OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2026 > Sécurité des infrastructures critiques : quelle démarche adopter ?

Sécurité des infrastructures critiques : quelle démarche adopter ?

mardi 17 février 2026

Point de vue

Face à la multiplication des attaques visant des institutions publiques stratégiques, la cybersécurité s’impose désormais comme un enjeu de continuité de l’État et de souveraineté numérique. Au-delà des réactions immédiates, la situation appelle une lecture structurée, posée et fondée sur l’expérience des politiques publiques numériques.

Dans cet article publié sur son compte Linkedin, Professeur Chérif Diallo, ancien Directeur des TIC au Ministère du Numérique du Sénégal, propose une analyse rigoureuse qui dépasse la simple question des outils. Il rappelle que la cybersécurité est avant tout une démarche organisationnelle permanente, articulée autour de l’anticipation, de la gestion des risques et de la résilience des systèmes critiques.

À travers cette contribution, l’auteur interpelle aussi bien les organisations opérant des infrastructures sensibles que l’État, appelé à renforcer la gouvernance nationale, l’investissement et la valorisation des compétences locales. Un texte de fond qui invite à passer d’une logique réactive à une véritable stratégie durable de cybersécurité.

Après la DGID, la DAF et SENUM SA viennent à leur tour d’être attaquées. Il y a beaucoup de choses à dire en pareille situation. Mais ce qu’il faut retenir c’est que la Cybersécurité est une affaire très sérieuse qu’il faut aborder avec beaucoup de professionnalisme et de moyens. Pour l’heure, il faut se concentrer sur les plans de contingences, les plans de continuité d’activités et les plans de reprise après sinistre. Ces plans sont essentiels pour limiter le temps d’interruption des services, mais aussi et surtout les conséquences d’une éventuelle attaque. Cela dit, il faut que les autorités soient conscientes qu’il faut investir davantage dans la cybersécurité.

C’est quoi la cybersécurité ? La cybersécurité ce n’est pas acheter et implémenter des outils de sécurité (firewalls, VPN, proxies,etc.). Loin de là, c’est une attitude organisationnelle et technique quotidienne qu’il faut adopter avec comme démarche le cycle des 6 étapes suivantes :

1. Réaliser régulièrement un Inventaire exhaustif des actifs.
2. Faire des Audits réguliers des vulnérabilités, aussi bien des éléments pris séparément que de l’ensemble du système d’information.
3. Étudier les menaces qui pourraient résulter de l’exploitation des vulnérabilités identifiées à l’étape précédente.
4. Gérer les risques. Le risque étant la conséquence de la réalisation potentielle d’une menace. Ici, il faut savoir décider pour chaque risque s’il faut le contenir, le transférer ou à défaut l’accepter.
5. Élaborer et mettre en œuvre la politique de sécurité.
6. Enfin, il faut faire un Audit et un monitoring sans complaisance de cette politique de sécurité, afin de l’ajuster en la mettant régulièrement à jour, avant de retourner à l’étape 1.

En adoptant cette démarche, les plans de contingence, de continuité d’activités et de reprise après sinistre seront élaborés à l’issue de l’étape 4, et seront testés et régulièrement mis à jour dans les étapes 5 et 6.

Celà dit, il s’agit ici de l’attitude que devrait adopter les organisations, surtout celles qui opèrent des infrastructures critiques comme SENUM SA, la DAF, la DGID, l’AIBD, la SENELEC, SENEAU, les BANQUES, etc.

Maintenant, au niveau de l’État, il est question d’organiser la gouvernance de la cybersécurité à l’échelle nationale en mettant en place les structures appropriées tout en instaurant la synergie qui sied à ce niveau entre ces différentes structures, en adoptant une stratégie nationale de cybersécurité, en réactualisant le cadre juridique pour l’adapter aux enjeux et tendances actuelles des menaces.

Pour finir, il faut aussi attirer l’attention des autorités sur le fait que le pays regorge de talents et de capacités en matière de cybersécurité. En s’appuyant sur les compétences locales cela permettrait de préserver certains critères de sécurité tout en posant les jalons d’une longue marche vers plus de souveraineté dans ce secteur.

(Source : Le Techobservateur, 17 février 2026)

Fil d'actu

  • Charte de membre Africollector Burkina NTIC (25 février 2026)
  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 2234/2628 Régulation des télécoms
  • 173/2628 Télécentres/Cybercentres
  • 1756/2628 Economie numérique
  • 871/2628 Politique nationale
  • 2628/2628 Fintech
  • 257/2628 Noms de domaine
  • 986/2628 Produits et services
  • 728/2628 Faits divers/Contentieux
  • 368/2628 Nouveau site web
  • 2609/2628 Infrastructures
  • 892/2628 TIC pour l’éducation
  • 93/2628 Recherche
  • 121/2628 Projet
  • 1806/2628 Cybersécurité/Cybercriminalité
  • 956/2628 Sonatel/Orange
  • 792/2628 Licences de télécommunications
  • 137/2628 Sudatel/Expresso
  • 504/2628 Régulation des médias
  • 646/2628 Applications
  • 524/2628 Mouvements sociaux
  • 813/2628 Données personnelles
  • 63/2628 Big Data/Données ouvertes
  • 296/2628 Mouvement consumériste
  • 181/2628 Médias
  • 321/2628 Appels internationaux entrants
  • 839/2628 Formation
  • 48/2628 Logiciel libre
  • 1078/2628 Politiques africaines
  • 490/2628 Fiscalité
  • 83/2628 Art et culture
  • 290/2628 Genre
  • 870/2628 Point de vue
  • 562/2628 Commerce électronique
  • 734/2628 Manifestation
  • 159/2628 Presse en ligne
  • 62/2628 Piratage
  • 102/2628 Téléservices
  • 467/2628 Biométrie/Identité numérique
  • 154/2628 Environnement/Santé
  • 168/2628 Législation/Réglementation
  • 176/2628 Gouvernance
  • 880/2628 Portrait/Entretien
  • 72/2628 Radio
  • 378/2628 TIC pour la santé
  • 138/2628 Propriété intellectuelle
  • 29/2628 Langues/Localisation
  • 531/2628 Médias/Réseaux sociaux
  • 992/2628 Téléphonie
  • 95/2628 Désengagement de l’Etat
  • 507/2628 Internet
  • 57/2628 Collectivités locales
  • 206/2628 Dédouanement électronique
  • 621/2628 Usages et comportements
  • 514/2628 Télévision/Radio numérique terrestre
  • 275/2628 Audiovisuel
  • 1601/2628 Transformation digitale
  • 191/2628 Affaire Global Voice
  • 78/2628 Géomatique/Géolocalisation
  • 179/2628 Service universel
  • 330/2628 Sentel/Tigo
  • 87/2628 Vie politique
  • 773/2628 Distinction/Nomination
  • 17/2628 Handicapés
  • 362/2628 Enseignement à distance
  • 341/2628 Contenus numériques
  • 292/2628 Gestion de l’ARTP
  • 89/2628 Radios communautaires
  • 919/2628 Qualité de service
  • 224/2628 Privatisation/Libéralisation
  • 66/2628 SMSI
  • 236/2628 Fracture numérique/Solidarité numérique
  • 1436/2628 Innovation/Entreprenariat
  • 670/2628 Liberté d’expression/Censure de l’Internet
  • 23/2628 Internet des objets
  • 85/2628 Free Sénégal
  • 296/2628 Intelligence artificielle
  • 97/2628 Editorial
  • 2/2628 Gaming/Jeux vidéos
  • 12/2628 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous