OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Année 2026 > Février 2026 > Le Sénégal frappé au cœur de son fichier d’identité

Le Sénégal frappé au cœur de son fichier d’identité

mercredi 11 février 2026

Cybersécurité/Cybercriminalité

Une brèche reconnue, un service à l’arrêt, et un groupe de rançongiciel qui exhibe des preuves. À Dakar, l’incident touche les données les plus sensibles, de l’identité aux biométries.

Le gouvernement du Sénégal a confirmé un incident de cybersécurité visant la Direction de l’automatisation des fichiers (DAF), service manipulant des informations sensibles comme les cartes d’identité nationales, passeports et données biométriques. La DAF a averti la population, 19,5 millions d’habitants, qu’une cyberattaque a imposé une suspension temporaire des opérations. Un groupe de ransomware, Green Blood Group, revendique une intrusion et le vol de 139 Go de données, incluant bases de données de citoyens, biométries et documents d’immigration comme a pu vous le montrer ZATAZ dans la Cyber Émission sur twitch la semaine derniére.

Une administration coupée du pays, et des garanties sous tension

Le Sénégal a officialisé une brèche qui vise l’un des nerfs administratifs les plus sensibles : la Direction de l’automatisation des fichiers. Derrière cet acronyme, un bureau chargé de traiter des informations à haut risque, cartes d’identité nationales, passeports et autres données biométriques. Après l’attaque, l’activité a été suspendue temporairement, signe qu’au-delà de la communication, la priorité a été donnée à la contenir.

La DAF a adressé la semaine dernière une notification à l’ensemble du pays, soit 19,5 millions d’habitants, pour expliquer qu’une cyberattaque imposait l’arrêt provisoire des opérations. Le message public installe une tension immédiate : quand l’organisme qui délivre et gère les titres se met en pause, c’est toute la chaîne d’identification qui ralentit, avec des conséquences pratiques et politiques.

Un haut responsable de la police a indiqué que les services travaillaient au rétablissement des systèmes. Il a aussi affirmé que l’intégrité des données personnelles des citoyens restait préservée. Cette formule, classique en gestion de crise, se heurte pourtant à l’autre récit qui circule en parallèle : celui d’un groupe criminel qui revendique une exfiltration massive. Le ministère des Affaires étrangères, lui, n’a pas répondu aux sollicitations.

À ce stade, l’écart entre « systèmes en cours de restauration » et « données intactes » devient une question de renseignement technique. Une administration peut rétablir un service sans avoir encore consolidé, preuve à l’appui, ce qui a été consulté, copié ou sorti du périmètre. L’incident place donc l’État face à une obligation implicite : documenter, puis démontrer, ce qui s’est réellement passé.

Green Blood, 139 Go revendiqués, et un prestataire exposé

La notification publique intervient après la revendication d’un groupe de rançongiciel se présentant comme Green Blood Group. Les pirates affirment avoir pénétré la DAF et volé 139 Go de données, dont des enregistrements de bases de données de citoyens, des éléments biométriques et des documents d’immigration. Le groupe a diffusé des échantillons censés prouver l’accès aux informations.

Les attaquants ont également partagé un courriel attribué à Quik Saw Choo, directeur général principal d’IRIS Corporation Berhad. Cette entreprise malaisienne a récemment été sélectionnée pour produire les nouvelles cartes d’identité numériques du Sénégal. Dans le courriel daté du 20 janvier, Choo explique qu’un piratage s’est produit le 19 janvier sur deux serveurs de la DAF. Il précise que des données de personnalisation de cartes bancaires auraient été dérobées sur l’un des deux systèmes.

Le contenu décrit une réaction d’urgence : coupure des connexions réseau vers un serveur, changement de mot de passe sur l’autre. Le message ajoute que toutes les connexions réseau avec les missions étrangères et d’autres bureaux ont été interrompues. Cette décision éclaire l’architecture opérationnelle : la DAF n’est pas un îlot, elle échange avec des acteurs externes, diplomatiques et administratifs, ce qui élargit mécaniquement la surface d’attaque et complique le confinement.

Choo indique aussi qu’IRIS travaillait avec des experts malaisiens en cybersécurité et souhaitait se rendre à Dakar le 22 janvier pour approfondir les investigations et engager des « mesures correctives ». Ni la DAF ni IRIS n’ont répondu aux demandes de commentaires, laissant les éléments circuler surtout via la revendication et des recoupements médiatiques.

Un média local rapporte qu’à partir du 5 février, la DAF était hors service depuis au moins cinq jours, et évoque un différend entre le Sénégal et IRIS sur des paiements. Le site web de la DAF restait inaccessible lundi après-midi. Sans conclure au lien de causalité, la concomitance entre tensions contractuelles, arrêt prolongé et incident cyber renforce un risque bien connu : celui d’une dépendance critique à un prestataire au moment même où l’organisation doit réagir vite et prouver sa résilience.

