Lese-Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.

Commerce extérieur : le déficit se creuse à 5,2 milliards de dinars

Au premier trimestre 2026, les exportations ont atteint 16 266,8 millions de dinars; contre 21 499,5 millions de dinars d’importations. Ce qui porte le déficit commercial à 5 232,7 millions de dinars. Soit en légère aggravation sur un an, indique l’Institut national de la statistique (INS).

Les échanges commerciaux de la Tunisie ont enregistré une progression modérée au début de l’année 2026. Les exportations ont augmenté de 6,1 % par rapport à la même période de 2025 pour atteindre 16 266,8 millions de dinars. Tandis que les importations ont progressé de 5,5 % à 21 499,5 millions de dinars. Cette évolution s’est traduite par un creusement du déficit commercial. Il s’établit désormais à 5 232,7 millions de dinars; contre 5 049,5 millions un an auparavant. Le taux de couverture s’est néanmoins légèrement amélioré, passant de 75,2 % à 75,7 %.

La hausse des exportations est tirée principalement par les industries mécaniques et électriques, en progression de 10,6 %, ainsi que par les industries agroalimentaires qui affichent une croissance de 16,1 %, soutenue notamment par l’augmentation des ventes d’huile d’olive. Le secteur de l’énergie enregistre également une évolution positive. En revanche, les exportations reculent dans les secteurs des mines, phosphates et dérivés, ainsi que dans le textile, l’habillement et le cuir.

Du côté des importations, tous les groupes de produits sont orientés à la hausse. Les produits alimentaires enregistrent la progression la plus marquée, suivis des biens d’équipement, des produits énergétiques, des biens de consommation et des matières premières et demi-produits.

Au final, l’analyse du solde commercial par groupe de produits montre que le déficit global provient principalement des produits énergétiques, des matières premières et des biens d’équipement. À l’inverse, le secteur alimentaire dégage un excédent. Hors énergie, le déficit commercial est sensiblement réduit. Tandis que le déficit énergétique continue de peser sur la balance commerciale.

L’article Commerce extérieur : le déficit se creuse à 5,2 milliards de dinars est apparu en premier sur Leconomiste Maghrebin.

Échanges commerciaux : l’UE capte 71 % des exportations tunisiennes

L’Union européenne (UE) reste le principal partenaire commercial de la Tunisie au premier trimestre 2026. Elle concentre 71,5 % des exportations et 45,2 % des importations, avec des évolutions contrastées selon les pays. C’est ce qu’il ressort du dernier communiqué rendu public par l’Institut national de la statistique (INS).


Les échanges commerciaux de la Tunisie demeurent fortement orientés vers l’UE au début de l’année 2026. Les exportations vers cet espace ont atteint 11 628,1 millions de dinars. Elles sont en hausse par rapport à la même période de 2025. Cette progression est portée notamment par l’augmentation des ventes vers la France, l’Italie et l’Allemagne. Tandis qu’un recul est observé vers les Pays-Bas et la Grèce.

Quant aux exportations vers les pays arabes, elles évoluent de manière contrastée. Ainsi, elles enregistrent une forte hausse vers l’Égypte et l’Arabie saoudite; mais elles diminuent sensiblement vers le Maroc et vers l’Algérie et la Libye.

Du côté des importations, l’Union européenne représente 45,2 % des approvisionnements de la Tunisie, avec une valeur en hausse à 9 722,5 millions de dinars. Les achats augmentent notamment auprès de la France et de l’Italie. Tandis qu’ils reculent avec l’Espagne et la Grèce. En dehors de l’Union européenne, les importations progressent avec la Turquie et l’Inde. Alors qu’elles enregistrent une baisse marquée avec la Russie et la Chine. Ce qui confirme une recomposition partielle des partenaires commerciaux du pays

L’article Échanges commerciaux : l’UE capte 71 % des exportations tunisiennes est apparu en premier sur Leconomiste Maghrebin.

