OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2026 > Cybersécurité 2026 : le passage d’un enjeu technique à un arbitrage stratégique

Cybersécurité 2026 : le passage d’un enjeu technique à un arbitrage stratégique

mercredi 11 février 2026

Point de vue

Le 14 mars 2024, la coupure simultanée de câbles sous-marins au large de la Côte d’Ivoire (SAT3, MainOne, WACS) a plongé une partie de l’Afrique de l’Ouest et centrale dans une paralysie numérique : services bancaires ralentis, paiements mobiles bloqués, administrations injoignables. Cet événement, purement physique à l’origine, s’est transformé en quelques heures en une crise économique et sociale majeure.

Pire encore, on pourrait imaginer un scénario où, dans la confusion générée par la panne, des acteurs malveillants profitent de l’urgence pour lancer des campagnes de phishing ciblées, compromettant les systèmes de secours et aggravant l’impact. Ce cas illustre une réalité désormais incontournable : les risques numériques et physiques sont interconnectés, et une défaillance infrastructurelle peut servir de catalyseur à une attaque cyber.

Ce scénario illustre une réalité souvent sous‑estimée : celui où, une panne majeure crée un terrain favorable à des attaques opportunistes, exploitant la confusion et l’urgence.

Au‑delà de l’incident, cette situation rappelle surtout que la continuité d’activité dépend autant de la solidité des infrastructures physiques que de la capacité à anticiper des risques numériques devenus systémiques. Les organisations qui ont mieux résisté ne disposaient pas forcément des outils les plus avancés, mais d’une approche de résilience intégrée et fondée sur des scénarios critiques.

C’est dans ce contexte que s’inscrit le Global Cybersecurity Outlook 2026 du World Economic Forum, qui montre que la nature du risque cyber évolue : il ne s’agit plus seulement de contrer des attaques, mais de comprendre comment des écosystèmes interconnectés (fournisseurs, infrastructures, technologies) transforment chaque incident en risque potentiel pour l’ensemble de l’économie.

Cet épisode n’est pas une anomalie, mais le reflet d’un basculement structurel.

En 2026, la cybersécurité est devenue une condition de stabilité économique, de souveraineté numérique et de continuité des services essentiels. Le dernier Global Cybersecurity Outlook 2026 du World Economic Forum est clair : l’intensité des cybermenaces n’augmente pas seulement, elle change de nature.

L’intelligence artificielle accélère l’industrialisation des attaques, en abaissant les barrières d’entrée et en augmentant leur sophistication. La géopolitique, quant à elle, redessine les frontières de la confiance numérique : fournisseurs, infrastructures et technologies deviennent des choix stratégiques autant que techniques. Enfin, la dépendance croissante à des écosystèmes numériques interconnectés (cloud, plateformes, partenaires, infrastructures physiques invisibles) transforme chaque vulnérabilité locale en risque systémique global.

Une trajectoire africaine spécifique du risque cyber

L’Afrique entre pleinement dans cette nouvelle ère du risque cyber systémique, mais par une trajectoire spécifique. La transformation numérique y a été rapide ; plus pilotée par l’usage que par l’infrastructure : mobile, fintech, services publics numériques, plateformes.

Cette réalité se traduit notamment par :

– Une forte dépendance à des infrastructures critiques externes (clouds internationaux, câbles sous‑marins, plateformes globales) ;
– Des chaînes de valeur numériques courtes, fortement dépendantes de quelques fournisseurs technologiques majeurs, ce qui crée des points uniques de défaillance ;
– Des effets de cascade rapides sur des économies où certains services numériques sont devenus vitaux : paiements électroniques, transferts financiers, administration publique, énergie.

Dans un monde numérique sans frontières, l’origine géographique d’une défaillance cyber importe de moins en moins : une rupture survenue ailleurs peut aujourd’hui produire en Afrique des impacts économiques et sociaux immédiats, comparables à ceux d’un incident local.

Le WEF souligne d’ailleurs que seules 18 % des organisations prennent en compte la dépendance aux câbles sous-marins, et 15 % les actifs spatiaux, alors que 99 % du trafic international de données y transite. Par ailleurs, 64 % des organisations intègrent désormais les attaques géopolitiques dans leur stratégie cyber, et les régions à plus faible marge de résilience subissent des effets de cascade plus rapides.

Le vrai risque : l’incapacité à gouverner le numérique

Mais l’enseignement majeur du rapport n’est pas là où on l’attend.

Le vrai risque n’est pas la cyberattaque, mais l’incapacité à gouverner le numérique.

Près de 70 % des dirigeants en Afrique subsaharienne déclarent ne pas disposer des compétences nécessaires pour atteindre leurs objectifs cybersécurité, contre 33 % en Europe. Cette pénurie n’est pas un sujet Ressource Humain : C’est un risque systémique.

Les organisations les plus résilientes ne sont pas celles qui recrutent le plus, mais celles qui ont compris que la cybersécurité est désormais une capacité collective, fondée sur :

– L’orchestration d’écosystèmes,
– La priorisation stratégique,
-Et une gouvernance claire au plus haut niveau.

Cette gouvernance se construit par le repositionnement des fonctions cyber. Dans les organisations les plus matures, le CISO n’est plus cantonné à un rôle de contrôle ou de conformité : il devient le garant de la lisibilité du risque, celui qui permet au conseil d’administration d’arbitrer en connaissance de cause.

L’IA impose un nouveau devoir de responsabilité pour les CIO

Le Global Cybersecurity Outlook 2026 du WEF est clair : 94 % des dirigeants considèrent l’intelligence artificielle comme le principal facteur de transformation de la cybersécurité en 2026. Derrière ce consensus apparent se cache pourtant une fracture importante.

Selon le WEF, si 64 % des organisations déclarent désormais évaluer la sécurité des outils d’IA avant leur déploiement, plus d’un tiers ne dispose d’aucun cadre structuré ou ignore même s’il en existe un. Ce décalage illustre la tension croissante entre vitesse d’adoption et maîtrise des risques.

Pour les CIO africains, cet enjeu est d’autant plus critique que l’IA est souvent introduite via des solutions clés en main fournies par des acteurs globaux (cloud, plateformes, outils de cybersécurité augmentés par l’IA ) sur lesquels les marges de contrôle restent limitées. L’absence de cadres formalisés de gouvernance de l’IA augmente alors le risque de dépendance technologique, de perte de visibilité sur les données et de dilution des responsabilités.

Le WEF alerte sur un point clé : chaque projet d’IA déployé sans gouvernance explicite crée une dette de sécurité invisible. Cette dette n’est ni immédiate ni toujours détectable ; elle est cumulative, à mesure que les systèmes se complexifient, et peut devenir difficile, voire impossible, à résorber a posteriori.

L’enjeu n’est donc pas de freiner l’adoption de l’IA, mais de poser les bases d’une gouvernance pragmatique, adaptée à des environnements fortement dépendants de fournisseurs globaux. L’IA ne renforce la cybersécurité que lorsqu’elle s’inscrit dans des cadres clairs de responsabilité, de validation continue et de supervision humaine.

Infrastructures critiques : l’angle mort de la gouvernance

La convergence entre systèmes informatiques (IT) et systèmes industriels (OT) s’accélère, notamment dans les secteurs critiques de l’énergie, de l’industrie et des transports. Une compromission IT classique peut désormais servir de point d’entrée vers des équipements industriels, transformant un incident cyber en interruption physique de service.

Pourtant, selon le WEF, seules 16 % des organisations font aujourd’hui remonter les risques OT au niveau du conseil d’administration. Cet angle mort de gouvernance est particulièrement critique dans des économies où les infrastructures numériques et physiques sont étroitement imbriquées.

Gouvernance : le facteur décisif

Le rapport établit un lien sans ambiguïté : 99 % des organisations hautement résilientes ont un conseil d’administration activement engagé sur la cybersécurité.
La différence ne tient pas au budget, mais à la capacité à arbitrer les risques, poser les bonnes questions, inscrire la cyber dans les décisions de long terme.

En 2026, la cybersécurité est devenue un révélateur de maturité managériale.
Elle n’est plus un enjeu de protection, mais un exercice permanent d’arbitrage stratégique.

Lydie Ngo Nogol, Expert Cybersécurité, Deputy Chief CEO – Programme Implementation Leader, Vinka Services

(Source : CIO Mag, 11 février 2026)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4489/5240 Régulation des télécoms
  • 350/5240 Télécentres/Cybercentres
  • 3483/5240 Economie numérique
  • 2418/5240 Politique nationale
  • 5240/5240 Fintech
  • 521/5240 Noms de domaine
  • 2231/5240 Produits et services
  • 1460/5240 Faits divers/Contentieux
  • 876/5240 Nouveau site web
  • 5059/5240 Infrastructures
  • 1678/5240 TIC pour l’éducation
  • 186/5240 Recherche
  • 243/5240 Projet
  • 3621/5240 Cybersécurité/Cybercriminalité
  • 1831/5240 Sonatel/Orange
  • 1586/5240 Licences de télécommunications
  • 278/5240 Sudatel/Expresso
  • 1006/5240 Régulation des médias
  • 1337/5240 Applications
  • 1055/5240 Mouvements sociaux
  • 1667/5240 Données personnelles
  • 129/5240 Big Data/Données ouvertes
  • 593/5240 Mouvement consumériste
  • 361/5240 Médias
  • 645/5240 Appels internationaux entrants
  • 1648/5240 Formation
  • 148/5240 Logiciel libre
  • 2475/5240 Politiques africaines
  • 1127/5240 Fiscalité
  • 167/5240 Art et culture
  • 579/5240 Genre
  • 1696/5240 Point de vue
  • 1105/5240 Commerce électronique
  • 1465/5240 Manifestation
  • 320/5240 Presse en ligne
  • 125/5240 Piratage
  • 205/5240 Téléservices
  • 969/5240 Biométrie/Identité numérique
  • 311/5240 Environnement/Santé
  • 339/5240 Législation/Réglementation
  • 514/5240 Gouvernance
  • 1796/5240 Portrait/Entretien
  • 145/5240 Radio
  • 800/5240 TIC pour la santé
  • 355/5240 Propriété intellectuelle
  • 59/5240 Langues/Localisation
  • 1056/5240 Médias/Réseaux sociaux
  • 1927/5240 Téléphonie
  • 191/5240 Désengagement de l’Etat
  • 1014/5240 Internet
  • 114/5240 Collectivités locales
  • 457/5240 Dédouanement électronique
  • 1243/5240 Usages et comportements
  • 1028/5240 Télévision/Radio numérique terrestre
  • 559/5240 Audiovisuel
  • 3910/5240 Transformation digitale
  • 383/5240 Affaire Global Voice
  • 159/5240 Géomatique/Géolocalisation
  • 314/5240 Service universel
  • 661/5240 Sentel/Tigo
  • 176/5240 Vie politique
  • 1522/5240 Distinction/Nomination
  • 34/5240 Handicapés
  • 690/5240 Enseignement à distance
  • 686/5240 Contenus numériques
  • 587/5240 Gestion de l’ARTP
  • 179/5240 Radios communautaires
  • 1760/5240 Qualité de service
  • 429/5240 Privatisation/Libéralisation
  • 134/5240 SMSI
  • 463/5240 Fracture numérique/Solidarité numérique
  • 2757/5240 Innovation/Entreprenariat
  • 1352/5240 Liberté d’expression/Censure de l’Internet
  • 46/5240 Internet des objets
  • 170/5240 Free Sénégal
  • 754/5240 Intelligence artificielle
  • 197/5240 Editorial
  • 2/5240 Gaming/Jeux vidéos
  • 24/5240 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous