Les enjeux : pourquoi la sécurité OT est une question existentielle pour l’Algérie
L’Algérie est une économie hydrocarbure. Sonatrach, la compagnie nationale de pétrole et de gaz, a généré 45 milliards de dollars de revenus d’exportation et 6 milliards de dollars de bénéfice net en 2024, soit une hausse de 20 pour cent du bénéfice net par rapport à 2023. C’est la plus grande entreprise d’Afrique, avec 154 filiales opérant sur l’ensemble de la chaîne de valeur pétrolière. Les hydrocarbures représentent environ 60 pour cent des recettes publiques de l’Algérie et plus de 85 pour cent de ses revenus d’exportation.
Sonelgaz, l’entreprise publique de distribution d’électricité et de gaz, alimente les foyers, les usines et les services publics du pays. Ensemble, ces deux entreprises constituent le système circulatoire de l’économie algérienne.
Toutes deux dépendent de la technologie opérationnelle (OT) — le matériel et les logiciels qui contrôlent les processus physiques. Les systèmes SCADA (Supervisory Control and Data Acquisition) surveillent la pression des pipelines, régulent le débit de gaz, gèrent la distribution d’électricité et contrôlent le traitement de l’eau. Les systèmes de contrôle distribué (DCS) automatisent les opérations de raffinage. Les automates programmables industriels (PLC) pilotent les pompes, vannes et compresseurs individuels à travers des milliers d’installations distantes, souvent situées dans des zones sahariennes isolées.
Lorsque ces systèmes sont compromis, les conséquences ne sont pas des fuites de données — ce sont des conséquences physiques. Une lecture de pression de pipeline manipulée peut provoquer des explosions. Une perturbation du réseau électrique plonge les villes dans l’obscurité. Un processus de traitement de l’eau altéré peut mettre en danger la santé publique.
Le paysage des menaces : ce qui cible les systèmes industriels
Contexte mondial
Le rapport Dragos 2026 OT Cybersecurity Year in Review révèle un changement fondamental : les adversaires dépassent le stade du pré-positionnement pour cartographier activement les boucles de contrôle et comprendre comment manipuler les processus physiques. C’est la différence entre un attaquant qui sait qu’il est dans votre réseau et un autre qui sait exactement quelle vanne fermer pour provoquer une catastrophe.
Résultats clés du rapport :
- Dragos a suivi 119 groupes de ransomware impactant 3 300 organisations industrielles en 2025, soit une augmentation de 49 pour cent par rapport aux 80 groupes de 2024.
- Trois nouveaux groupes de menaces ont été identifiés — AZURITE, PYROXENE et SYLVANITE — chacun ciblant différents aspects de l’infrastructure industrielle, des postes d’ingénierie aux compromissions de la chaîne d’approvisionnement. PYROXENE a déployé un logiciel malveillant destructeur de type wiper contre des infrastructures critiques lors d’un conflit régional en 2025.
- KAMACITE a mené une reconnaissance systématique de dispositifs industriels entre mars et juillet 2025, cartographiant les boucles de contrôle en ciblant les interfaces opérateurs (HMI), les variateurs de fréquence, les compteurs et les passerelles distantes — un balayage qui suggère une préparation délibérée à de futures perturbations.
- 25 pour cent des avis de vulnérabilité ICS-CERT et NVD contenaient des scores CVSS incorrects, et 26 pour cent ne contenaient aucun correctif ni mesure d’atténuation de la part des fournisseurs.
Le secteur de l’énergie sous pression
Le secteur de l’énergie est une cible prioritaire. Zscaler ThreatLabz a documenté une augmentation de 400 pour cent des attaques par malware IoT et OT en glissement annuel, la fabrication et le pétrole et le gaz figurant parmi les secteurs les plus ciblés. Des cyberattaques ont été spécifiquement observées contre des opérations énergétiques en Afrique du Nord : en février 2025, un groupe de menaces appelé Belsen a publié un accès réseau à la « plus grande entreprise énergétique d’Afrique du Nord » sur un forum du dark web, au prix de 20 000 dollars.
