Après avoir annoncé, jeudi, que la situation est maîtrisée, qu’un plan de continuité du service a été déployé et que les usagers peuvent effectuer leurs opérations aux guichets avec délivrance de quittances sécurisées, la Dgid a réussi à remettre en ligne son site. Même si toutes les fenêtres n’étaient pas encore fonctionnelles.Par B. SAKHO – 

Après une période off de plusieurs jours, la Direction générale des Impôts et domaines (Dgid) a commencé à rétablir l’accès à son site hier, suite à une indisponibilité liée à une intrusion informatique. Tard dans la soirée d’hier, quelques fenêtres étaient toujours inaccessibles comme https://eservices.dgid.sn/, etax, dgid-digtale, entre autres. Cette éclaircie montre les efforts consentis pour résoudre cette attaque informatique, qui a bloqué le fonctionnement de la Dgid pendant plusieurs jours.
Pour l’instant, il n’y a pas eu une autre communication officielle sur la libération des plateformes du service fiscal dont la machine a été grippée par une attaque inédite de hackers. Dans la soirée du jeudi, la Dgid avait publié un communiqué pour annoncer «l’indisponibilité temporaire de ses services en ligne liée à un problème technique identifié, pour lequel des mesures de sécurité préventives ont immédiatement été prises». D’après le Bureau de la communication et de la qualité (Bcomq) de la Dgid, «cette interruption est liée à un problème technique identifié». Par conséquent, la Dgid tenait «à rassurer l’ensemble des usagers : la situation est maîtrisée et toutes les dispositions sont prises pour assurer un rétablissement complet du réseau». Parallèlement, ajoute-t-elle, «un plan de continuité du service est déployé afin de réduire au maximum l’impact sur les usagers. Ainsi, toutes les demandes de service et toutes les opérations de paiement peuvent être effectuées au niveau de nos guichets contre délivrance de quittances sécurisées».
Il faut savoir que Black Shrantac, qui avait annoncé avoir récupéré 1 To de données de la Dgid, est un acteur émergent de la cyber-extorsion. Jusqu’ici, ce groupe n’a revendiqué que trois opérations, en Inde et en Turquie. Son mode opératoire rappelle celui d’autres collectifs de rançongiciels : exfiltration de données stratégiques, mise en ligne partielle pour preuve et diffusion d’un message proposant deux issues, demande de rançon pour effacer les données volées et mise en vente de celles-ci sur des canaux clandestins.
bsakho@lequotidien.sn