Cyberespionnage en Algérie : l’opération « CamelClone » frappe hôpitaux et administrations

A la Une

Amel Bensalem
Amel Bensalemhttps://alg247.com
Journaliste couvrant les évolutions politiques, économiques et sociales en Afrique du Nord. Elle s’intéresse aux transformations institutionnelles, aux relations euro-méditerranéennes et aux enjeux régionaux du Maghreb et du Mashrek.

Une campagne de cyberespionnage ciblée vise depuis plusieurs semaines les établissements hospitaliers, les universités et les administrations algériennes, selon une note interne du ministère de la Santé datée du 12 avril 2026. L’alerte survient six semaines seulement après la présentation officielle de la Stratégie nationale de cybersécurité 2025-2029, révélant un écart préoccupant entre les ambitions proclamées et l’état réel de la protection des systèmes d’information publics.

La Direction des systèmes d’information du ministère de la Santé a diffusé, le 12 avril 2026, une circulaire d’urgence à l’ensemble des établissements hospitaliers, centres hospitalo-universitaires et directions de wilaya placés sous sa tutelle. Le document signale une opération de cyberespionnage active, baptisée « CamelClone », visant les messageries institutionnelles du secteur public algérien. Cette alerte, révélée par le quotidien arabophone El Khabar le 15 avril, constitue l’une des rares fois où une administration algérienne reconnaît publiquement — même indirectement — être exposée à une menace numérique structurée.

Des fichiers piégés aux couleurs du ministère de l’Habitat

Le mode opératoire documenté par la note ministérielle repose sur une technique d’hameçonnage ciblé, connue sous le terme de spear phishing. Les attaquants diffusent des courriels d’apparence officielle, arborant logos et références administratives, en usurpant notamment l’identité du ministère de l’Habitat, de l’Urbanisme et de la Ville. Ces messages contiennent des pièces jointes piégées dont l’ouverture suffit à compromettre le poste de travail du destinataire, puis potentiellement l’ensemble du réseau auquel il est connecté. La sophistication du procédé réside dans la personnalisation : imiter une institution pour en infiltrer une autre implique une connaissance précise de l’organigramme administratif algérien, ce que les experts en sécurité qualifient de marqueur d’une attaque ciblée, distincte d’un hameçonnage de masse indifférencié.

Dans plusieurs établissements hospitaliers, des responsables informatiques ont, selon El Khabar, rappelé à leurs agents les consignes de base — vérifier l’identité de l’expéditeur, s’abstenir de tout téléchargement automatique, signaler toute anomalie. Cette réponse individuelle, si elle témoigne d’une prise de conscience, reste néanmoins en décalage avec la nature systémique de la menace détectée.

Six semaines après la stratégie nationale, la réalité du terrain

La chronologie de l’affaire mérite d’être soulignée. Le 3 mars 2026, l’Algérie présentait officiellement sa Stratégie nationale de sécurité des systèmes d’information pour la période 2025-2029, un document cadre validé par le président Tebboune et articulé autour de trois piliers : consolidation des capacités techniques, optimisation de la coordination interinstitutionnelle, et gestion des crises numériques. Ce texte affichait la souveraineté numérique comme objectif central d’une administration en cours de modernisation accélérée.

Six semaines plus tard, c’est précisément le secteur hospitalier public — l’un des plus exposés par la numérisation de ses dossiers patients, protocoles et marchés — qui doit diffuser une alerte d’urgence. Cet enchaînement ne dit pas l’échec de la stratégie, dont la mise en œuvre s’inscrit dans un horizon pluriannuel, mais il met en lumière un hiatus réel entre l’ambition du document cadre et l’état de préparation des agents de terrain. Le maillon faible, dans ce type d’attaque, reste humain : un fonctionnaire qui ouvre une pièce jointe malveillante peut neutraliser des mois de travail de sécurisation des réseaux.

Une cible cohérente avec le positionnement géostratégique d’Alger

L’origine et l’attribution de l’opération « CamelClone » n’ont, à ce jour, fait l’objet d’aucune revendication ni d’aucune identification publique de la part des autorités algériennes. Toutefois, le choix du nom — évoquant un ancrage géographique délibéré — et la précision de l’usurpation institutionnelle suggèrent une opération conçue spécifiquement pour l’environnement administratif algérien, et non un malware générique déployé à large échelle.

Ce degré de personnalisation prend un relief particulier au regard du positionnement international d’Alger. Puissance gazière sollicitée par une Europe en manque d’hydrocarbures depuis la guerre en Ukraine, médiateur potentiel dans plusieurs crises sahéliennes et libyennes, interlocuteur diplomatique dont Paris a cherché à se rapprocher après deux ans de tension bilatérale — l’Algérie présente un profil d’intérêt élevé pour des acteurs étatiques ou para-étatiques cherchant à capter des renseignements économiques, diplomatiques ou militaires. Dans ce contexte, le ciblage du secteur de la santé — qui concentre des données sur les personnels, les infrastructures et les marchés publics — n’est pas nécessairement anodin.

Un niveau de maturité encore insuffisant face à l’ampleur des attaques

Les données disponibles donnent la mesure du défi. Selon Kaspersky, plus de 70 millions de cyberattaques ont ciblé l’Algérie en 2024, dont 13 millions de tentatives de phishing et près de 750 000 pièces jointes malveillantes neutralisées. Par ailleurs, le décret présidentiel n° 26-07 du 7 janvier 2026 a imposé à chaque entité publique la création d’une structure dédiée à la cybersécurité, placée sous l’autorité directe du premier responsable de l’institution — une obligation réglementaire dont le taux de mise en conformité effective reste, à ce stade, non documenté publiquement.

L’Union internationale des télécommunications situe l’Algérie au stade dit « établissement » (T3) de son indice de cybermaturité, loin du niveau « leader » (T5) que revendiquent les pays les mieux dotés. Ce classement traduit une réalité structurelle : la numérisation accélérée des services publics, présentée comme un levier de modernisation de l’État, élargit mécaniquement la surface d’attaque accessible aux acteurs malveillants, sans que les ressources humaines formées et les budgets dédiés n’aient suivi à proportion.

Une réponse systémique encore attendue

L’affaire « CamelClone » ne se réduit pas à un incident informatique isolé. Elle soulève la question de la capacité réelle de l’État algérien à assurer la protection de ses données régaliennes dans un environnement géopolitique où la pression numérique s’intensifie. La stratégie nationale adoptée en mars 2026 fournit un cadre, mais un cadre qui ne vaut que par sa déclinaison opérationnelle : formations des agents, audits réguliers des systèmes, exercices de réponse aux incidents, attribution de budgets dédiés.

La prochaine étape formelle sera la mise en place effective, dans chaque ministère, des structures de cybersécurité prévues par le décret de janvier. Le délai imparti pour cette mise en conformité n’a pas encore été communiqué par les autorités compétentes.

Amel Bensalem

-- Publicité --

- Advertisement -

Plus d'articles

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

-- Publicité --

- Advertisement -

NOUVEAUTÉS