Le groupe Green Blood, apparu en janvier, revendique aussi quatre autres victimes en plus de la DAF. L’émergence rapide d’un « nouveau nom » dans l’écosystème rançongiciel, combinée à une cible aussi stratégique qu’un fichier d’identité, met en évidence une réalité : les bases de données d’identité sont des priorités de longue date pour des acteurs sophistiqués. Le texte cite des cas comparables, en Argentine et en Estonie, rappelant que ces registres concentrent à la fois la valeur criminelle, la pression politique et l’intérêt de renseignement.

Dans ce type d’attaque, l’enjeu ne se limite pas au redémarrage des serveurs : il s’agit de savoir si des identités ont été copiées, si des biométries sont sorties, et comment l’État peut reprendre la main sur la confiance.

En septembre 2025, ZATAZ alertait d’une cyber attaque exécutée par un autre groupe de pirates informatiques. Ces derniers avaient mis la main sur des données d’une autre structure étatique du Sénégal : General Direcrorate of Taxe and Estates (DGID).

Damien Bancal

(Source : [Zataz->https://www.zataz.com/l, 11 février 2026)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4457/5102 Régulation des télécoms
  • 351/5102 Télécentres/Cybercentres
  • 3385/5102 Economie numérique
  • 1767/5102 Politique nationale
  • 5102/5102 Fintech
  • 531/5102 Noms de domaine
  • 2001/5102 Produits et services
  • 1503/5102 Faits divers/Contentieux
  • 759/5102 Nouveau site web
  • 5095/5102 Infrastructures
  • 1898/5102 TIC pour l’éducation
  • 190/5102 Recherche
  • 248/5102 Projet
  • 3699/5102 Cybersécurité/Cybercriminalité
  • 1902/5102 Sonatel/Orange
  • 1624/5102 Licences de télécommunications
  • 301/5102 Sudatel/Expresso
  • 1194/5102 Régulation des médias
  • 1305/5102 Applications
  • 1204/5102 Mouvements sociaux
  • 1688/5102 Données personnelles
  • 130/5102 Big Data/Données ouvertes
  • 613/5102 Mouvement consumériste
  • 374/5102 Médias
  • 655/5102 Appels internationaux entrants
  • 1609/5102 Formation
  • 95/5102 Logiciel libre
  • 2019/5102 Politiques africaines
  • 1000/5102 Fiscalité
  • 173/5102 Art et culture
  • 590/5102 Genre
  • 1834/5102 Point de vue
  • 1042/5102 Commerce électronique
  • 1481/5102 Manifestation
  • 329/5102 Presse en ligne
  • 127/5102 Piratage
  • 212/5102 Téléservices
  • 943/5102 Biométrie/Identité numérique
  • 305/5102 Environnement/Santé
  • 354/5102 Législation/Réglementation
  • 365/5102 Gouvernance
  • 1791/5102 Portrait/Entretien
  • 152/5102 Radio
  • 773/5102 TIC pour la santé
  • 284/5102 Propriété intellectuelle
  • 60/5102 Langues/Localisation
  • 1142/5102 Médias/Réseaux sociaux
  • 2051/5102 Téléphonie
  • 193/5102 Désengagement de l’Etat
  • 1112/5102 Internet
  • 118/5102 Collectivités locales
  • 429/5102 Dédouanement électronique
  • 1123/5102 Usages et comportements
  • 1048/5102 Télévision/Radio numérique terrestre
  • 575/5102 Audiovisuel
  • 3413/5102 Transformation digitale
  • 401/5102 Affaire Global Voice
  • 172/5102 Géomatique/Géolocalisation
  • 333/5102 Service universel
  • 685/5102 Sentel/Tigo
  • 182/5102 Vie politique
  • 1550/5102 Distinction/Nomination
  • 35/5102 Handicapés
  • 749/5102 Enseignement à distance
  • 813/5102 Contenus numériques
  • 603/5102 Gestion de l’ARTP
  • 184/5102 Radios communautaires
  • 1797/5102 Qualité de service
  • 431/5102 Privatisation/Libéralisation
  • 136/5102 SMSI
  • 479/5102 Fracture numérique/Solidarité numérique
  • 2770/5102 Innovation/Entreprenariat
  • 1403/5102 Liberté d’expression/Censure de l’Internet
  • 47/5102 Internet des objets
  • 194/5102 Free Sénégal
  • 810/5102 Intelligence artificielle
  • 209/5102 Editorial
  • 12/5102 Gaming/Jeux vidéos
  • 25/5102 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous