📚 Fait partie de la série Innovation Ouverte en Algérie — le cadre complet pour la collaboration entreprises-startups-universités.
La menace partagée que personne ne partage
L’Algérie a bloqué plus de 70 millions de cyberattaques en 2024, selon les données de Kaspersky, se classant au 17e rang mondial parmi les nations les plus ciblées. Au-delà de ce chiffre, les systèmes algériens ont également intercepté plus de 13 millions de tentatives de phishing et près de 750 000 pièces jointes malveillantes pendant la même période. Lorsqu’une campagne de phishing frappe une banque algérienne, la même campagne cible probablement toutes les autres banques du pays en quelques heures. Lorsqu’un ransomware chiffre des fichiers dans une entreprise logistique à Oran, la même variante du malware sonde les réseaux à Alger et Constantine. Les menaces sont partagées. Le renseignement les concernant ne l’est pas.
C’est le problème fondamental de la posture actuelle de cybersécurité de l’Algérie : malgré un cadre juridique en rapide maturation et une nouvelle architecture institutionnelle, la plupart des organisations se défendent encore seules. Chaque ministère, chaque banque, chaque opérateur télécom, chaque entreprise énergétique maintient son propre centre d’opérations de sécurité, détecte ses propres menaces et répond à ses propres incidents — sans partager systématiquement ce qu’il apprend avec des pairs confrontés aux mêmes adversaires. L’Indice mondial de cybersécurité 2024 de l’Union internationale des télécommunications place l’Algérie au Tier 3 (stade « en voie d’établissement »), reflétant un engagement gouvernemental structuré qui reste en phase de consolidation. Le concept d’innovation ouverte — où les concurrents collaborent sur des défis communs tout en rivalisant sur l’exécution — est bien établi dans le développement technologique. Appliqué à la cybersécurité, il signifie la défense collaborative par le partage structuré de renseignements sur les menaces : lorsqu’une organisation détecte une attaque, chaque organisation de l’écosystème en bénéficie en quelques minutes, pas en quelques mois.
La Stratégie nationale de cybersécurité 2025-2029 de l’Algérie crée les conditions institutionnelles pour cette transformation. Mais construire les mécanismes réels de partage de renseignements intersectoriel nécessite une action délibérée qui va au-delà de ce que les décrets prescrivent.
Les fondations institutionnelles sont désormais en place
L’architecture de gouvernance de la cybersécurité en Algérie a subi une refonte complète au cours de l’année écoulée. Le décret présidentiel n° 25-321 du 30 décembre 2025 a formellement adopté la Stratégie nationale de cybersécurité 2025-2029, établissant une feuille de route quinquennale pour la défense des administrations publiques et des infrastructures numériques critiques. La stratégie a été élaborée selon une approche participative impliquant plusieurs secteurs. Le décret présidentiel n° 26-07 du 7 janvier 2026 est allé plus loin, imposant à chaque institution publique la création d’une unité de cybersécurité dédiée — distincte de la gestion informatique — rattachée directement au chef de l’organisme. Ces unités doivent concevoir des cartographies des menaces, déployer des plans de remédiation et se coordonner avec l’ASSI (Agence de sécurité des systèmes d’information) sur la réponse aux incidents. Le décret impose également la conformité à la législation sur la protection des données personnelles et l’intégration de clauses de cybersécurité dans les contrats d’externalisation.
Le mandat de leadership en cybersécurité est particulièrement significatif. Pour la première fois, les institutions publiques algériennes sont tenues de désigner un responsable dédié à la cybersécurité avec des responsabilités définies et un accès direct aux dirigeants de l’organisation. Cela crée une couche professionnelle de décideurs en sécurité à travers le gouvernement et les infrastructures critiques qui pourraient, en principe, former les nœuds d’un réseau national de renseignement sur les menaces.
L’architecture institutionnelle comprend désormais l’ASSI en tant qu’agence technique opérationnelle — avec son propre centre opérationnel (CNOSSI) — opérant sous le ministère de la Défense nationale ; le CNSSI (Conseil national de la sécurité des systèmes d’information, créé par la loi n° 20-05 du 20 janvier 2020) en tant qu’organe stratégique ; et le DZ-CERT (hébergé par le CERIST) en tant qu’équipe nationale de réponse aux urgences informatiques, membre de FIRST et d’AfricaCERT. L’Algérie a également établi l’ANPDP (Autorité nationale de protection des données personnelles), l’autorité de protection des données installée en août 2022 en vertu de la loi n° 18-07, qui croise la cybersécurité à travers les exigences de notification des violations de données et de protection de la vie privée dès la conception.
Ce qui manque encore, c’est le tissu connectif entre ces nœuds — le mécanisme structuré et en temps réel permettant au renseignement sur les menaces de circuler entre les organisations, entre les secteurs, et entre le gouvernement et le secteur privé.
Le plaidoyer pour le partage de renseignements sur les menaces
Le partage de renseignements sur les menaces n’est pas un concept abstrait. Il a une définition opérationnelle précise : l’échange structuré d’indicateurs de compromission (IOC), de tactiques, techniques et procédures (TTP), de divulgations de vulnérabilités et de contexte d’incidents entre organisations confrontées aux mêmes adversaires.
Quand cela fonctionne, les arguments économiques sont convaincants. Un seul analyste de sécurité dans une banque algérienne qui identifie un nouveau domaine de phishing ciblant les institutions financières algériennes génère un renseignement qui, s’il est partagé immédiatement, protège toutes les banques du pays. Sans partage, chacune de ces banques doit découvrir et analyser indépendamment la même menace — multipliant le temps de réponse, les coûts et la fenêtre de vulnérabilité. Dans un pays confronté à une pénurie documentée de talents en cybersécurité, le partage de renseignements multiplie efficacement la valeur de chaque professionnel de la sécurité.
Le modèle international pour cela est l’ISAC — l’Information Sharing and Analysis Center. Aux États-Unis, les ISAC ont commencé à se former en 1999 à la suite de la directive présidentielle PDD-63, qui imposait aux secteurs public et privé de partager des informations sur les menaces de cybersécurité. Aujourd’hui, les ISAC opèrent dans pratiquement tous les secteurs critiques : services financiers (FS-ISAC, fondé en 1999), énergie (E-ISAC), santé (H-ISAC), aviation (A-ISAC) et plus d’une douzaine d’autres. Ce sont des organisations sectorielles où les concurrents partagent des données sur les menaces dans le cadre d’accords structurés qui protègent les informations propriétaires tout en permettant la défense collective. Le FS-ISAC seul compte désormais plus de 5 000 entreprises membres dans plus de 75 pays, représentant 100 000 milliards de dollars d’actifs. Quand un membre détecte une nouvelle variante de trojan bancaire, l’indicateur est distribué à tous les membres en quelques minutes.
L’Europe suit un modèle similaire à travers l’ENISA (l’Agence de l’Union européenne pour la cybersécurité), qui coordonne le renseignement sur les menaces entre 27 États membres et maintient la base de données de vulnérabilités et les rapports sur le paysage des menaces de l’UE. La CISA (Cybersecurity and Infrastructure Security Agency) aux États-Unis opère un partage de menaces en temps réel avec le secteur privé à travers son programme Automated Indicator Sharing (AIS), un service gratuit utilisant les standards STIX/TAXII certifié en mars 2016 en vertu du Cybersecurity Information Sharing Act de 2015.
L’Algérie ne dispose d’aucune structure équivalente. Aucun ISAC sectoriel n’existe pour le secteur bancaire, l’énergie, les télécoms ou le gouvernement. Aucun système automatisé de partage d’indicateurs ne relie les organisations. Chaque équipe de sécurité opère comme une île, dupliquant les efforts, passant à côté de menaces qu’un voisin a déjà détectées, et perdant les connaissances institutionnelles lorsque les analystes changent de poste.
Advertisement
Le CERIST comme ancrage naturel
Si l’Algérie doit construire une plateforme nationale de partage de renseignements sur les menaces, le CERIST (Centre de recherche sur l’information scientifique et technique) est l’institution d’ancrage naturelle. Le CERIST héberge déjà le DZ-CERT, l’équipe nationale de réponse aux urgences informatiques de l’Algérie, qui collecte et diffuse le renseignement sur les menaces auprès des entités des secteurs public et privé. Il gère le réseau académique et de recherche algérien (ARN) et le registre du domaine .dz à travers NIC.DZ — un rôle qu’il tient depuis l’introduction d’Internet en Algérie en 1994. Il maintient des laboratoires de recherche en cybersécurité actifs avec des partenariats à travers les universités algériennes — USTHB, ESI, Université de Constantine 2 et Université de Batna 2.
Le mandat existant du CERIST, son infrastructure et ses relations institutionnelles — y compris sa proximité avec le Cyberparc de Sidi Abdellah et son écosystème de pôles d’innovation — le positionnent pour faire évoluer le DZ-CERT d’une équipe de réponse aux incidents réactive vers un hub proactif de partage de renseignements sur les menaces — un hub qui agrège les indicateurs provenant de l’ensemble des organisations algériennes, les enrichit par l’analyse, et redistribue du renseignement exploitable aux organisations membres en quasi-temps réel. L’appartenance du DZ-CERT à des réseaux internationaux comme FIRST et AfricaCERT fournit des canaux prêts à l’emploi pour l’échange de renseignements transfrontalier.
Les standards techniques existent déjà. STIX (Structured Threat Information eXpression) et TAXII (Trusted Automated eXchange of Indicator Information) sont les standards internationaux pour le partage machine-lisible de renseignements sur les menaces, désormais gérés sous OASIS et utilisés par les ISAC, les CERT et les fournisseurs de sécurité dans le monde entier. Les plateformes open source comme MISP (Malware Information Sharing Platform), développée par CIRCL Luxembourg et utilisée par l’OTAN, le CERT-EU et plus de 6 000 organisations dans le monde, fournissent l’infrastructure nécessaire au partage de renseignements sur les menaces à faible coût. L’Algérie n’a pas besoin de construire à partir de zéro — elle doit déployer les outils existants et créer le cadre de gouvernance permettant aux organisations de contribuer et de consommer du renseignement partagé.
Des modèles d’innovation ouverte déjà émergents
L’écosystème d’innovation ouverte au sens large en Algérie commence à produire des initiatives pertinentes pour la cybersécurité, même si elles ne sont pas explicitement présentées comme du partage de renseignements sur les menaces.
Les programmes de bug bounty représentent l’application la plus directe de la sécurité participative. Bien qu’aucune organisation algérienne majeure n’ait lancé de programme formel de bug bounty public, la divulgation informelle de vulnérabilités existe — des chercheurs en sécurité algériens identifient et signalent des vulnérabilités dans les systèmes nationaux, parfois via des canaux comme Shellmates (le club de cybersécurité de l’ESI, fondé en décembre 2011 en tant que OWASP Student Chapter Algeria) et BSides Algiers, que Shellmates organise depuis 2012. Formaliser ce processus canaliserait le talent algérien en CTF — des équipes qui se classent parmi les meilleures d’Afrique — vers la découverte structurée de vulnérabilités.
Le défi d’innovation Smart Energy Efficiency du PNUD (de décembre 2025 à juin 2026), lancé en partenariat avec l’APRUE, se concentre sur la gestion intelligente de l’énergie et la digitalisation des infrastructures algériennes. Bien que ciblant principalement l’efficacité énergétique, son accent sur l’automatisation et la gestion intelligente des réseaux croise intrinsèquement les exigences de cybersécurité pour la protection des infrastructures critiques. Le Hackathon national de la formation professionnelle, lancé par le ministère de la Formation et de l’Enseignement professionnels, comporte des tracks dédiés à l’IA, la cybersécurité et l’Industrie 4.0, attirant des centaines de participants des 37 wilayas d’Algérie. Ces hackathons créent des environnements où des équipes pluridisciplinaires s’attaquent aux défis de sécurité.
Des programmes comme les initiatives d’innovation ouverte d’AOIP et Hadina Tech montrent que l’écosystème startup algérien est prêt à collaborer au-delà des frontières institutionnelles. Ces initiatives sont précieuses mais fragmentées. Ce qui leur manque, c’est le cadre institutionnel qui relie les résultats des hackathons, les découvertes de vulnérabilités et les conclusions de recherche à la cyberdéfense opérationnelle. L’écart entre la production d’une équipe CTF gagnante et la production d’un flux national de renseignements sur les menaces ne relève pas du talent — il relève de l’infrastructure et de la gouvernance.
Des modèles régionaux à étudier
L’Algérie n’a pas besoin de regarder uniquement vers les États-Unis ou l’UE pour des modèles. Plus près de chez elle, le Maroc opère le maCERT sous la DGSSI (Direction générale de la sécurité des systèmes d’information), avec des activités qui ont commencé en 2010, coordonnant le partage de renseignements sur les menaces entre le gouvernement et les opérateurs d’infrastructures critiques. L’ANSI tunisienne (Agence nationale de la sécurité informatique), établie en 2004, a opéré le tunCERT avec des relations structurées avec les réseaux internationaux de CERT — bien que la Tunisie ait depuis transitionné vers une nouvelle Agence nationale de cybersécurité (ANCS) en 2023, reflétant l’évolution de la défense cyber institutionnelle. Les deux pays ont devancé l’Algérie dans l’opérationnalisation du partage intersectoriel de renseignements sur les menaces, malgré des économies numériques plus petites.
La Cyber Security Agency (CSA) de Singapour fournit un autre modèle de collaboration public-privé : le partage de menaces en temps réel avec le secteur privé via son programme SG Cyber Safe, canalisant la recherche académique du Crystal Centre de l’Université nationale de Singapour en capacité opérationnelle. La logique structurelle — le gouvernement coordonne, le secteur privé contribue, le monde académique enrichit — est directement applicable au contexte algérien, où l’ASSI, le CERIST et l’ESI occupent déjà des rôles analogues.
Pour l’Algérie, la voie à suivre combinerait les cadres politiques avec un déploiement pratique : des communautés sectorielles de partage hébergées par le CERIST pour le secteur bancaire, l’énergie et les télécoms ; une instance MISP pour le partage automatisé d’indicateurs ; et des accords formels qui protègent les organisations contributrices de toute responsabilité tout en imposant la participation aux entités désignées comme infrastructures critiques dans le cadre de la Stratégie nationale de cybersécurité.
Pour une perspective plus large sur la façon dont les plus grandes entreprises algériennes structurent leur engagement avec l’écosystème d’innovation, consultez L’innovation ouverte corporate en Algérie.
Advertisement
🧭 Radar de Décision
| Dimension | Évaluation |
|---|---|
| Pertinence pour l’Algérie | Élevée — Plus de 70M d’attaques/an avec une surface numérique croissante et aucun mécanisme de partage intersectoriel |
| Calendrier d’action | 6-12 mois — nécessite la construction d’un cadre institutionnel s’appuyant sur l’infrastructure existante du CERIST/DZ-CERT |
| Parties prenantes clés | Responsables des unités de cybersécurité (nouvellement mandatés par le décret 26-07), ASSI, CERIST/DZ-CERT, directeurs informatiques du secteur bancaire, équipes sécurité télécoms, opérations de sécurité de Sonatrach/Sonelgaz |
| Type de décision | Stratégique |
| Niveau de priorité | Élevé |
Synthèse : La Stratégie nationale de cybersécurité 2025-2029 de l’Algérie crée le cadre juridique pour la défense collaborative, et le mandat des unités de cybersécurité en vertu du décret 26-07 crée le réseau professionnel. Mais sans partage intersectoriel de renseignements sur les menaces — un modèle ISAC ancré par le CERIST et le DZ-CERT — chaque organisation reste vulnérable aux menaces que ses voisins ont déjà détectées et neutralisées. La technologie est open source et éprouvée. La pièce manquante est la gouvernance et la volonté institutionnelle.
Sources et lectures complémentaires
- Algeria Adopts 2025-2029 National Cybersecurity Strategy — We Are Tech Africa
- Algeria Orders Cybersecurity Units in Public Sector Amid Surge in Cyberattacks — Ecofin Agency
- Algeria Strengthens Cybersecurity Framework to Protect National Infrastructure — TechAfrica News
- DZ-CERT — Algeria Computer Emergency Response Team — CERIST
- Cybersecurity and Governance — The State of Software Engineering in Algeria
- MISP — Open Source Threat Intelligence Platform
- FS-ISAC — Financial Services Information Sharing and Analysis Center
- ENISA — European Union Agency for Cybersecurity
- CISA Automated Indicator Sharing (AIS)





Advertisement