut aussi attirer l’attention des autorités sur le fait que le pays regorge de talents et de capacités en matière de cybersécurité. En s’appuyant sur les compétences locales cela permettrait de préserver certains critères de sécurité tout en posant les jalons d’une longue marche vers plus de souveraineté dans ce secteur.

(Source : Le Techobservateur, 17 février 2026)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4677/5070 Régulation des télécoms
  • 374/5070 Télécentres/Cybercentres
  • 3566/5070 Economie numérique
  • 1907/5070 Politique nationale
  • 4975/5070 Fintech
  • 545/5070 Noms de domaine
  • 2765/5070 Produits et services
  • 1518/5070 Faits divers/Contentieux
  • 760/5070 Nouveau site web
  • 5070/5070 Infrastructures
  • 1772/5070 TIC pour l’éducation
  • 193/5070 Recherche
  • 251/5070 Projet
  • 4130/5070 Cybersécurité/Cybercriminalité
  • 1886/5070 Sonatel/Orange
  • 1632/5070 Licences de télécommunications
  • 306/5070 Sudatel/Expresso
  • 1026/5070 Régulation des médias
  • 1351/5070 Applications
  • 1089/5070 Mouvements sociaux
  • 1766/5070 Données personnelles
  • 132/5070 Big Data/Données ouvertes
  • 622/5070 Mouvement consumériste
  • 378/5070 Médias
  • 658/5070 Appels internationaux entrants
  • 1776/5070 Formation
  • 93/5070 Logiciel libre
  • 2184/5070 Politiques africaines
  • 1022/5070 Fiscalité
  • 176/5070 Art et culture
  • 590/5070 Genre
  • 1808/5070 Point de vue
  • 1040/5070 Commerce électronique
  • 1517/5070 Manifestation
  • 342/5070 Presse en ligne
  • 134/5070 Piratage
  • 217/5070 Téléservices
  • 1025/5070 Biométrie/Identité numérique
  • 329/5070 Environnement/Santé
  • 353/5070 Législation/Réglementation
  • 425/5070 Gouvernance
  • 1950/5070 Portrait/Entretien
  • 156/5070 Radio
  • 899/5070 TIC pour la santé
  • 300/5070 Propriété intellectuelle
  • 63/5070 Langues/Localisation
  • 1093/5070 Médias/Réseaux sociaux
  • 1997/5070 Téléphonie
  • 213/5070 Désengagement de l’Etat
  • 1050/5070 Internet
  • 121/5070 Collectivités locales
  • 535/5070 Dédouanement électronique
  • 1200/5070 Usages et comportements
  • 1059/5070 Télévision/Radio numérique terrestre
  • 594/5070 Audiovisuel
  • 3178/5070 Transformation digitale
  • 394/5070 Affaire Global Voice
  • 160/5070 Géomatique/Géolocalisation
  • 328/5070 Service universel
  • 679/5070 Sentel/Tigo
  • 201/5070 Vie politique
  • 1664/5070 Distinction/Nomination
  • 38/5070 Handicapés
  • 713/5070 Enseignement à distance
  • 741/5070 Contenus numériques
  • 623/5070 Gestion de l’ARTP
  • 185/5070 Radios communautaires
  • 1785/5070 Qualité de service
  • 467/5070 Privatisation/Libéralisation
  • 143/5070 SMSI
  • 481/5070 Fracture numérique/Solidarité numérique
  • 2744/5070 Innovation/Entreprenariat
  • 1378/5070 Liberté d’expression/Censure de l’Internet
  • 50/5070 Internet des objets
  • 180/5070 Free Sénégal
  • 655/5070 Intelligence artificielle
  • 214/5070 Editorial
  • 27/5070 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous