Le Mandat Est Désormais Loi : Ce Qu’Exige Réellement le Décret 26-07
Pendant des années, les décisions d’investissement en cybersécurité dans les institutions publiques algériennes — y compris les banques d’État comme la BNA, la BEA, la CPA et la BADR — relevaient largement du pouvoir discrétionnaire. Des équipes de sécurité existaient, mais leurs mandats, l’autorité budgétaire et les structures de responsabilité variaient considérablement. Le décret présidentiel 26-07, signé le 7 janvier 2026, a mis fin à cette situation.
Le décret établit une obligation légale pour les institutions publiques de maintenir des unités de cybersécurité dédiées — non des rôles ad hoc ou des responsabilités informatiques partagées, mais des unités structurées disposant de mandats de sécurité définis. Il s’appuie sur le décret présidentiel 20-05 (20 janvier 2020), qui imposait la nomination d’un Responsable de la Sécurité des Systèmes d’Information (RSSI) aux systèmes d’information de l’État, et sur la Stratégie Nationale de Cybersécurité 2025-2029, approuvée par le décret présidentiel 25-321 du 30 décembre 2025.
La hiérarchie réglementaire est désormais explicite : le Conseil National de Sécurité des Systèmes d’Information (CNSSI) fixe l’orientation stratégique, l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information) met en œuvre les normes techniques et coordonne avec les institutions, et DZ-CERT (opéré par le CERIST) gère la réponse aux incidents et le renseignement sur les menaces.
La conformité aux données bancaires comporte un défi spécifique : la localisation des données. En vertu de la loi 18-04 et des réglementations associées, les prestataires de services cloud doivent héberger les données sur le territoire national, et cette obligation se répercute sur les établissements financiers utilisant des logiciels bancaires hébergés dans le cloud ou des plateformes de traitement de paiements avec une infrastructure étrangère.
Le Contexte de la Menace : Pourquoi Cette Année Est Différente
Le mandat réglementaire arrive durant une période de risque cyber véritablement élevé dans le secteur financier.
Les ransomwares mondiaux ont atteint 707 attaques enregistrées en avril 2026 — une hausse de 12 % en glissement annuel — avec les services financiers parmi les trois secteurs les plus ciblés au niveau mondial, selon les données sectorielles de veille sur les menaces. Les organisations africaines ont subi en moyenne environ 2 940 cyberattaques par organisation et par semaine en avril 2026, faisant du continent l’une des régions les plus intensément ciblées au monde. Les données de janvier 2026 d’Intelligent CIO Africa plaçaient la moyenne régionale africaine à 2 864 attaques par organisation et par semaine, avec les administrations et les services financiers comme secteurs les plus ciblés.
Le rapport Mandiant M-Trends 2026 — s’appuyant sur plus de 500 000 heures de réponse à incidents — révèle que les exploits constituent le vecteur d’accès initial le plus fréquent pour la sixième année consécutive (32 % des incidents). Le délai moyen d’exploitation des vulnérabilités est devenu négatif : depuis 2025, les attaques commencent en moyenne 7 jours avant la disponibilité des correctifs. Pour les établissements bancaires exploitant des plateformes bancaires cœur avec de longs cycles de mise à jour, il ne s’agit pas d’un risque futur — c’est une exposition active.
Publicité
Ce Que les RSSI Bancaires Algériens Doivent Construire en 2026
1. Formaliser l’Unité de Cybersécurité avec une Charte de Mandat Explicite
Une unité de cybersécurité qui existe sans charte formelle — définissant le périmètre d’autorité, les protocoles d’escalade, la propriété budgétaire et les responsabilités de l’interface réglementaire — est une unité qui sera contournée dès qu’elle créera des frictions sur un projet métier. La charte doit couvrir explicitement : l’autorité du RSSI à bloquer les modifications de système qui violent la politique de sécurité, la responsabilité de l’unité pour le reporting de conformité au décret 26-07, la relation de liaison avec l’ANSSI et DZ-CERT, et la chaîne de décision en matière de réponse aux incidents jusqu’au niveau du conseil d’administration. Sans cette charte, la structure organisationnelle mandatée par le décret 26-07 existera sur le papier tandis que les décisions de sécurité continueront d’être prises par des généralistes informatiques.
2. Mettre en Œuvre une Gestion Continue des Vulnérabilités — Pas des Analyses Trimestrielles
Le constat du M-Trends 2026 selon lequel le délai moyen d’exploitation est désormais négatif (-7 jours) fait des analyses trimestrielles de vulnérabilité une pratique de gestion des risques insuffisante pour les systèmes bancaires. Les banques algériennes traitant des transactions de paiement, des données d’identité client et des communications interbancaires ont besoin d’une analyse continue tenant compte des actifs : tous les systèmes accessibles de l’extérieur, tous les systèmes traitant des données financières, et tous les systèmes gérés par des tiers ayant accès aux réseaux internes. La file d’attente de remédiation prioritaire doit être pilotée par le renseignement sur les exploits, pas uniquement par les scores CVSS — 45 % des vulnérabilités dans les grandes organisations ne sont jamais corrigées, mais elles ne présentent pas toutes un risque équivalent. Mettez en œuvre des SLA gradués : vulnérabilités critiques avec des exploits actifs dans la nature sous 24-48 heures, haute sévérité sous 14 jours.
