⚡ Points Clés

Les perturbations cybernétiques dans le secteur de l’énergie ont bondi de 146 % d’une année sur l’autre à l’échelle mondiale, pourtant l’Algérie déploie 134 nouvelles sous-stations numériques et rénove son SCADA national sans normes de sécurité OT publiées — un écart qui doit se combler avant que l’infrastructure ne se fige en vulnérabilité permanente.

Lire l’analyse complète ↓

Publicité

🧭 Radar de Décision

Pertinence pour l’Algérie
Critique

La refonte SCADA de Sonelgaz et le déploiement des 134 sous-stations de GE Vernova sont en cours, créant la plus grande expansion de la surface d’attaque numérique énergétique de l’histoire du pays.
Calendrier d’action
Immédiat

L’architecture de cybersécurité doit être intégrée avant que les déploiements d’infrastructure ne s’achèvent d’ici 2028 ; la mise en conformité a posteriori coûte 5 à 10 fois plus cher que l’intégration de la sécurité dès le départ.
Parties prenantes clés
Sonelgaz (opérateur du réseau et propriétaire du SCADA), Sonatrach (pétrole et gaz en amont), CREG (régulateur de l’énergie), Ministère de l’Énergie et des Mines, dz-CERT (CERT national), GE Vernova (fournisseur de sous-stations), École Nationale Polytechnique et ESI (vivier de main-d’œuvre)
Type de décision
Stratégique

Les décisions fondamentales d’architecture de sécurité prises maintenant détermineront la résilience du réseau pour les 30 prochaines années.
Niveau de priorité
Critique

Les perturbations cyberénergétiques ont bondi de 146 % à l’échelle mondiale et le cadre réglementaire algérien manque de normes de sécurité OT contraignantes alors que des milliards en infrastructure sont en cours de déploiement.

En bref : L’Algérie dispose d’une fenêtre qui se referme pour intégrer la cybersécurité OT dans la modernisation de son réseau électrique pendant que le projet des 134 sous-stations et la refonte du SCADA sont encore en phase de déploiement initial. Sonelgaz devrait imposer la conformité IEC 62443 pour tous les nouveaux déploiements, établir un Centre d’Opérations de Sécurité OT dédié, et le régulateur énergétique algérien doit publier des normes de sécurité OT contraignantes avant que le gros de l’infrastructure n’atteigne la phase de mise en service.

Le réseau algérien à la croisée des chemins

Le secteur énergétique algérien connaît sa transformation infrastructurelle la plus significative depuis des décennies. Sonelgaz, l’entreprise publique d’électricité et de gaz desservant près de 12 millions de clients en électricité sur 2,38 millions de kilomètres carrés, a entamé une refonte complète de ses systèmes de Supervision, Contrôle et Acquisition de Données (SCADA) en 2026. Le ministre de l’Énergie, Mourad Adjal, a confirmé l’initiative en octobre 2025, invoquant la demande croissante, l’extension du réseau et le besoin d’une infrastructure de communication et de surveillance modernisée.

Parallèlement, GE Vernova équipe 134 sous-stations à haute tension à travers l’Algérie avec des systèmes de protection, de contrôle et d’automatisation numériques dans le cadre d’un contrat enregistré au deuxième trimestre 2024 via la coentreprise GEAT, avec un achèvement prévu d’ici 2028. Les travaux d’intégration sont basés à l’usine d’Ain Yagout à Batna.

Ces investissements s’inscrivent dans un plan de dépenses énergétiques plus large de 60 milliards de dollars pour 2025-2029, dont 80 % sont destinés à l’exploration et la production d’hydrocarbures par Sonatrach et le reste au raffinage, à la pétrochimie et à l’infrastructure du réseau. L’Algérie vise également 15 GW de capacité en énergies renouvelables d’ici 2035, nécessitant un réseau capable de gérer des flux d’énergie bidirectionnels et une production distribuée.

La modernisation est essentielle. Mais chaque capteur numérique, relais connecté par IP et système de surveillance intégré au cloud ajouté au réseau élargit la surface d’attaque pour des adversaires qui ont démontré à maintes reprises leur capacité et leur volonté de cibler les infrastructures énergétiques.

Le paysage des menaces : l’énergie sous siège

La menace cybersécuritaire pesant sur l’infrastructure énergétique est actuelle, croissante et géographiquement indifférenciée.

L’analyse des menaces 2025 de Resecurity a documenté une augmentation de 146 % d’une année sur l’autre des sites énergétiques perturbés, avec plus de 1 000 sites ayant subi des conséquences opérationnelles et physiques rien qu’en 2024. Le rapport Dragos/Marsh McLennan 2025 sur les risques financiers de la sécurité OT a modélisé des pertes cyber OT mondiales potentielles atteignant 329,5 milliards de dollars dans un scénario extrême, dont 184,5 milliards de dollars pour l’interruption d’activité.

Le rapport Fortinet 2025 sur l’état de l’OT et de la cybersécurité a révélé que 50 % des organisations ont subi au moins un incident de cybersécurité OT au cours de l’année écoulée, dont la moitié a causé des pannes opérationnelles. Seuls 13 % des organisations ont mis en place des contrôles d’accès avancés tels que l’enregistrement de sessions ou l’authentification adaptée à l’OT.

La vulnérabilité fondamentale est la convergence IT-OT. Les systèmes OT hérités — SCADA, PLC, RTU — ont été conçus pour des réseaux isolés et propriétaires. Leurs protocoles (Modbus, DNP3, IEC 61850, IEC 104) n’intègrent aucune authentification ni chiffrement natifs. La modernisation du réseau connecte nécessairement ces systèmes aux réseaux IP, les exposant à des menaces auxquelles ils n’ont jamais été conçus pour résister.

Des attaques qui ont changé la donne

Plusieurs incidents majeurs illustrent les conséquences d’un échec de la sécurité OT :

Ukraine, décembre 2015. Des attaquants russes liés au groupe Sandworm ont utilisé le hameçonnage ciblé pour compromettre trois sociétés de distribution, passant de l’IT au SCADA et ouvrant à distance les disjoncteurs. Environ 225 000 clients ont été privés d’électricité lors de la première cyberattaque confirmée ayant provoqué une panne de réseau.

Arabie saoudite, 2017. Le maliciel Triton/TRISIS a ciblé les systèmes instrumentés de sécurité Schneider Electric Triconex dans une usine pétrochimique, tentant de désactiver la dernière ligne de défense contre une défaillance physique catastrophique. Un bogue dans le maliciel a empêché ce qui aurait pu être un rejet de sulfure d’hydrogène toxique.

États-Unis, mai 2021. L’attaque par rançongiciel DarkSide sur Colonial Pipeline n’a pas directement ciblé l’OT, mais l’opérateur a arrêté les opérations du pipeline car la segmentation IT-OT était insuffisante pour confirmer que la compromission ne s’était pas propagée. Le paiement de 4,4 millions de dollars de rançon a démontré à l’écosystème cybercriminel que les opérateurs énergétiques sont des cibles de grande valeur.

Chaque incident est directement pertinent pour l’Algérie. Les protocoles ciblés — IEC 61850, IEC 104 — sont les mêmes que ceux déployés dans les 134 nouvelles sous-stations.

Publicité

L’exposition spécifique de l’Algérie

L’Algérie fait face à une combinaison unique de facteurs qui élèvent son profil de risque en cybersécurité OT.

Échelle et simultanéité. La refonte du SCADA, le projet des 134 sous-stations et l’expansion énergétique en amont se déroulent en parallèle à travers de multiples entités, sous-traitants et géographies. La surface d’attaque ne se limite pas à 134 sous-stations — ce sont les milliers de dispositifs électroniques intelligents qu’elles contiennent, les liaisons de communication entre elles, les canaux d’accès à distance pour la maintenance et les points d’intégration avec le SCADA central de Sonelgaz.

Coexistence du parc ancien. Le réseau algérien comprend des systèmes SCADA datant de 25 à 30 ans, fonctionnant souvent sur des systèmes d’exploitation obsolètes, utilisant des protocoles industriels sans authentification et dépourvus de capacités de journalisation. Lorsque des systèmes modernes et anciens partagent des segments de réseau, les systèmes anciens deviennent des points d’entrée pour des attaques sur l’ensemble du réseau.

Vide réglementaire. Le décret présidentiel 25-321 (décembre 2025) approuve la stratégie nationale de sécurité des systèmes d’information pour 2025-2029, et le décret 26-07 (janvier 2026) établit des unités de cybersécurité au sein des institutions publiques. Cependant, les normes sectorielles de cybersécurité OT pour le secteur énergétique — les exigences techniques, les mandats d’audit et les calendriers de conformité — restent en cours d’élaboration. Sonelgaz et Sonatrach prennent des décisions d’infrastructure de plusieurs milliards de dollars alors que le cadre réglementaire censé les guider est toujours en cours de finalisation.

Déficit de compétences. La cybersécurité OT exige une expertise interdisciplinaire couvrant les systèmes de contrôle industriel et la cybersécurité. Le déficit mondial en main-d’œuvre de cybersécurité dépasse 3,4 millions de postes, et la sécurité OT figure parmi les spécialisations les plus déficitaires. Les universités algériennes forment des diplômés compétents en sécurité IT, mais la cybersécurité OT ne fait partie d’aucun cursus standard. Les professionnels disposant de cette expertise l’ont généralement acquise lors de missions à l’international.

Intégrer la sécurité OT dans la modernisation

La modernisation du réseau algérien est encore à ses débuts. Il est encore temps d’intégrer la cybersécurité comme principe de conception plutôt que comme correctif.

Segmentation du réseau. Le modèle Purdue devrait régir tous les déploiements, avec des zones démilitarisées industrielles (iDMZ) isolant les équipements de terrain du contrôle de supervision, des diodes de données imposant un flux unidirectionnel OT vers IT et des pare-feu capables d’analyser les protocoles à chaque point de convergence.

L’opportunité des 134 sous-stations. Chaque nouvelle sous-station devrait déployer la norme IEC 62351 pour sécuriser les communications industrielles, un SIEM centralisé pour la corrélation d’événements sur l’ensemble du réseau, une vérification cryptographique des micrologiciels et une surveillance intégrée de la sécurité physique et cybernétique. Le contrat de GE Vernova devrait inclure des exigences explicites en matière de cybersécurité et des obligations de support sécuritaire post-déploiement.

SOC OT dédié. Sonelgaz a besoin d’un Centre d’Opérations de Sécurité OT spécialisé avec une détection spécifique à l’OT (valeurs de processus anormales, commandes de protocoles non autorisées), un inventaire d’actifs en temps réel et une surveillance 24h/24 et 7j/7. Un SOC IT ne peut pas surveiller adéquatement les environnements OT — les signatures de détection, les procédures de réponse et les contraintes opérationnelles sont fondamentalement différentes.

Développement de la main-d’œuvre. L’Algérie devrait établir un programme national de formation en cybersécurité OT, potentiellement à travers l’École Nationale Polytechnique ou l’ESI, ciblant les ingénieurs OT nécessitant des compétences en cybersécurité, les professionnels de la sécurité IT nécessitant des connaissances industrielles et les nouveaux diplômés pouvant être formés dès le départ dans l’ensemble des compétences interdisciplinaires.

Planification de la réponse aux incidents. Un plan dédié de réponse aux incidents cyber OT doit couvrir la compromission SCADA, le confinement des rançongiciels aux frontières IT-OT, la compromission de la chaîne d’approvisionnement et les attaques physico-cybernétiques coordonnées. Des exercices réguliers devraient impliquer Sonelgaz, Sonatrach, dz-CERT et les agences gouvernementales concernées.

Le coût de l’inaction

Les références internationales indiquent que la cybersécurité devrait représenter 5 à 8 % des budgets informatiques des opérateurs d’infrastructures critiques, les organisations à forte composante OT étant invitées à se situer dans la fourchette haute. Appliqué à la modernisation du réseau algérien, cela se traduit par des centaines de millions de dollars — une fraction des 60 milliards de dollars d’investissement énergétique, et une fraction de ce que coûterait une seule perturbation majeure du réseau à une économie de 45 millions d’habitants.

L’Algérie construit l’infrastructure énergétique dont elle dépendra pendant les 30 prochaines années. Les décisions de cybersécurité prises au cours des 24 prochains mois détermineront si cette infrastructure sera résiliente ou durablement vulnérable.

Suivez AlgeriaTech sur LinkedIn pour des analyses tech professionnelles Suivre sur LinkedIn
Suivez @AlgeriaTechNews sur X pour des analyses tech quotidiennes Suivre sur X

Publicité

Questions fréquemment posées

Qu’est-ce que le SCADA et pourquoi la refonte algérienne est-elle importante pour la cybersécurité ?

Le SCADA (Supervision, Contrôle et Acquisition de Données) est le système de contrôle industriel qui surveille et gère le réseau électrique algérien en temps réel — collectant les données des capteurs à travers les sous-stations, les pipelines et les générateurs tout en permettant aux opérateurs d’émettre des commandes de contrôle à distance. La refonte 2026 de Sonelgaz remplace des systèmes vieillissants par une infrastructure moderne connectée par IP. Bien que cela permette une meilleure surveillance et efficacité, chaque nouvelle connexion numérique crée un point d’entrée potentiel pour les adversaires cybernétiques. Sans contrôles de sécurité intégrés, la modernisation augmente simultanément la capacité et la vulnérabilité.

Une cyberattaque sur l’infrastructure énergétique algérienne est-elle réaliste ?

Tout à fait. Les cyberattaques sur les infrastructures énergétiques se sont produites en Ukraine (panne de réseau en 2015 affectant 225 000 clients), en Arabie saoudite (maliciel Triton en 2017 ciblant les systèmes de sécurité) et aux États-Unis (arrêt de Colonial Pipeline en 2021). Resecurity a documenté une hausse de 146 % d’une année sur l’autre des sites énergétiques perturbés à l’échelle mondiale, et les protocoles industriels déployés dans les 134 nouvelles sous-stations algériennes (IEC 61850, IEC 104) sont les mêmes que ceux ciblés lors de ces attaques. La connectivité numérique croissante de l’Algérie augmente la surface d’attaque accessible aux adversaires.

Que devrait prioriser l’Algérie en matière de cybersécurité OT ?

Les priorités immédiates les plus élevées sont la segmentation du réseau entre les environnements IT et OT au moyen de zones démilitarisées industrielles et de pare-feu capables d’analyser les protocoles ; un inventaire complet de chaque équipement OT sur le réseau, incluant les versions de micrologiciels et les vulnérabilités connues ; des contrôles d’accès à distance sécurisés avec authentification multifacteur et enregistrement de sessions pour l’accès des fournisseurs et des ingénieurs ; et une surveillance réseau spécifique à l’OT capable de détecter les commandes de protocoles industriels anormales plutôt que de s’appuyer uniquement sur des signatures de maliciels de type IT.

Sources et lectures complémentaires