Cybersécurité industrielle : la résilience comme nouvelle frontière

Quand une usine s’arrête, ce ne sont pas seulement des lignes de fabrication qui se figent : c’est une équation économique, humaine et stratégique qui se dérègle. C’est autour de cette réalité que s’est articulé, le 14 avril 2026 à Tunis, le panel consacré à la sécurisation des sites industriels, des systèmes de production et des données sensibles, organisé par la Chambre de commerce et d’industrie tuniso-française dans le cadre de la journée « Cybersécurité et Résilience des Entreprises ». Sous la modération du professeur Faouzi Moussa, spécialiste des nouvelles technologies, quatre praticiens ont croisé leurs analyses pour cartographier une menace qui a profondément changé de visage.

La bascule vers l’industrie 4.0 a rompu une frontière longtemps tenue pour acquise, celle qui séparait les environnements de gestion informatique des systèmes pilotant les machines. Cette porosité nouvelle entre IT et OT (informatique de gestion et technologies opérationnelles) est au cœur de l’intervention d’Ali Laribi, fondateur du cabinet Fortress Plus et consultant spécialisé dans la sécurité des environnements industriels connectés.

Pour lui, les critères qui gouvernent la cybersécurité industrielle ne sont pas superposables à ceux du monde informatique traditionnel. Là où l’entreprise classique hiérarchise confidentialité et intégrité, l’usine place en tête la disponibilité continue et la protection physique des opérateurs. Or, ce secteur cumule deux handicaps structurels : des équipements vieillissants, souvent non répertoriés et impossibles à mettre à niveau, et une numérisation galopante qui multiplie les points d’entrée potentiels pour des attaquants de plus en plus organisés.

La maturité cyber de l’industrie reste ainsi sensiblement en retrait par rapport au secteur financier, avec un taux de conformité qui stagne aux alentours de 40 % en France. Les menaces, quant à elles, ont changé d’échelle : des groupes aux ressources étatiques ou mafieuses ciblent désormais des accès distants que les exploitants croient, souvent à tort, inexistants ou verrouillés. Le consultant a illustré l’ampleur des dégâts possibles en évoquant le cas de Saint-Gobain, dont les pertes imputables à l’attaque par rançongiciel NotPetya ont dépassé 250 millions d’euros. Face à cette montée en puissance, Ali Laribi plaide pour un renforcement réglementaire. Tout en citant les directives européennes NIS 2 et le Cyber Resilience Act comme leviers structurants pour la protection des infrastructures critiques.

Zéro tolérance pour l’arrêt de production

Chez Sagemcom, fabricant de compteurs intelligents et de modems, la cybersécurité a cessé d’être un poste de coût pour devenir une condition d’existence. C’est en ces termes que Rim Raboudi, Directrice Sécurité de l’Information du groupe, a présenté la doctrine de son entreprise : tout incident paralysant la production se chiffre immédiatement en millions d’euros perdus.

L’architecture de défense repose sur une double strate (équipes locales et centrale) articulée autour d’une fonction dédiée, le Factory Security Officer. Son rôle est d’anticiper et de quantifier les risques métiers. La certification ISO 27001, déployée à l’échelle du groupe depuis 2015, constitue le socle normatif de cette démarche. Depuis 2021, Sagemcom dispose de son propre Centre de Réponse aux Incidents (CERT), qui supervise les alertes à l’échelle mondiale, adossé à un Security Operations Center actif en continu, mobilisant une quinzaine de spécialistes.

Lire aussi — Cybersécurité en Tunisie : l’heure n’est plus aux discours, mais à l’action collective

Si aucun incident grave n’a jusqu’ici affecté les opérations, l’entreprise maintient une posture d’anticipation permanente à travers des tests d’intrusion réguliers et des plans de reprise d’activité éprouvés. La responsable a conclu sur une formule sans ambiguïté : l’investissement en cybersécurité génère son retour dès la première attaque neutralisée.

Brevets, espionnage et menaces sans frontières

Avec 110 000 collaborateurs dans le monde, dont 3 500 basés en Tunisie, et un rythme de dépôts de brevets atteignant 1 300 titres en 2025, Safran représente précisément le profil d’acteur que les adversaires numériques prennent pour cible. Nizar El Abed, Directeur du Développement IT et de la Transformation Digitale du groupe aéronautique, a dressé une cartographie de quatre catégories de risques auxquels l’entreprise doit faire face.

En premier lieu, le vol de propriété intellectuelle et de données stratégiques. En second lieu, la déstabilisation opérationnelle, avec des cyberattaques susceptibles de paralyser des usines dont la connectivité est croissante. Le troisième vecteur est humain : hameçonnage ciblé, usurpation d’identité par deepfake, manipulation des collaborateurs. Quatrième axe enfin : les campagnes de désinformation visant la réputation du groupe.

Ce qui caractérise ces menaces, selon l’intervenant, c’est leur permanence et leur déterritorialisation. Portées par des rivalités économiques mondiales et des tensions géopolitiques durables, elles s’inscrivent dans le temps long. Pour y faire face, Safran mobilise une communauté interne d’experts et s’appuie sur une prise de conscience ancrée aux plus hauts niveaux hiérarchiques du groupe.

Des chiffres qui interpellent

L’intervention de Myriam Khelifi, experte en cybersécurité chez EY, a offert une lecture de gouvernance, centrée sur les failles que les organisations peinent encore à voir ou à admettre.

Elle en a identifié quatre. Le premier angle mort est précisément cette convergence IT/OT mal gouvernée : si la jonction technique est réelle, la clarté des responsabilités en cas d’incident ne suit pas toujours. Deuxième lacune : l’absence de priorisation des actifs critiques, qui conduit des entreprises à investir dans des solutions génériques sans avoir préalablement identifié leurs systèmes névralgiques. Troisième risque : la chaîne d’approvisionnement et les accès tiers. De nombreuses intrusions empruntent les tunnels de télémaintenance ouverts par des fournisseurs. Soit autant de maillons faibles que l’organisation ne maîtrise pas directement. Quatrième point de fragilité : le top management, insuffisamment préparé à gérer des crises cyber impliquant des scénarios industriels complexes.

Lire également: Cybersécurité : Khelil Chaïbi appelle à une révolution stratégique dans les entreprises

Ces constats trouvent un écho dans les données du Baromètre de la cybersécurité 2025, conduit en partenariat avec le CESIA auprès de 400 organisations africaines, dont plus d’un quart situées en Tunisie. Le tableau qui en ressort est préoccupant : malgré une conscience accrue du danger, 44 % des structures sondées allouent encore moins de 5 % de leur budget informatique à la sécurité, un niveau jugé structurellement insuffisant. Sur le plan organisationnel, l’étude révèle qu’au-delà de 40 % des Responsables de la Sécurité des Systèmes d’Information demeurent rattachés hiérarchiquement à la Direction des Systèmes d’Information. Une configuration qui compromet leur indépendance et leur capacité d’action.

La conclusion implicite de ce panel est sans appel : la cybersécurité industrielle n’est plus une discipline périphérique. Elle est devenue le garde-fou de la souveraineté productive.

L’article Cybersécurité industrielle : la résilience comme nouvelle frontière est apparu en premier sur Leconomiste Maghrebin.

Quand l’usine devient une cible: les industriels face à l’urgence cyber

Deux cent cinquante millions d’euros. C’est le montant que le géant Saint-Gobain a dû absorber après avoir été frappé par le rançongiciel NotPetya. Ce chiffre, brandi comme un signal d’alarme lors d’une rencontre professionnelle organisée ce jour à Tunis, résume à lui seul l’ampleur des enjeux qui pèsent désormais sur le tissu industriel mondial.

C’est dans le cadre de l’événement «Cybersécurité et résilience des entreprises», porté par la Chambre de commerce et d’industrie tuniso-française (CCITF), qu’un panel dédié au secteur productif a réuni plusieurs praticiens et experts autour de la question des systèmes industriels exposés. Placés sous la modération du Pr Faouzi Moussa, universitaire spécialiste des nouvelles technologies, leurs échanges ont mis en lumière une réalité souvent sous-estimée : l’usine connectée est devenue, qu’elle le veuille ou non, un terrain d’opération pour des adversaires organisés.

Un périmètre de défense qui s’est radicalement élargi

Pendant des décennies, les environnements industriels ont fonctionné en vase clos, imperméables aux intrusions extérieures par leur isolement même. L’avènement de l’industrie 4.0 a mis fin à cette forteresse naturelle. En fondant dans un même ensemble les technologies opérationnelles (OT) et l’informatique de gestion classique (IT), la digitalisation a ouvert des brèches que des acteurs malveillants, groupes criminels structurés ou entités parrainées par des États, n’hésitent plus à exploiter.

Ali Laribi, fondateur de Fortress Plus et consultant spécialisé en cybersécurité IT/OT, a décrit cette mutation avec précision. En environnement industriel, la hiérarchie des priorités de sécurité n’est pas celle du bureau: la disponibilité permanente des systèmes et la protection physique des opérateurs priment sur la confidentialité des données. Or les infrastructures de production cumulent deux handicaps structurels majeurs: l’usage persistant de technologies vieillissantes, souvent non répertoriées et impossibles à patcher, et l’introduction simultanée de nouvelles surfaces d’attaque par la numérisation. Résultat: la maturité cyber du secteur industriel accuse un retard significatif sur celui de la finance, avec un taux de conformité qui plafonne aux alentours de 40% en France. Quant aux accès distants que certains industriels croient inexistants ou hermétiques, ils constituent précisément les vecteurs d’intrusion privilégiés des assaillants modernes. Des cadres réglementaires comme la directive NIS 2 ou le Cyber Resilience Act européen sont, selon Ali Laribi, des leviers indispensables pour imposer un socle de défense commun aux infrastructures critiques.

Chez Sagemcom, la sécurité s’est imposée comme condition de survie industrielle

La démonstration la plus concrète de cet impératif est venue de Rim Raboudi, directrice Sécurité de l’information du groupe Sagemcom, fabricant de produits connectés, compteurs communicants, modems dont la chaîne de production ne peut tolérer aucune interruption. Chaque arrêt se chiffre en millions d’euros perdus. Face à cette réalité, le groupe a structuré sa réponse autour de plusieurs piliers: une gouvernance bicéphale articulant équipes locales et direction centrale, un rôle de factory security officer chargé d’évaluer les risques métiers au plus près du terrain, et un ancrage dans les standards internationaux avec la certification ISO 27001, déployée à l’échelle du groupe depuis 2015.

En 2021, Sagemcom a franchi un cap supplémentaire en dotant son organisation d’un CERT propre, capable de piloter la réponse aux incidents à l’échelle mondiale. Un security operations center tourne en continu, mobilisant une quinzaine d’experts, et des exercices réguliers tests d’intrusion, plans de reprise d’activité entretiennent la vigilance collective. Aucun incident majeur n’est venu compromettre les opérations à ce stade. Pour Rim Raboudi, l’équation est désormais simple: la cybersécurité n’est plus un poste de dépense négociable, mais un investissement dont le premier incident évité justifie immédiatement le coût.

Safran: quand l’innovation attire l’espionnage

Le groupe Safran, qui emploie 3 500 personnes en Tunisie et 110 000 à travers le monde, illustre un autre versant du risque cyber industriel: celui de la propriété intellectuelle. Avec 1 300 brevets déposés en 2025, cet acteur central de l’aéronautique figure parmi les cibles les plus convoitées des opérations d’espionnage économique à l’échelle planétaire.

