La violation qui modifie l’équation de fraude en Algérie
En novembre 2025, un pirate a mis en vente sur un forum du dark web une base de données vérifiée de clients d’Algérie Télécom — au prix de seulement 450 $. L’ensemble de données comprenait noms complets, numéros d’identité nationale, numéros de téléphone, adresses postales, et des notes internes révélant le statut VIP et l’affiliation gouvernementale des clients. L’analyste en cybersécurité Sean Doyle, écrivant pour Botcrawl, a confirmé la violation et identifié la fraude par échange de SIM comme la menace la plus immédiate.
Le prix bas — 450 $ pour une base de données nationale entière — n’est pas un signe de faible valeur. C’est une stratégie délibérée : maximiser la diffusion rapide parmi les réseaux criminels avant que les forces de l’ordre ne puissent réagir. À ce niveau de prix, des dizaines de syndicats de fraude peuvent acquérir indépendamment l’ensemble de données en quelques jours.
Ce qui rend cette violation particulièrement dangereuse pour le secteur financier, c’est la combinaison des champs de données. La fraude par échange de SIM nécessite deux éléments : convaincre un revendeur télécom que l’on est le titulaire légitime du compte, et connaître suffisamment de détails personnels pour passer la vérification d’identité. L’ensemble de données fuitées fournit les deux — nom, identifiant national, numéro de téléphone et adresse constituent ensemble un kit complet d’ingénierie sociale.
En novembre 2025, Algérie Télécom n’avait émis aucune déclaration publique concernant la violation. Les deux autorités de régulation compétentes — l’ANDP (Autorité Nationale de Protection des Données Personnelles) et l’ARPCE (régulateur télécom) — n’avaient annoncé aucune mesure d’exécution.
Comment fonctionne l’échange de SIM — et pourquoi l’OTP par SMS est le maillon faible
La fraude par échange de SIM suit un schéma opérationnel cohérent documenté dans les marchés africains. Des chercheurs suivant la fraude SIM swap en Afrique de l’Ouest via TechTrends Africa ont identifié au moins 17 syndicats organisés de fraude SIM opérant au Nigeria seul, des réseaux employant des initiés télécom corrompus qui reçoivent environ 50 000 Nairas par échange frauduleux traité.
La chaîne d’attaque est simple :
- Le fraudeur présente des données d’identité volées dans une boutique télécom (ou corrompt un initié)
- Le numéro de la cible est transféré vers une carte SIM contrôlée par l’attaquant
- Le téléphone de la cible perd le signal — généralement attribué à un « problème réseau »
- L’attaquant reçoit tous les SMS, y compris les codes d’authentification OTP
- L’attaquant accède aux applications bancaires, initie des virements et modifie les paramètres de sécurité
- Quand la victime enquête, les comptes sont vidés
L’ensemble du processus peut prendre moins de 30 minutes, de la demande initiale de SIM à la compromission du compte. La vulnérabilité critique est l’OTP par SMS : un code à usage unique livré par message texte est uniquement aussi sécurisé que le numéro de téléphone auquel il est envoyé.
L’écosystème bancaire mobile algérien s’est développé rapidement. Le rapport 2026 de The Fintech Times sur l’écosystème algérien documente environ 30 à 35 startups fintech dont Banxy — première plateforme bancaire entièrement mobile d’Algérie — ainsi qu’ESREF Pay, UbexPay, le bras financier de Yassir, et Digital Finance Algeria. La Banque d’Algérie a rejoint le Système de Paiement et de Règlement Panafricain (PAPSS) en 2025.
Publicité
Référentiel continental : ce qu’ont fait les marchés les plus touchés d’Afrique
Comprendre l’ampleur de la fraude par échange de SIM en Afrique clarife la trajectoire que l’Algérie suit si l’infrastructure d’authentification n’est pas modernisée. Le Système interbancaire de règlement du Nigeria a rapporté une augmentation de 300 % des cas de fraude SIM entre 2022 et 2024. L’Autorité nationale des communications du Ghana a documenté 4 200 plaintes formelles en 2023. Le secteur des télécoms sud-africain a perdu plus de 5,3 milliards de rands en cybercriminalité en 2025, avec l’échange de SIM comme vecteur de fraude dominant.
Trois réponses réglementaires se distinguent comme modèles :
Le Kenya a rendu la vérification biométrique obligatoire pour tous les remplacements de SIM en personne.
Le Nigeria a lié l’enregistrement des SIM aux numéros d’identité nationale (NIN), éliminant les cartes SIM anonymes et créant une chaîne de responsabilité.
L’Afrique du Sud a modifié sa législation pour criminaliser explicitement les échanges de SIM non autorisés, avec des peines pouvant aller jusqu’à 10 ans d’emprisonnement pour les initiés télécom complices.
Ce que les banques et fintechs algériennes doivent faire maintenant
La violation d’Algérie Télécom a créé une vulnérabilité structurelle qui ne peut être corrigée par l’opérateur télécom seul. Les décisions d’authentification prises par les banques et les fintechs dans les 6 à 12 prochains mois détermineront l’ampleur des dommages financiers que la fraude SIM infligera aux consommateurs algériens.
1. Mettre fin à l’OTP par SMS pour les transactions à haute valeur immédiatement
L’OTP par SMS échoue non pas parce que le code lui-même est non sécurisé, mais parce que le canal de livraison — le numéro de téléphone — peut être détourné. Le NIST SP 800-63-4, finalisé en juillet 2025, classe l’OTP par SMS comme ne répondant pas aux exigences d’assurance AAL2 résistant au phishing. Les banques devraient mettre en œuvre des applications d’authentification TOTP pour toute transaction au-dessus d’un seuil défini — suggéré à 10 000 DZD. Les codes TOTP sont générés localement sur l’appareil et ne traversent pas le réseau télécom, les rendant immunisés contre l’interception par échange de SIM.
2. Déployer l’authentification réseau silencieuse comme second facteur mobile par défaut
L’authentification réseau silencieuse (SNA) vérifie les utilisateurs en 1 à 4 secondes en confirmant en temps réel que le numéro de téléphone qu’un utilisateur revendique appartient à la carte SIM physiquement présente dans l’appareil effectuant la demande. La vérification se fait au niveau du réseau via l’API de l’opérateur mobile — aucune action utilisateur requise, aucun SMS envoyé, aucune interception possible. Contrairement à l’OTP, la SNA détecte les échanges de SIM en cours de session : si un numéro a été échangé au cours des dernières 24 heures, la vérification échoue avant qu’une transaction ne soit autorisée.
3. Mettre en place une détection en temps réel des changements de SIM dans les règles anti-fraude
Plusieurs API d’opérateurs mobiles permettent d’interroger si un numéro de téléphone spécifique a subi un échange de SIM au cours des N derniers jours. Les banques qui intègrent cette vérification dans leur moteur d’autorisation des transactions peuvent signaler ou bloquer les transferts où le numéro du client a récemment été échangé. Une période de refroidissement de 24 heures après tout remplacement de SIM est un contrôle standard dans les systèmes bancaires sud-africains et kényans. Pour les banques algériennes, la mise en œuvre de cette règle nécessite un accord de coordination avec Algérie Télécom et Djezzy.
Le vide réglementaire que l’Algérie doit combler
La violation d’Algérie Télécom révèle une lacune structurelle dans le cadre algérien de réponse aux violations de données. En Algérie, la loi 18-07 sur la protection des données personnelles établit l’ANDP comme autorité de supervision, mais les délais de notification obligatoire des violations restent ambigus dans leur application.
L’ANDP devrait clarifier et appliquer des délais de notification des violations conformes aux normes internationales. L’ARPCE devrait imposer des délais de vérification pour les échanges de SIM — minimum 24 heures après un échange avant que les transactions authentifiées par OTP soient autorisées — à tous les opérateurs télécom agréés.
Questions Fréquemment Posées
Qu’est-ce qui a exactement été volé dans la violation de données d’Algérie Télécom ?
La violation a exposé des noms complets, des numéros d’identité nationale, des numéros de téléphone, des adresses postales et des notes internes incluant le statut VIP et l’affiliation gouvernementale. Cette combinaison de champs crée un profil d’ingénierie sociale complet que les criminels utilisent pour se faire passer pour des clients légitimes dans les agences télécom lors de demandes de remplacement de SIM.
Pourquoi l’OTP par SMS est-il encore utilisé en Algérie s’il est connu comme vulnérable ?
L’OTP par SMS reste dominant parce qu’il ne nécessite pas l’installation d’une application, fonctionne sur des téléphones basiques et est simple à mettre en œuvre. Cependant, les plateformes fintech algériennes — servant des populations urbaines possédant des smartphones — n’ont aucune raison technique forte de continuer à utiliser l’OTP par SMS. L’argument pragmatique pour l’OTP par SMS ne s’applique pas à Banxy, Yassir, ESREF Pay ou aux plateformes mobiles similaires dont les utilisateurs ont déjà des smartphones capables d’exécuter des applications d’authentification.
Quelle est la mesure de protection la plus rapide qu’une fintech algérienne peut déployer sans coopération des télécoms ?
Les applications d’authentification TOTP (conformes à la RFC 6238) peuvent être intégrées en quelques semaines sans aucune coordination avec les opérateurs télécoms. Les codes sont générés localement sur l’appareil de l’utilisateur à l’aide d’un secret partagé établi lors de l’inscription — aucun SMS n’est jamais envoyé, aucun numéro de téléphone n’est impliqué, et aucune interception réseau n’est possible.
—
Sources et lectures complémentaires
- Violation de données Algérie Télécom — Botcrawl
- Crise de fraude sur l’argent mobile en Afrique — TechNext24
- Fraude SIM Swap : Comment les utilisateurs mobiles africains perdent leur argent — TechTrends Africa
- L’écosystème fintech algérien en 2026 — The Fintech Times
- Authentification réseau silencieuse remplaçant l’OTP SMS — Security Boulevard