Leçons de Colonial Pipeline
L’attaque par ransomware contre Colonial Pipeline en 2021 reste l’étude de cas de référence pour le risque OT dans le secteur énergétique. Un seul mot de passe VPN compromis sans authentification multifacteur a permis au groupe de ransomware DarkSide d’accéder au réseau IT du plus grand pipeline de produits pétroliers raffinés des États-Unis. Bien que l’attaque ait ciblé les systèmes de facturation, l’entreprise a arrêté les opérations du pipeline par précaution, provoquant des pénuries de carburant sur la côte est des États-Unis, des achats de panique dans les stations-service et une déclaration d’urgence présidentielle. L’entreprise a payé une rançon de 4,4 millions de dollars en Bitcoin.
La leçon pour l’Algérie : même une brèche côté IT peut forcer des arrêts opérationnels lorsque les réseaux IT et OT ne sont pas correctement segmentés. Et l’infrastructure de pipelines de l’Algérie — des milliers de kilomètres de conduites de pétrole et de gaz traversant le Sahara vers les terminaux d’exportation méditerranéens — présente une surface d’attaque comparable.
Les infrastructures hydrauliques : la cible négligée
L’Algérie a engagé environ 5,4 milliards de dollars dans les infrastructures de dessalement, l’eau dessalée devant couvrir 60 pour cent des besoins en eau potable du pays d’ici 2030 grâce à 11 usines de dessalement réparties en deux phases. Ces usines fonctionnent sur des systèmes SCADA qui contrôlent la pression d’osmose inverse, le dosage chimique et les pompes de distribution.
L’incident d’Oldsmar en 2021, en Floride, a démontré le risque : un attaquant a accédé à distance à un système SCADA et augmenté les niveaux d’hydroxyde de sodium de 100 parties par million à 11 100 ppm — un changement potentiellement mortel. Un opérateur a détecté la manipulation en temps réel, mais l’incident a révélé la vulnérabilité des systèmes SCADA de traitement de l’eau, en particulier lorsqu’ils s’appuient sur des outils de partage de bureau à distance avec une sécurité de mots de passe médiocre et des systèmes d’exploitation obsolètes.
Le réseau de dessalement en expansion de l’Algérie — de plus en plus automatisé et numérisé — fait face à des risques similaires. Avec l’objectif que l’eau dessalée couvre 60 pour cent des besoins en eau potable d’ici 2030, la cybersécurité de ces installations contrôlées par SCADA est directement liée à la santé publique et à la sécurité hydrique nationale.
Le facteur ransomware
Le ransomware n’est plus uniquement un problème IT. Le rapport Dragos 2026 a révélé que 119 groupes de ransomware ont impacté 3 300 organisations industrielles en 2025, soit une augmentation de 49 pour cent par rapport à l’année précédente. L’industrie manufacturière a représenté plus des deux tiers des victimes, mais l’énergie et les services publics sont de plus en plus ciblés.
Pour l’Algérie, l’équation économique du ransomware dans le secteur énergétique est brutale. Si une attaque par ransomware forçait Sonatrach à interrompre les opérations des pipelines pendant seulement 48 heures — comme ce fut le cas pour Colonial Pipeline — la perte directe de revenus pourrait dépasser 240 millions de dollars, sur la base des revenus d’exportation quotidiens. Les coûts indirects — intervention d’urgence, investigation forensique, pénalités réglementaires, atteinte à la réputation et retards de redémarrage de la production — amplifieraient considérablement ce chiffre.
Comprendre le problème de la convergence IT/OT
Pourquoi l’OT était historiquement sûr
Pendant des décennies, les systèmes de contrôle industriel fonctionnaient en isolation. Les réseaux SCADA étaient propriétaires, isolés d’internet par un air gap, et gérés par des ingénieurs d’exploitation, pas par les départements IT. La sécurité était physique : des verrous sur les portes des salles de contrôle, des gardes armés aux installations de pipelines.
Ce qui a changé
La numérisation a tout changé. Sonatrach poursuit activement sa transformation numérique, en partenariat avec Honeywell pour des initiatives de durabilité et de numérisation incluant des solutions de captage de carbone, la maintenance prédictive et des améliorations en cybersécurité. L’entreprise a également travaillé avec Emerson pour moderniser les opérations des usines de traitement de gaz grâce à l’automatisation et aux solutions numériques. La stratégie plus large de transformation numérique de Sonatrach comprend des plateformes cloud, la planification des ressources d’entreprise SAP et l’analytique de données à travers l’ensemble de ses opérations.
Cette numérisation apporte des gains d’efficacité considérables — surveillance à distance des installations dans le désert, maintenance prédictive, optimisation automatisée de la production. Mais elle connecte aussi des systèmes OT autrefois isolés aux réseaux IT d’entreprise, aux plateformes cloud et à internet. L’air gap a disparu.
Les risques de la convergence
Lorsque les réseaux IT et OT convergent sans architecture de sécurité appropriée, plusieurs risques émergent :
Mouvement latéral. Un attaquant qui compromet un compte de messagerie d’entreprise peut potentiellement traverser du réseau IT vers le réseau OT si la segmentation est insuffisante. C’est précisément ce qui s’est passé avec Colonial Pipeline.
Vulnérabilités partagées. Les systèmes OT fonctionnent de plus en plus sur des plateformes IT standard — serveurs Windows, postes de travail Linux, réseaux TCP/IP. Ils héritent de toutes les vulnérabilités de ces plateformes, mais contrairement aux systèmes IT, ils ne peuvent pas être facilement corrigés car un temps d’arrêt signifie une perte de production.
Exposition de l’accès distant. Les ingénieurs qui surveillent à distance les systèmes SCADA depuis des ordinateurs portables ou des appareils mobiles créent des points d’entrée. Les identifiants VPN, les protocoles de bureau à distance et les portails de maintenance des fournisseurs sont des vecteurs d’attaque privilégiés.
Systèmes hérités. De nombreux systèmes SCADA et DCS dans les installations pétrolières et gazières de l’Algérie ont été déployés il y a 15 à 20 ans. Ils fonctionnent sur des systèmes d’exploitation qui ne reçoivent plus de mises à jour de sécurité, utilisent des protocoles propriétaires non chiffrés et ont été conçus avec la disponibilité et la sécurité fonctionnelle — pas la cybersécurité — comme objectifs principaux.
Risques liés à la chaîne d’approvisionnement. Les équipements OT proviennent d’une chaîne d’approvisionnement mondiale de fournisseurs — Honeywell, Emerson, Schneider Electric, Siemens, ABB. Les produits de chaque fournisseur introduisent des vulnérabilités potentielles, et la coordination des correctifs à travers plusieurs écosystèmes de fournisseurs ajoute de la complexité. Le rapport Dragos 2026 a révélé que 26 pour cent des avis de vulnérabilité ICS ne contenaient aucun correctif ni mesure d’atténuation de la part des fournisseurs, laissant les opérateurs exposés même lorsque les vulnérabilités sont divulguées.
Dispersion géographique. L’infrastructure de Sonatrach s’étend des terminaux côtiers méditerranéens aux champs de production du Sahara profond, souvent connectés par des liaisons satellite et des relais micro-ondes plutôt que par des câbles à fibre optique. Sécuriser des installations distantes à des centaines de kilomètres de la ville la plus proche présente des défis uniques en matière de sécurité physique et réseau. Ces sites distants sont souvent dotés de personnel d’exploitation avec une formation limitée en cybersécurité, ce qui en fait des points d’entrée potentiels pour les attaques par ingénierie sociale.
Ce dont l’Algérie a besoin : un cadre pour la cybersécurité OT
IEC 62443 : la norme mondiale
La série de normes IEC 62443, développée par la Commission Electrotechnique Internationale, est le cadre international de référence pour la cybersécurité des systèmes d’automatisation et de contrôle industriels. Elle fournit une approche systématique couvrant :
Niveaux de sécurité. Quatre niveaux progressifs de SL1 (protection contre une utilisation accidentelle ou non intentionnelle) à SL4 (défense contre des attaques étatiques disposant de ressources étendues). L’infrastructure énergétique critique de l’Algérie devrait viser les niveaux SL3 ou SL4.
Zones et conduits. IEC 62443 exige de diviser l’environnement industriel en zones de sécurité — des groupes d’actifs ayant des exigences de sécurité communes — connectées par des conduits (canaux de communication contrôlés entre les zones). Cela impose la segmentation du réseau et empêche les mouvements latéraux non restreints.
Sept exigences fondamentales. Contrôle d’identification et d’authentification, contrôle d’utilisation, intégrité du système, confidentialité des données, flux de données restreint, réponse rapide aux événements et disponibilité des ressources. Chaque exigence est adaptée aux besoins spécifiques des environnements industriels.
DNV a publié DNV-RP-G108, un guide spécifique pour l’application de l’IEC 62443 dans l’industrie pétrolière et gazière, développé dans le cadre d’un projet industriel conjoint avec ABB, Emerson, Honeywell, Siemens, Shell et Statoil. Ce guide de pratiques recommandées serait directement applicable aux opérations de Sonatrach.
Construire des centres d’opérations de sécurité OT
Les organisations disposant d’une visibilité complète sur l’OT ont détecté et contenu les incidents de ransomware OT en 5 jours en moyenne contre une moyenne sectorielle de 42 jours. Cette amélioration par un facteur huit du temps de réponse démontre la valeur d’une surveillance dédiée de l’OT.
Les opérateurs d’infrastructures critiques de l’Algérie ont besoin de centres d’opérations de sécurité (SOC) spécifiques à l’OT qui :
- Surveillent les protocoles industriels (Modbus, DNP3, OPC-UA) — pas seulement le trafic IT standard.
- Maintiennent des inventaires d’actifs de chaque PLC, RTU, HMI et serveur SCADA.
- Détectent les valeurs de processus anormales — pas uniquement les intrusions réseau.
- Coordonnent avec les systèmes de sécurité physique pour prévenir les défaillances en cascade.
- Fonctionnent 24h/24 et 7j/7 avec du personnel comprenant à la fois la cybersécurité et les processus industriels.
Segmentation réseau : l’incontournable
La mesure la plus impactante est une segmentation réseau rigoureuse entre les environnements IT et OT. Cela signifie :
- Des zones démilitarisées (DMZ) entre les réseaux IT d’entreprise et les réseaux de contrôle industriel, avec des pare-feux surveillés régissant tout le trafic.
- Des passerelles de sécurité unidirectionnelles (diodes de données) pour les flux de données critiques, garantissant que l’information peut sortir du réseau OT pour la surveillance mais qu’aucun trafic ne peut entrer depuis le côté IT.
- La micro-segmentation au sein du réseau OT lui-même, isolant les différentes zones de processus (production en amont, transport intermédiaire, raffinage en aval) afin qu’une brèche dans une zone ne puisse pas se propager.
Sécuriser l’accès distant
Sonatrach exploitant des installations à travers le Sahara, l’accès distant est essentiel mais doit être contrôlé :
- Des serveurs de rebond dédiés et gérés pour tout accès OT distant — jamais de connexions directes.
- Une authentification multifacteur pour chaque session distante, avec enregistrement et surveillance des sessions.
- Des fenêtres d’accès à durée limitée avec déconnexion automatique.
- Des protocoles de gestion d’accès fournisseurs qui révoquent les identifiants à la fin des fenêtres de maintenance.
Publicité
Le décret 26-07 et l’impulsion réglementaire
Le décret présidentiel 26-07, signé le 7 janvier 2026, impose la création d’unités de cybersécurité dédiées dans toutes les institutions publiques, y compris les entreprises d’État comme Sonatrach et Sonelgaz. Ces unités doivent concevoir des cartographies de menaces, déployer des plans de remédiation et se coordonner avec l’ASSI (Agence de Sécurité des Systèmes d’Information) sur la réponse aux incidents. La stratégie nationale de cybersécurité 2025-2029, approuvée par le décret 25-321 en décembre 2025, poursuit la protection des infrastructures critiques, la sécurité des données sensibles de l’État et la continuité des services publics.
Ce cadre réglementaire est nécessaire mais pas suffisant pour la sécurité OT. Les approches standard de cybersécurité IT — tests de pénétration annuels, protection des terminaux, sensibilisation au hameçonnage — ne répondent pas aux caractéristiques uniques des environnements industriels :
- Les systèmes OT ne peuvent souvent pas être corrigés sans arrêt de production.
- Les logiciels antivirus peuvent interférer avec les processus de contrôle en temps réel.
- Les outils d’analyse de sécurité IT peuvent faire planter les systèmes SCADA hérités.
- Les procédures de réponse aux incidents doivent prendre en compte les risques de sécurité physique.
L’Algérie a besoin d’orientations réglementaires spécifiques à l’OT — s’appuyant sur l’IEC 62443 — qui reconnaissent ces distinctions et imposent des contrôles appropriés pour les environnements industriels.
Le facteur humain : les compétences en cybersécurité OT
La cybersécurité OT exige une combinaison rare de compétences couvrant deux disciplines traditionnellement séparées : l’ingénierie industrielle et la sécurité de l’information.
Le profil de compétences
Un professionnel efficace de la sécurité OT doit comprendre :
- Le contrôle des processus industriels — comment les systèmes SCADA gouvernent des processus physiques comme la régulation de la pression du gaz, l’équilibrage des charges électriques et le dosage chimique dans le traitement de l’eau.
- Les protocoles de réseaux industriels — Modbus TCP, DNP3, OPC-UA, IEC 61850, et d’autres protocoles fondamentalement différents du TCP/IP standard.
- Les systèmes instrumentés de sécurité (SIS) — la dernière ligne de défense qui prévient les catastrophes physiques, et comment les mesures de cybersécurité ne doivent jamais interférer avec les fonctions de sécurité.
- Les conséquences physiques — la capacité à réfléchir à ce qui se passe dans le monde réel lorsqu’un système numérique est compromis.
Ce profil est extrêmement rare à l’échelle mondiale. En Algérie, il est virtuellement inexistant en tant que discipline formellement enseignée.
Construire le vivier de talents
L’Algérie dispose de plusieurs atouts pour développer les talents en cybersécurité OT :
Tradition d’ingénierie. L’Algérie forme des milliers de diplômés en génie électrique, mécanique et des procédés chaque année à travers des institutions comme l’Ecole Nationale Polytechnique et l’Université de Boumerdes (anciennement l’Institut du Pétrole et du Gaz). Ces diplômés comprennent déjà les processus industriels — ils ont besoin d’une formation en cybersécurité en complément.
L’infrastructure de formation de Sonatrach. Sonatrach exploite ses propres instituts de formation, dont l’Institut Algérien du Pétrole (IAP) à Boumerdes. L’ajout de modules de cybersécurité OT au programme de l’IAP pourrait former des professionnels qui comprennent à la fois les dimensions industrielles et sécuritaires.
Parcours de certification internationaux. SANS Institute propose des cours spécialisés comme ICS410: ICS/SCADA Security Essentials et la certification GICSP (Global Industrial Cyber Security Professional). L’Algérie devrait investir dans l’envoi de cohortes d’ingénieurs suivre ces programmes, puis les faire former d’autres professionnels au niveau national.
L’opportunité de marché
Le marché de la sécurité OT au Moyen-Orient et en Afrique devrait passer de 4,36 milliards USD en 2025 à 9,65 milliards USD d’ici 2030, soit un taux de croissance annuel composé de 17,2 pour cent. Le segment de l’énergie et de l’électricité devrait enregistrer le taux de croissance le plus rapide, à 19,0 pour cent sur la période de prévision.
Pour l’Algérie en particulier, le marché de la cybersécurité OT est porté par plusieurs forces :
- La numérisation de Sonatrach crée une demande pour sécuriser les systèmes industriels nouvellement connectés.
- Le décret 26-07 impose des capacités de cybersécurité dans les entreprises d’État.