3. Construire le Protocole de Liaison DZ-CERT Avant un Incident
DZ-CERT est le Centre national de Réponse aux Incidents Informatiques de l’Algérie, opéré par le CERIST. Il sert à la fois de ressource de renseignement sur les menaces et d’organe de coordination des incidents. Les banques qui s’engagent avec DZ-CERT uniquement pendant un incident actif se trouvent dans une position de faiblesse à deux égards : elles n’ont pas de protocoles de communication établis, et elles n’ont aucune relation préalable sur laquelle s’appuyer sous la pression du temps. La séquence correcte est : s’enregistrer auprès de DZ-CERT en tant qu’entité déclarante, établir un contact sécurité désigné qui détient la relation DZ-CERT, et s’abonner aux avis de vulnérabilité et aux alertes de menaces de DZ-CERT.
4. Intégrer la Réponse aux Violations selon la Loi 25-11 dans le Manuel de l’Unité
Le délai de notification de 5 jours à l’ANPDP (en vertu de la loi 25-11, amendée en juillet 2025) s’applique aux établissements financiers en tant que responsables du traitement. Une unité de cybersécurité qui gère la réponse aux incidents techniques mais ne dispose pas d’un chemin documenté vers la notification à l’ANPDP dans 5 jours créera une exposition à la conformité précisément au moment où une banque est déjà sous pression. Le point d’intégration est l’étape de classification des incidents : toutes les incidents de sécurité ne constituent pas une violation de données personnelles, mais l’unité de cybersécurité doit disposer d’un cadre de décision — validé par le service juridique — capable de qualifier un incident de violation notifiable en quelques heures après la découverte. Les sanctions pénales pour violation peuvent atteindre 5 ans d’emprisonnement.
Où Se Situe le Secteur Bancaire Algérien dans le Paysage Régional
Le décret 26-07 place l’Algérie en avance sur la plupart des régulateurs financiers d’Afrique subsaharienne en termes de mandats explicites d’unités de cybersécurité pour les institutions publiques. La Banque Centrale d’Égypte et Bank Al-Maghrib au Maroc ont toutes deux émis des directives de cybersécurité pour les établissements financiers, mais le décret présidentiel algérien crée une obligation légale plus contraignante que les cadres de directives.
Sur la base des cadres définis par l’ANSSI et la stratégie de cybersécurité algérienne, une unité de cybersécurité bancaire algérienne conforme en 2026 maintient : un RSSI avec accès à la direction générale, une capacité de surveillance 24/7 (en interne ou via un SOC certifié), des procédures de réponse aux incidents documentées testées au moins annuellement, une liaison DZ-CERT enregistrée, et des processus de notification de violation conformes à la loi 25-11.
Questions Fréquemment Posées
Quels établissements financiers algériens sont directement soumis au décret 26-07 ?
Le décret présidentiel 26-07 s’applique à toutes les institutions publiques, ce qui inclut les banques d’État (BNA, BEA, CPA, BADR, Crédit Populaire d’Algérie) et toutes les entités financières publiques. Les banques privées algériennes et les banques à capitaux étrangers opérant en Algérie ne sont pas directement visées par le décret, mais elles font face à des obligations équivalentes via la loi 18-07, la loi 25-11 et les attentes prudentielles de la Banque d’Algérie.
Combien de cyberattaques les établissements financiers africains subissent-ils chaque semaine ?
Selon les données de veille sur les menaces d’avril 2026, les organisations africaines de tous secteurs ont subi en moyenne environ 2 940 cyberattaques par organisation et par semaine — faisant de l’Afrique l’une des régions les plus ciblées au monde. Les services financiers constituent spécifiquement l’un des trois premiers secteurs les plus ciblés sur le continent.
Qu’est-ce qu’une unité de cybersécurité minimum viable au titre du décret 26-07 ?
Bien que le décret 26-07 ne définisse pas d’organigramme, le cadre plus large (décret 20-05, directives de l’ANSSI, stratégie 2025-2029) implique au minimum : un RSSI désigné avec accès à la direction générale, une fonction de surveillance opérationnelle (interne ou via un SOC certifié partenaire), des procédures de réponse aux incidents documentées testées au moins annuellement, une relation de liaison DZ-CERT enregistrée, et des processus de notification de violation conformes à la loi 25-11.
Sources et lectures complémentaires
- L’Algérie renforce son cadre de cybersécurité — TechAfrica News
- Guide CMS : Lois de protection des données et cybersécurité — Algérie
- Rapport sur l’activité des ransomwares et menaces Q1-Q2 2026 — Help Net Security
- Hausse des cyberattaques mondiales en janvier 2026 — Intelligent CIO Africa
- Mandiant M-Trends 2026 : Transfert d’accès en 22 secondes — Help Net Security
- Analyse de la Stratégie Nationale de Cybersécurité 2025–2029 — AlgeriaTech













