Attaf appelle à se mobiliser autour du peuple palestinien pour soutenir la consolidation du cessez-le-feu et les efforts de reconstruction    Le ministre de la Communication rend visite à l'ancien journaliste sportif, Benyoucef Ouadia    MWC Barcelone 2025 : l'Algérie renforce ses partenariats dans le domaine des technologies    Hidaoui reçoit la cheffe du Bureau de l'UNFPA en Algérie    Le CODESA lance son nouveau site web conçu pour documenter les violations du Maroc au Sahara Occidental    Quand France Télévisions sombre dans la désinformation    Port d'Annaba: la mise en œuvre du système de travail continu donne ses premiers fruits    Foot/Mondial-2025 (U17): l'équipe nationale entame sa préparation à Sidi Moussa    Foot: lancement de la troisième phase de formation des opérateurs VAR    Accidents de la route: 27 morts et 1623 blessés en une semaine    Des pluies parfois sous forme d'averses orageuses affecteront des wilayas du pays à partir de mardi    Education nationale: le calendrier des examens pour l'année scolaire 2024/2025 dévoilé    L'université de Batna 1 obtient deux nouveaux brevets d'invention    Il y a 67 ans, le faucon du Mont Zbarbar, le commandant Si Lakhdar tombait au champ d'honneur    La Télévision algérienne organise à Alger les soirées musicales "Nuits de la Télévision"    UNICEF: mise en garde contre l'obstruction de l'aide humanitaire à Ghaza    Le centre technique régional sera inauguré fin juin    Nouvelle victoire pour la cause sahraouie contre les complots de l'occupant marocain    La FA Cup introduit des pauses pour les joueurs musulmans pendant le Ramadhan    Un ministre provocateur    548 colons prennent d'assaut Al-Aqsa le deuxième jour du Ramadhan    Ghaza : Au moins 116 personnes tuées depuis le début du cessez-le-feu    La mercuriale en légère baisse dans les marchés    Opération de dons de sang    Lancement des opérations de solidarité pour le mois de Ramadhan    Des rencontres hebdomadaires avec les agriculteurs    Ooredoo remet les 20 voitures aux gagnants du ''Quiz 20 ans''    La 5e édition s'ouvre aujourd'hui avec la participation de plus de 50 exposants    L'insoutenable et indicible odyssée-tragédie des migrants aux portes de l'Europe, ou le temps venu des rêves confisqués    La ville rebelle    Les aspects spirituels du jeûne d'après l'Ihyâ' de Ghazâlî    Le Conseil de la nation prend part à la réunion du comité exécutif de l'UIP    Agrément à la nomination du nouvel ambassadeur d'Algérie en République de Madagascar    la Direction générale de la communication à la présidence de la République présente ses condoléances    Des partis politiques dénoncent la campagne française hostile à l'Algérie    « Le respect mutuel »        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-criminalité
L'autre menace sérieuse
Publié dans El Watan le 18 - 05 - 2008

La criminalité informatique étend sa toile. Elle devient une réelle menace pour l'Algérie qui commence à intégrer l'ère des nouvelles technologies de la communication (NTIC). Pour y faire face, il faut d'abord insérer cette notion dans la législation algérienne.
C'est la première recommandation faite par les participants au colloque international sur la sécurité des systèmes d'information, organisé hier par le commandement de la Gendarmerie nationale en son siège central à Alger, qui ont mis en valeur l'importance du cadre juridique dans la lutte contre cette forme de criminalité des plus « sophistiquées ». Marc Cools, docteur en sciences criminologiques, parle de la nécessité d'une loi qui spécifie ce type de criminalité. Pour étayer ses propos, le conférencier cite l'exemple de la Belgique qui a réussi, selon lui, à mettre en place le 28 novembre 2000 une loi relative à la criminalité informatique tout en créant un corps de police au niveau à la fois fédéral et local pour réprimer toute forme d'infraction liée à l'utilisation et à l'exploitation des données disponibles sur des systèmes d'information. La législation belge est, précise-t-il, conforme aux textes de lois de l'Union européenne en la matière. Elle définit ainsi, souligne-t-il, les différentes infractions passibles de peines allant de 6 mois à 3 ans de prison ferme. Parmi ces infractions, l'on peut citer le faux informatique, la fraude informatique (celui qui se procure, pour soi-même ou pour autrui, un avantage patrimonial frauduleux) et l'infraction à la confidentialité, l'intégrité et la disponibilité des systèmes et des données. En plus d'un cadre juridique adéquat, M. Cools parle de la nécessité de former des magistrats et des procureurs spécialisés en la matière ainsi que les services de sécurité pour qu'ils puissent mener à bien leurs enquêtes. Le colonel Ahmed Remili, sous-directeur de la criminologie spéciale à l'Institut national de lutte contre la criminologie et la criminalistique (INCC) de la Gendarmerie nationale, a indiqué à cet effet que la gendarmerie nationale s'outille de plus en plus contre cette nouvelle forme de criminalité en investissant beaucoup dans la formation et la recherche. C'est d'ailleurs pour cette raison qu'a été créé l'INCC dont la principale mission est de prévenir et de combattre les crimes informatiques. Benoît Dupont, professeur agrégé de criminologie et néanmoins directeur par intérim du Centre international de criminologie comparée, s'est échiné sur la problématique du vol d'identité qui est devenu au fil des années une véritable « industrie criminelle » qui rapporte des milliards à ses commanditaires. Le vol d'identité, comme il le définit, est l'utilisation non autorisée des données identificatrices d'un individu afin de commettre une fraude ou d'en retirer un autre avantage. Au Québec, la cause principale du vol d'identité est le clonage de cartes de crédit. Aux Etats-Unis, souligne le conférencier, 79% des opérations de vol d'identité se font pour de l'argent. M. Dupont estime que les entreprises ne prennent pas systématiquement toutes les mesures de sécurité nécessaires pour empêcher de telles transactions frauduleuses. Ce qui explique la multiplication des cas de fraudes informatiques, d'infractions et de vols d'identité. Cela ne semble pas constituer une grande menace pour l'Algérie pour la simple raison que l'usage des NTIC n'est qu'à son début. Mais Nouar Harzallah, PDG de l'EEPAD, prévoit une évolution rapide en la matière. Mettant en exergue les efforts consentis par l'Etat dans ce domaine, Nouar Harzallah estime que l'Algérie a fait un progrès notable au cours de ces dernières années, notamment en matière d'informatisation et d'accès à internet. Il parle ainsi de 99% de télédensité (fixe et mobile), de 4,5 millions d'internautes, de 30 providers, de 6000 cybercafés, de 3500 sites web et de plus de 300 000 abonnés à l'ADSL (internet à haut débit). Il affirme également la disponibilité sur le marché national de nouveaux services comme le Wimax, Wifi et VoIP. Ce qui manque actuellement, fait-il remarquer, est le contenu informatique local. Les Algériens, selon lui, consomment des produits étrangers. Cela constitue un danger pour eux, car il est difficile de vérifier l'authenticité de ces informations et de ces produits, précise-t-il. Il appelle ainsi les institutions et les entreprises, qu'elles soient publiques ou privées, à investir dans ce domaine pour rattraper le retard en la matière. Cela tout en prenant les mesures nécessaires pour sécuriser les systèmes d'information.

Cliquez ici pour lire l'article depuis sa source.