- L’expansion du dessalement (investissement de 5,4 milliards de dollars) ajoute de nouvelles infrastructures contrôlées par SCADA.
- La modernisation du réseau électrique à travers les initiatives de réseau intelligent de Sonelgaz introduit des sous-stations et des équipements de distribution connectés par IoT.
Qui peut répondre à la demande
La cybersécurité OT est une discipline spécialisée qui nécessite des compétences, des outils et des approches différents de la sécurité IT. Les leaders mondiaux dans ce domaine comprennent Dragos, Claroty, Nozomi Networks et la division sécurité OT de Fortinet. Cependant, l’Algérie a besoin de capacités locales :
- Les diplômés en ingénierie algériens avec une formation en contrôle de processus peuvent être reconvertis en cybersécurité OT plus rapidement que les professionnels de la sécurité IT ne peuvent apprendre les processus industriels.
- Sonatrach et Sonelgaz devraient envisager de développer des capacités SOC OT internes plutôt que de dépendre entièrement de prestataires externes, compte tenu de la sensibilité et de l’envergure de leurs opérations.
- Les entreprises locales de cybersécurité comme UNIDEES, qui est déjà partenaire de Fortinet et d’autres grands fournisseurs de sécurité, sont des candidates naturelles pour développer des pratiques de sécurité OT.
- Les partenariats universitaires avec des programmes de sécurité ICS (tels que les cours SANS ICS) peuvent accélérer le transfert de connaissances.
Une feuille de route pratique pour la sécurité OT en Algérie
Phase 1 : Visibilité des actifs (Année 1)
On ne peut pas protéger ce qu’on ne voit pas. La première priorité est un inventaire complet de tous les actifs OT à travers les infrastructures critiques :
- Chaque PLC, RTU, HMI, serveur SCADA, contrôleur DCS et commutateur réseau dans chaque installation.
- Des cartes de topologie réseau montrant toutes les connexions entre les environnements IT et OT.
- L’identification des systèmes hérités fonctionnant avec des logiciels non supportés.
- La surveillance de référence des valeurs de processus normales et des schémas de trafic réseau.
Phase 2 : Architecture réseau (Année 1-2)
- Implémenter l’architecture de zones et conduits IEC 62443.
- Déployer des DMZ et des pare-feux entre les réseaux IT et OT.
- Installer des passerelles unidirectionnelles pour les flux de données critiques.
- Éliminer les connexions internet directes aux systèmes OT.
- Sécuriser tous les accès distants via des serveurs de rebond gérés avec authentification multifacteur.
Phase 3 : Surveillance et détection (Année 2-3)
- Déployer des outils de surveillance de sécurité spécifiques à l’OT (surveillance passive du réseau, pas de balayage actif).
- Établir une capacité SOC OT, que ce soit en interne ou via des services gérés.
- Implémenter la détection d’anomalies pour les valeurs de processus et les protocoles industriels.
- Créer des procédures de réponse aux incidents spécifiques aux environnements OT, incluant la coordination avec les systèmes de sécurité.
Phase 4 : Gouvernance et amélioration continue (Année 3-5)
- Adopter l’IEC 62443 comme norme nationale pour la cybersécurité industrielle.
- Mener des évaluations régulières de sécurité OT et des exercices sur table.
- Intégrer la cybersécurité OT dans les exigences d’achat de Sonatrach et Sonelgaz pour tous les nouveaux systèmes.
- Développer une main-d’œuvre nationale en cybersécurité OT à travers des programmes universitaires spécialisés et des certifications professionnelles.
Ce qui se passe si l’Algérie rate ce tournant
Les conséquences de l’inaction ne sont pas théoriques :
- Une cyberattaque réussie sur les systèmes SCADA des pipelines de Sonatrach pourrait perturber les exportations de pétrole et de gaz qui génèrent plus de 85 pour cent des recettes en devises de l’Algérie.
- Un réseau électrique compromis géré par Sonelgaz pourrait provoquer des pannes en cascade affectant des millions de citoyens et la base industrielle.
- Des contrôles d’usines de dessalement altérés pourraient contaminer l’eau potable des villes côtières où vit la majorité de la population algérienne.
