Retour au blog
Cybersécurité

Cybersécurité en Afrique de l’Ouest : les 5 menaces majeures en 2025

6 mars 2026 2 min de lecture

Un contexte de menace en forte croissance

La digitalisation accélérée des services financiers, administratifs et commerciaux en Afrique de l’Ouest s’accompagne d’une surface d’attaque en expansion constante. Les rapports de l’ACSII et du CERT-BF confirment une augmentation de 45% des incidents cyber déclarés entre 2023 et 2024.

Carte des cybermenaces en Afrique de l'Ouest
Panorama des cybermenaces en Afrique de l’Ouest — 2025

1. Ransomware ciblant les institutions financières

Les attaques par rançongiciel visent désormais spécifiquement les banques et microfinances de la zone UEMOA. Les groupes APT exploitent des vulnérabilités dans les systèmes Core Banking obsolètes et les VPN mal configurés pour chiffrer les données critiques.

2. Phishing et ingénierie sociale via mobile

Avec la pénétration massive du mobile banking (Orange Money, Moov Money, Coris Money), le phishing par SMS et WhatsApp représente désormais le premier vecteur d’attaque en volume. Les campagnes de sensibilisation des utilisateurs finaux sont indispensables.

Statistiques phishing mobile UEMOA
Evolution des attaques de phishing mobile dans la zone UEMOA (2022-2025)

3. Attaques sur les infrastructures critiques

Les systèmes SCADA des opérateurs télécoms et des compagnies d’énergie sont ciblés par des acteurs étatiques et des groupes criminels organisés. L’absence de segmentation réseau adéquate facilite les mouvements latéraux post-compromission.

4. Compromission de la chaîne d’approvisionnement logicielle

L’utilisation croissante de solutions open source et de librairies tierces sans audit de sécurité expose les entreprises à des vulnérabilités de type supply chain. La mise en place de processus de vérification des dépendances devient critique.

5. Fraude interne et abus de privilèges

Le contrôle d’accès basé sur les rôles (RBAC) et la supervision des comptes à privilèges (PAM) restent insuffisamment déployés. Les solutions de type Cisco ISE permettent d’implémenter un modèle Zero Trust efficace.

Architecture Zero Trust
Modèle de défense en profondeur Zero Trust — Liceli Technologies

Notre approche de protection

Liceli Technologies déploie une stratégie de défense en profondeur : firewalls NGFW Palo Alto et Fortinet en périmètre, segmentation microscopique via Cisco ISE, et monitoring continu avec corrélation d’événements. Contactez notre équipe pour un audit de sécurité gratuit.

Tags : NGFW Palo Alto Phishing Ransomware Sécurité
Précédent
Migration vers Oracle Cloud Infrastructure :…
Suivant
Hyperconvergence : pourquoi les entreprises africaines…

CO Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *