Sonatrach: Hachichi reçoit le Secrétaire général du Forum des pays exportateurs de gaz    Santé : Saihi préside une réunion pour assurer la continuité des services de santé pendant les jours de l'Aïd El-Fitr    Hidaoui préside à Souk Ahras le lancement du 1er club sur la santé et la lutte contre la toxicomanie et les fléaux sociaux    Une ONG condamne "fermement" le mépris flagrant d'une société française pour le droit international au Sahara occidental occupé    Foot / Ligue 1 Mobilis : l'Olympique Akbou se sépare de l'entraineur Denis Lavagne    Le Vice-consul général du Maroc à Oran déclaré persona non grata    Une rapporteuse de l'ONU appelle à mettre fin à la répression contre les défenseurs des droits humains sahraouis    Remise en service du train de voyageurs sur la ligne Constantine-Alger    Algérie Poste: la carte "Edahabia" deviendra "Edahabia Classic" avec prolongation de sa durée de validité    Saisie de quantités importantes de drogues et arrestation de 4 ressortissants marocains    La bataille de Djebel Bechar, un acte d'une grande portée historique    Pluies orageuses samedi et dimanche sur des wilayas de l'est du pays    FIFA: Gianni Infantino rend hommage au défunt Djamel Menad    Belmehdi reçoit les lauréats du concours national de récitation du Saint Coran et du concours d'encouragement des jeunes récitants    Les Ensembles algérois de Hammamet 2 et de Kouba lauréats du 5e Festival du chant religieux des jeunes    Arrestation d'un individu qui ciblait des personnes âgées pour voler leurs pensions    Un méga-Iftar aux couleurs d'une «qaâda assimia» avec Bingo    Sonatrach et Sonelgaz explorent les opportunités de coopération et d'investissement à Addis-Abeba    «La Présidente de la Tanzanie se félicite des relations excellentes unissant les deux pays»    Coupe d'Algérie: l'USM El Harrach premier qualifié pour les demi-finales    Les délégations russes et américaines entament un nouveau cycle de négociations bilatérales en Arabie saoudite    124.000 personnes déplacées    Déstockage de 155 tonnes de pommes de terre pour en réguler le prix sur le marché    Journée de sensibilisation dédiée à l'entrepreneuriat féminin    Une catastrophe à cause de la malnutrition    Un jeune grièvement blessé par arme à feu à Kaïs    Le Cap-Vert est au vert pour le moment    Développement du football : Sadi appelle à s'allier au projet de la FAF    Séminaire sur la professionnalisation du football en avril à Alger    En célébration de la tenue traditionnelle féminine du Grand Est algérien    L'artiste Bilal Boutobba lauréat    Projection du film historique ''Zighoud Youcef''    Hamlaoui reçoit le président de la Fondation "Sinaat Al-Ghad"    Elaboration de la loi criminalisant la colonisation : d'anciens députés nommés au sein de la commission spéciale    « Préservons les valeurs de tolérance et de fraternité »    Lutte contre le terrorisme        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cybercriminalité : Les entreprises algériennes vulnérables
Economie : les autres articles
Publié dans El Watan le 23 - 06 - 2014

Depuis quelques années, les cyber-attaques ne cessent de faire les gros titres de l'actualité. Les autorités américaines ont récemment porté des accusations criminelles contre l'armée chinoise pour espionnage et vol de secrets commerciaux.
En mars dernier, la Chine avait elle aussi accusé l'agence américaine de renseignement, la NSA (National Security Agency), d'avoir infiltré les serveurs du siège de Huawei, le géant chinois des télécommunications et de l'Internet. Il y a quelques semaines, c'était au tour d'ebay, le géant américain des enchères en ligne de faire l'objet d'une cyber-attaque ayant conduit au vol des données de ses clients. A qui le tour ?