- Même sans dommage physique, une attaque par ransomware forçant un arrêt opérationnel — comme ce fut le cas pour Colonial Pipeline — pourrait coûter à l’Algérie des centaines de millions de dollars en production perdue.
Le secteur énergétique mondial a dépassé la question de savoir si les systèmes OT seront ciblés. La seule question est quand, et si les défenses de l’Algérie seront prêtes.
Questions Fréquemment Posées
Combien de groupes de ransomware ont ciblé des organisations industrielles en 2025, et comment cela se compare-t-il à l’année précédente ?
Selon le rapport Dragos 2026 OT Cybersecurity Year in Review, 119 groupes de ransomware ont impacté 3 300 organisations industrielles en 2025, soit une augmentation de 49 % par rapport aux 80 groupes suivis en 2024. Trois nouveaux groupes de menaces ont également été identifiés : AZURITE, PYROXENE et SYLVANITE, chacun ciblant différents aspects de l’infrastructure industrielle.
Pourquoi la sécurité OT/ICS est-elle un enjeu économique existentiel spécifiquement pour l’Algérie ?
L’économie algérienne dépend de manière critique des systèmes contrôlés par l’OT. Sonatrach a généré 45 milliards de dollars de revenus d’exportation et 6 milliards de dollars de bénéfice net en 2024, les hydrocarbures représentant environ 60 % des recettes publiques et plus de 85 % des revenus d’exportation. Sonatrach et Sonelgaz s’appuient sur des systèmes SCADA, DCS et PLC pour contrôler les pipelines, les raffineries et la distribution électrique. Une attaque OT réussie pourrait perturber 85 % des revenus d’exportation de l’Algérie.
Quel cadre réglementaire l’Algérie possède-t-elle pour la cybersécurité OT, et quelles lacunes subsistent ?
L’Algérie a promulgué le Décret 26-07, qui impose des unités de cybersécurité dans toutes les entités publiques, et a adopté une Stratégie Nationale de Cybersécurité 2025-2029. Sonatrach a également signé des partenariats de digitalisation avec Honeywell et Emerson. Cependant, la capacité spécifique en sécurité OT reste pratiquement inexistante. Le pays manque de centres d’opérations de sécurité (SOC) dédiés à l’OT, d’implémentation de l’architecture IEC 62443 et de talents spécialisés suffisants, bien que les diplômés en ingénierie des écoles polytechniques et de l’IAP Boumerdes soient identifiés comme la voie la plus rapide pour développer cette capacité.
Sources et lectures complémentaires
- Dragos 2026 OT Cybersecurity Year in Review — Dragos
- Dragos 2026 Report: Surge in Threat Groups and Ransomware — Dragos Press Release
- OT Teams Are Losing the Time Advantage Against Industrial Threat Actors — Help Net Security
- ISA/IEC 62443 Series of Standards — ISA
- DNV-RP-G108: Cyber Security in Oil and Gas Based on IEC 62443 — DNV
- Cyber Threats Against Energy Sector Surge as Global Tensions Mount — Resecurity
- DarkSide Pwned Colonial Pipeline With Old VPN Password — Threatpost
- Compromise of U.S. Water Treatment Facility — CISA Advisory
- Zscaler ThreatLabz: 400% Increase in IoT and OT Malware Attacks — Zscaler
- Middle East and Africa OT Security Market — MarketsandMarkets
- Sonatrach Posts 20% Jump in Net Earnings for 2024 — AL24 News
- Algeria Commits $5.4B to Desalination for Long-Term Water Security — Energy Capital and Power
- Algeria Water Security Tied to 11 New Desalination Plants — Aquatech Trade
- Algeria Adopts 2025-2029 National Cybersecurity Strategy — WeAreTech Africa
- Presidential Decree 26-07 — ARPCE
- Honeywell and Sonatrach to Collaborate on Digitalization — Zawya
- Emerson to Modernize Sonatrach Gas Processing Plant — Emerson
- ICS410: ICS/SCADA Security Essentials — SANS Institute














