Les révélations sur l’offensive numérique subie par l’administration sénégalaise prennent une nouvelle dimension. Alors que l’attention se portait initialement sur la Direction de l’Automatisation du Fichier (DAF), les investigations techniques mettent en lumière une compromission plus large, touchant le cœur même du dispositif informatique de l’État.
La menace ne se limite plus à une seule direction du ministère de l’Intérieur. Selon les informations rapportées par nos confrères d’IGFM, l’attaque revendiquée par le groupe de hackers « The Green Blood Group » a frappé une seconde cible hautement stratégique. Il s’agit de Sénégal Numérique SA (SENUM SA), l’entité qui a succédé à l’ADIE fin 2021 avec pour mission d’assurer l’informatisation de l’État. La simultanéité de ces intrusions suggère une opération coordonnée visant à paralyser ou exploiter les infrastructures numériques névralgiques du pays.
139 téraoctets de données dans la nature
L’ampleur de la fuite est considérable. Les cybercriminels affirment être en possession de 139 téraoctets de données sensibles extraites des serveurs de la DAF. L’implication de SENUM SA dans cette brèche de sécurité accentue la gravité de la situation, cette société nationale étant la gardienne des infrastructures numériques et des données administratives transversales.
La piste du contrat de 50 milliards
Pour comprendre comment les pare-feux de la République ont pu être franchis, la Division spéciale de cybersécurité (DSC) remonte le fil des partenariats techniques de l’État. Une piste sérieuse mène les enquêteurs vers l’Asie du Sud-Est. Les investigations se concentrent sur les accès liés à Iris Corporation, un prestataire malaisien spécialisé dans l’identité numérique.
Ce partenaire technique est bien connu des services administratifs pour avoir décroché, en 2016, le marché de production des cartes d’identité biométriques de la CEDEAO. Un contrat d’une valeur de 50 milliards de francs CFA qui visait la production de 10 millions de titres. Les premiers éléments de l’enquête indiquent que les failles de sécurité pourraient avoir été exploitées via les connexions ou les accès maintenus dans le cadre de cette collaboration, ce que les sources proches du dossier qualifient d’« exploitation systématique des failles de sécurité au plus haut niveau de l’État ».
Sécurisation d’urgence des infrastructures
Face à ce scénario critique, les services dirigés par le commissaire Pape Djidiack Faye sont à pied d’œuvre pour évaluer l’étendue exacte de l’exfiltration. L’urgence est désormais technique : il s’agit de colmater les brèches identifiées dans ces « coffres-forts » numériques pour prévenir toute nouvelle intrusion, tout en vérifiant l’intégrité des systèmes restants.