Nizar El Abed, directeur Développement IT et Transformation digitale du groupe, a dressé une cartographie des menaces en quatre axes. Le premier est le vol de données sensibles et de secrets industriels. Le deuxième est l’atteinte à la continuité opérationnelle, susceptible de paralyser des usines dont l’interconnexion croissante est précisément le talon d’Achille. Le troisième concerne le facteur humain, hameçonnage ciblé, manipulation par deep fake, vecteur d’attaque en pleine expansion. Le quatrième, enfin, est la désinformation, outil de déstabilisation réputationnelle à visée stratégique. Ces menaces, a-t-il précisé, ne connaissent ni frontières géographiques ni limite dans le temps: elles s’inscrivent dans des dynamiques géopolitiques durables et des rivalités économiques mondiales. La réponse de Safran repose sur une communauté d’experts dédiés et une mobilisation assumée de la direction au plus haut niveau.

Des angles morts persistants dans la gouvernance cyber

La dernière intervention a peut-être été la plus décapante. Myriam Khelifi, experte en cybersécurité au sein d’EY, a radiographié les failles structurelles que les organisations industrielles continuent d’entretenir malgré elles.

Première lacune: la convergence IT/OT n’a pas partout entraîné une clarification des responsabilités en cas d’incident, laissant subsister des zones grises périlleuses. Deuxième fragilité: sans cartographie préalable des actifs vitaux, les investissements en sécurité se dispersent sur des solutions génériques au détriment des systèmes réellement critiques. Troisième vulnérabilité, et non des moindres: la chaîne de sous-traitance. De nombreuses compromissions empruntent les accès de télémaintenance accordés à des fournisseurs dont le niveau de sécurité n’a pas été vérifié. La multiplication des connexions VPN liée à la transformation digitale a considérablement élargi ce vecteur de risque tiers. Quatrième point faible: les équipes dirigeantes restent globalement peu préparées à la gestion de crises cyber intégrant des scénarios industriels complexes.

Ces failles sont documentées par les résultats du Baromètre de la cybersécurité 2025, réalisé en collaboration avec le CESIA auprès de 400 organisations à travers le continent africain, dont plus d’un quart de répondants tunisiens. Les données sont sans appel: malgré une prise de conscience réelle des menaces, 44% des organisations allouent encore moins de 5% de leur budget informatique à la cybersécurité. Sur le plan de la gouvernance, plus de 40% des RSSI demeurent rattachés à la DSI, une configuration qui limite leur indépendance et leur capacité d’action stratégique.

Entre la menace qui monte et les moyens qui stagnent, l’écart reste, pour l’heure, préoccupant.

 

L’article Quand l’usine devient une cible: les industriels face à l’urgence cyber est apparu en premier sur Managers.

L’ancien président de l’INLUCC, Chawki Tabib, placé sous mandat de dépôt

Le juge d’instruction près le Pôle judiciaire économique et financier a émis un mandat de dépôt à l’encontre de l’ancien président de l’Instance nationale de lutte contre la corruption (INLUCC), Chawki Tabib.

Il est soupçonné d’abus dans le cadre de ses fonctions lorsqu’il dirigeait cette instance. Par ailleurs, Chawki Tabib est déjà concerné par une autre affaire actuellement examinée par la Chambre spécialisée dans les affaires de corruption financière du Tribunal de première instance de Tunis. La première audience dans ce dossier est prévue pour le 27 avril prochain.

Cette décision est assortie de gel de ses biens et avoirs financiers.

Il est en outre reproché à Chawki Tabib d’avoir continué à exercer les fonctions d’ordonnateur sans base légale après sa révocation, entraînant des pénalités de retard injustifiées et le paiement de taxes supérieures aux montants dus, causant un préjudice financier important au budget de l’institution.

L’article L’ancien président de l’INLUCC, Chawki Tabib, placé sous mandat de dépôt est apparu en premier sur Leconomiste Maghrebin.

❌