Il n'existe que deux types d'entreprises, celles qui ont été piratées et celles qui le seront», disait Robert Mueller, l'ancien directeur du Federal Bureau of Investigation (FBI). En effet, anticiper la prochaine attaque malveillante n'est pas chose facile pour les entreprises étant donné que les techniques employées par les cybercriminels sont en constante évolution et circulent sans réelle contrainte sur la Toile ; 30 millions de logiciels malveillants sévissent dans le monde, dont 70 000 nouveaux tous les mois. Les technologies de l'information et de la communication sont donc une arme à double tranchant ; en plus d'avoir multiplié et facilité les échanges, sources de richesses socio-économiques et culturelles, leur développement a introduit une nouvelle forme de criminalité : «le cybercrime», dont les auteurs ne connaissent pas de frontières et peuvent depuis n'importe quel point du globe en attaquer un autre.
Tous les pays du monde sont exposés, seule l'ampleur diffère en fonction du niveau d'interconnexion des réseaux et du volume des échanges informatisés. En dépit de la moindre diffusion et du retard des TIC dans l'économie algérienne, celle-ci n'est pas à l'abri de la cybercriminalité. «A partir du moment où une économie utilise les TIC, donc tout simplement connectée à l'Internet, elle est forcément une cible potentielle de cyberattaques. Facteur aggravant, ces cybercriminels opèrent dans un environnement qui leur est favorable.
En effet, nous n'avons rencontré que peu d'entreprises ou d'organisations disposant d'un plan de sécurité structuré et suffisant au regard des menaces potentielles. Seule une minorité a mis en place un management de la sécurité des systèmes d'information. Dans certains cas, les mesures élémentaires de contrôle et d'authentification n'étaient même pas mises en œuvre. Pour ces organismes, il y a urgence car ces failles béantes ne resteront pas longtemps ignorées et inexploitées», explique Philippe Ausseur, président fondateur du cabinet de conseil opérationnel AbingtonAdvisory.
Les cyber-attaques : ça coûte cher !
Quant aux risques liés à ces attaques, ils sont considérables, selon notre interlocuteur. Ils sont bien entendu d'ordre financier, mais pas seulement. On s'expose aussi à des menaces telles que l'usurpation d'identité, la désinformation ou le dénigrement, le blocage ou le dysfonctionnement de tout ou partie d'une organisation… sachant que dans une économie moderne de plus en plus connectée et digitalisée, l'atteinte à la réputation et la perte de confiance — avant même le risque financier direct — sont un risque considérable aux conséquences dévastatrices pour une entreprise, un organisme, voire un pan entier de l'économie.
Pour sa part, le consultant IT Younes Grar affirme que les risques diffèrent de l'atteinte à l'image de marque de l'entreprise, au dysfonctionnement interne de certains services de production ou de commercialisation. Toute attaque malveillante peut occasionner des pertes différentes à l'entreprise, allant jusqu'à la disparition pure et simple de celle-ci. Si l'attaque touche une entreprise qui active dans un domaine stratégique (télécoms, énergie, transport, santé...), elle peut engendrer un drame national qui peut déstabiliser un pays.
Si l'on en croit une étude menée par l'IDC et l'Université de Singapour (NUS), les entreprises à travers le monde devraient dépenser près de 500 milliards de dollars d'ici la fin de l'année 2014 pour faire face aux préjudices causés par les programmes malveillants présents dans les logiciels piratés. 127 milliards pour les problèmes de sécurité, et 364 milliards pour le piratage de données. Quant aux consommateurs, ils devraient dépenser plus de 25 milliards de dollars et consacrer 1,2 milliard d'heures cette année pour traiter les menaces de sécurité et dépanner leurs ordinateurs.
L'Algérie, un des pays les plus vulnérables
En Algérie, faute d'enquêtes d'envergure, nous manquons de données statistiques suffisantes pour quantifier le phénomène. «Le manque de chiffres et statistiques sur ce phénomène est dû au fait qu'il n'est pas très connu ou pas pris au sérieux et aussi par le fait que les victimes préfèrent ne pas en parler et ne déposent pas plainte. Selon des chiffres de 2012, le nombre de plaintes ne dépasse pas la centaine, et celles dont les enquêtes ont abouti avoisinent les 10%», regrette notre interlocuteur. Toutefois, certaines études réalisées par des organismes étrangers nous éclairent sur la situation en Algérie, et le moins que l'on puisse dire est que le constat qu'elles dressent est alarmant. C'est le cas du rapport Security Intelligence Report (SIR) publié par Microsoft et dans lequel sont consignées les analyses de données sur la sécurité de l'ensemble des utilisateurs des solutions Microsoft de par le monde.
Le rapport révèle qu'en Algérie, 55,7% des ordinateurs (sondés) ont rencontré des logiciels malveillants, alors que la moyenne mondiale pour la même période a été de 21,6%... En outre, l'éditeur reconnu de solutions de sécurité informatique Kaspersky a classé l'Algérie parmi les pays les plus vulnérables aux cyber-attaques, et partant du principe que plus une économie s'interconnecte, plus elle se digitalise et plus les risques augmentent, les attaques vont certainement augmenter, les risques aussi. Et ce, au fur et à mesure que le nombre de services électroniques croît et que leur exploitation augmente.
La 3G, avec l'engouement qu'elle a connu, va augmenter le nombre d'internautes et va inciter les administrations et entreprises à investir dans le domaine du contenu numérique et des services électroniques : administration électronique, commerce électronique... «Mais il est important de signaler que la cybercriminalité n'est pas une fatalité et ne devrait pas être exploitée comme prétexte pour bloquer le développement des services électroniques. Il suffit de prendre exemple des pays développés (USA, Corée du Sud, Chine, Europe, etc.) qui ont relevé le défi de la cybercriminalité et ont déployé les services électroniques à large échelle. Je donne à chaque fois l'exemple des accidents de la route qu'on vit quotidiennement et qui n'ont pas bloqué ou ralenti le développement de l'industrie automobile, la construction des autoroutes et la très large utilisation de ce moyen de transport. Les crashs d'avions n'ont jamais amené les agences aériennes ou les usagers à suspendre leurs vols. On fait avec les risques, on vit avec, en prenant en compte leur existence et en déployant des solutions pour y faire face», soutient Younes Grar.
Par ailleurs, notre interlocuteur affirme qu'une bonne partie des cyber-attaques viennent du laisser-aller ou de la méconnaissance des employés. Ce sont donc eux qui peuvent nuire volontairement ou involontairement à l'entreprise par de mauvaises pratiques. Ainsi, pour faire face aux cyber-attaques, un travail au niveau technique (matériel et logiciel) est important mais pas suffisant. Un travail de formation des ressources humaines est indispensable soit au niveau des ingénieurs et administrateurs réseaux, mais aussi au niveau de tout le personnel.
Un travail est attendu aussi pour enrichir l'arsenal juridique afin de mettre à la disposition des services concernés les outils nécessaires pour combattre la cybercriminalité. Pour l'instant, la prise en charge de ce phénomène par les autorités est limitée. Concernant le cadre juridique, certains textes ont été mis à jour ou élaborés. On citera : le code pénal (la loi n°04-15 du 10 novembre 2004, section 7 bis) ; la loi n° 09-04 du 05 août 2009 portant sur les règles particulières relatives à la prévention et à la lutte contre la criminalité liée aux technologies de l'information et de la communication ; le code de procédure pénale (loi n° 06-22 du 20 décembre 2006) et d'autres lois spécifiques. Certains juges et avocats — très peu sont spécialisés dans ce genre d'affaires — exploitent les textes existants pour faire aboutir leurs dossiers. Certaines affaires ont été menées à terme et ont vu les accusés emprisonnés ou sanctionnés. Certaines de ces affaires ont été rapportées par la presse. C'est un début !
Absence de politique nationale de sécurité informatique
S'agissant des solutions de sécurité informatique, celles-ci ne sont pas bien développées d'après le consultant. «Il faut reconnaître qu'à l'image globale du développement des TIC, même si certaines entreprises ont enclenché des stratégies sérieuses de sécurité, il faut préciser que ce sont des initiatives individuelles liées à la conviction des gestionnaires et des DSI. Mais il n'y a pas une politique nationale de sécurité informatique» a-t-il déclaré, et d'ajouter : «Si les grandes entreprises, banques, administrations n'ont pas pris en charge cet aspect de sécurisation sérieusement, ce phénomène est plus flagrant au niveau des PME.» Une politique nationale de sécurité informatique pour créer un environnement de confiance dans les entreprises, administrations et chez les citoyens vis-à-vis des services électroniques et de la gouvernance numérique doit donc être élaborée.


Cliquez ici pour lire l'article depuis sa source.