OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Ressources > Points de vue > 2026 > Sécurité des infrastructures critiques : quelle démarche adopter ?

Sécurité des infrastructures critiques : quelle démarche adopter ?

mardi 17 février 2026

Point de vue

Face à la multiplication des attaques visant des institutions publiques stratégiques, la cybersécurité s’impose désormais comme un enjeu de continuité de l’État et de souveraineté numérique. Au-delà des réactions immédiates, la situation appelle une lecture structurée, posée et fondée sur l’expérience des politiques publiques numériques.

Dans cet article publié sur son compte Linkedin, Professeur Chérif Diallo, ancien Directeur des TIC au Ministère du Numérique du Sénégal, propose une analyse rigoureuse qui dépasse la simple question des outils. Il rappelle que la cybersécurité est avant tout une démarche organisationnelle permanente, articulée autour de l’anticipation, de la gestion des risques et de la résilience des systèmes critiques.

À travers cette contribution, l’auteur interpelle aussi bien les organisations opérant des infrastructures sensibles que l’État, appelé à renforcer la gouvernance nationale, l’investissement et la valorisation des compétences locales. Un texte de fond qui invite à passer d’une logique réactive à une véritable stratégie durable de cybersécurité.

Après la DGID, la DAF et SENUM SA viennent à leur tour d’être attaquées. Il y a beaucoup de choses à dire en pareille situation. Mais ce qu’il faut retenir c’est que la Cybersécurité est une affaire très sérieuse qu’il faut aborder avec beaucoup de professionnalisme et de moyens. Pour l’heure, il faut se concentrer sur les plans de contingences, les plans de continuité d’activités et les plans de reprise après sinistre. Ces plans sont essentiels pour limiter le temps d’interruption des services, mais aussi et surtout les conséquences d’une éventuelle attaque. Cela dit, il faut que les autorités soient conscientes qu’il faut investir davantage dans la cybersécurité.

C’est quoi la cybersécurité ? La cybersécurité ce n’est pas acheter et implémenter des outils de sécurité (firewalls, VPN, proxies,etc.). Loin de là, c’est une attitude organisationnelle et technique quotidienne qu’il faut adopter avec comme démarche le cycle des 6 étapes suivantes :

1. Réaliser régulièrement un Inventaire exhaustif des actifs.
2. Faire des Audits réguliers des vulnérabilités, aussi bien des éléments pris séparément que de l’ensemble du système d’information.
3. Étudier les menaces qui pourraient résulter de l’exploitation des vulnérabilités identifiées à l’étape précédente.
4. Gérer les risques. Le risque étant la conséquence de la réalisation potentielle d’une menace. Ici, il faut savoir décider pour chaque risque s’il faut le contenir, le transférer ou à défaut l’accepter.
5. Élaborer et mettre en œuvre la politique de sécurité.
6. Enfin, il faut faire un Audit et un monitoring sans complaisance de cette politique de sécurité, afin de l’ajuster en la mettant régulièrement à jour, avant de retourner à l’étape 1.

En adoptant cette démarche, les plans de contingence, de continuité d’activités et de reprise après sinistre seront élaborés à l’issue de l’étape 4, et seront testés et régulièrement mis à jour dans les étapes 5 et 6.

Celà dit, il s’agit ici de l’attitude que devrait adopter les organisations, surtout celles qui opèrent des infrastructures critiques comme SENUM SA, la DAF, la DGID, l’AIBD, la SENELEC, SENEAU, les BANQUES, etc.

Maintenant, au niveau de l’État, il est question d’organiser la gouvernance de la cybersécurité à l’échelle nationale en mettant en place les structures appropriées tout en instaurant la synergie qui sied à ce niveau entre ces différentes structures, en adoptant une stratégie nationale de cybersécurité, en réactualisant le cadre juridique pour l’adapter aux enjeux et tendances actuelles des menaces.

Pour finir, il faut aussi attirer l’attention des autorités sur le fait que le pays regorge de talents et de capacités en matière de cybersécurité. En s’appuyant sur les compétences locales cela permettrait de préserver certains critères de sécurité tout en posant les jalons d’une longue marche vers plus de souveraineté dans ce secteur.

(Source : Le Techobservateur, 17 février 2026)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 4811/5192 Régulation des télécoms
  • 382/5192 Télécentres/Cybercentres
  • 3613/5192 Economie numérique
  • 1990/5192 Politique nationale
  • 5009/5192 Fintech
  • 547/5192 Noms de domaine
  • 2800/5192 Produits et services
  • 1526/5192 Faits divers/Contentieux
  • 766/5192 Nouveau site web
  • 5192/5192 Infrastructures
  • 1823/5192 TIC pour l’éducation
  • 193/5192 Recherche
  • 251/5192 Projet
  • 4244/5192 Cybersécurité/Cybercriminalité
  • 1941/5192 Sonatel/Orange
  • 1646/5192 Licences de télécommunications
  • 310/5192 Sudatel/Expresso
  • 1042/5192 Régulation des médias
  • 1359/5192 Applications
  • 1100/5192 Mouvements sociaux
  • 1803/5192 Données personnelles
  • 136/5192 Big Data/Données ouvertes
  • 622/5192 Mouvement consumériste
  • 382/5192 Médias
  • 664/5192 Appels internationaux entrants
  • 1814/5192 Formation
  • 95/5192 Logiciel libre
  • 2256/5192 Politiques africaines
  • 1036/5192 Fiscalité
  • 180/5192 Art et culture
  • 594/5192 Genre
  • 1870/5192 Point de vue
  • 1089/5192 Commerce électronique
  • 1525/5192 Manifestation
  • 342/5192 Presse en ligne
  • 134/5192 Piratage
  • 219/5192 Téléservices
  • 1052/5192 Biométrie/Identité numérique
  • 331/5192 Environnement/Santé
  • 357/5192 Législation/Réglementation
  • 448/5192 Gouvernance
  • 1998/5192 Portrait/Entretien
  • 156/5192 Radio
  • 920/5192 TIC pour la santé
  • 307/5192 Propriété intellectuelle
  • 63/5192 Langues/Localisation
  • 1097/5192 Médias/Réseaux sociaux
  • 2003/5192 Téléphonie
  • 215/5192 Désengagement de l’Etat
  • 1060/5192 Internet
  • 125/5192 Collectivités locales
  • 538/5192 Dédouanement électronique
  • 1212/5192 Usages et comportements
  • 1075/5192 Télévision/Radio numérique terrestre
  • 598/5192 Audiovisuel
  • 3222/5192 Transformation digitale
  • 396/5192 Affaire Global Voice
  • 160/5192 Géomatique/Géolocalisation
  • 330/5192 Service universel
  • 687/5192 Sentel/Tigo
  • 205/5192 Vie politique
  • 1685/5192 Distinction/Nomination
  • 38/5192 Handicapés
  • 721/5192 Enseignement à distance
  • 741/5192 Contenus numériques
  • 635/5192 Gestion de l’ARTP
  • 185/5192 Radios communautaires
  • 1838/5192 Qualité de service
  • 471/5192 Privatisation/Libéralisation
  • 145/5192 SMSI
  • 485/5192 Fracture numérique/Solidarité numérique
  • 2813/5192 Innovation/Entreprenariat
  • 1382/5192 Liberté d’expression/Censure de l’Internet
  • 54/5192 Internet des objets
  • 186/5192 Free Sénégal
  • 676/5192 Intelligence artificielle
  • 216/5192 Editorial
  • 27/5192 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous