Baccalauréat professionnel : rencontre de coordination entre MM. Sadaoui et Oualid    Président de la BID : "l'Algérie est l'un des contributeurs majeurs de la Banque et nous contribuerons à son développement économique"    Attaf reçoit l'Envoyé personnel du secrétaire général de l'ONU pour le Sahara occidental    Agrément à la nomination du nouvel ambassadeur d'Algérie en Tanzanie    Algérie-France: "reconstruire un partenariat d'égal à égal"    Palestine: appel à une grève générale lundi pour exiger la fin de l'agression sioniste contre Ghaza    El-Bayadh: inhumation du Moudjahid Abdelkader Aïssaoui    Les bénéficiaires de pensions ou d'allocations de retraite nés au mois d'avril appelés à renouveler leurs documents justificatifs    Judo: l'Algérien Khaled Ouennouf souhaite briguer un poste au sein de l'Union Arabe de Judo    Aviron: l'Open des Skiffs 2025 les 11-12 avril à Mila    Renforcer la communication entre l'ONSC et la société civile pour promouvoir l'action participative    Mouloudji reçoit le président de l'ABEF    Mascara: le Moudjahid Zougart Abdelkader inhumé    Air Algérie: lancement du vol inaugural Alger-Abuja    Journées Cirta du court-métrage à Constantine: la 1e édition du 12 au 15 avril    Film sur l'Emir Abdelkader : le ministre de la Culture et des Arts insiste sur la qualité internationale et le respect des délais    Saisie de deux kilos de kif et de cocaïne    Pourra-t–elle contribuer à une relation apaisée entre l'Algérie et la France ?    Une liaison hebdomadaire vers les ports d'Alger et de Béjaïa durant la prochaine saison estivale    Le PCF exige l'application de la loi    Sansal ou l'espionnage plumitif au service de l'ancienne puissance coloniale ?    Des entreprises mises en demeure    Projets de réalisation de chambres froides    Avec Macron la guerre en Russie m'attend, m'atteint, m'éteint    Kevin De Bruyne est-il le meilleur joueur de l'histoire de Manchester City ?    Aménagements annoncés à Belacel    L'Algérie dépose un dossier d'inscription auprès de l'Unesco    Athlétisme/Lancer du marteau: l'Algérienne Zahra Tatar signe un nouveau record national (70.82 mètres)    Saihi examine avec le DG de l'OMS les moyens de renforcer la coopération sanitaire    L'ONU exige des explications    La présidente de l'ONSC reçoit des représentants de plusieurs associations nationales et locales    Les Usmistes ont toutes les chances de jouer la demi-finale    Les leaders des deux grLes leaders des deux groupes face à leur destinoupes face à leur destin    Le «macronisme» ou la fin inéluctable des régimes anachroniques et du mythe néocolonial français    « Toutânkhamon, l'exposition immersive »    La bataille de Djebel Béchar, un acte d'une grande portée historique        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-criminalité
L'autre menace sérieuse
Publié dans El Watan le 18 - 05 - 2008

La criminalité informatique étend sa toile. Elle devient une réelle menace pour l'Algérie qui commence à intégrer l'ère des nouvelles technologies de la communication (NTIC). Pour y faire face, il faut d'abord insérer cette notion dans la législation algérienne.
C'est la première recommandation faite par les participants au colloque international sur la sécurité des systèmes d'information, organisé hier par le commandement de la Gendarmerie nationale en son siège central à Alger, qui ont mis en valeur l'importance du cadre juridique dans la lutte contre cette forme de criminalité des plus « sophistiquées ». Marc Cools, docteur en sciences criminologiques, parle de la nécessité d'une loi qui spécifie ce type de criminalité. Pour étayer ses propos, le conférencier cite l'exemple de la Belgique qui a réussi, selon lui, à mettre en place le 28 novembre 2000 une loi relative à la criminalité informatique tout en créant un corps de police au niveau à la fois fédéral et local pour réprimer toute forme d'infraction liée à l'utilisation et à l'exploitation des données disponibles sur des systèmes d'information. La législation belge est, précise-t-il, conforme aux textes de lois de l'Union européenne en la matière. Elle définit ainsi, souligne-t-il, les différentes infractions passibles de peines allant de 6 mois à 3 ans de prison ferme. Parmi ces infractions, l'on peut citer le faux informatique, la fraude informatique (celui qui se procure, pour soi-même ou pour autrui, un avantage patrimonial frauduleux) et l'infraction à la confidentialité, l'intégrité et la disponibilité des systèmes et des données. En plus d'un cadre juridique adéquat, M. Cools parle de la nécessité de former des magistrats et des procureurs spécialisés en la matière ainsi que les services de sécurité pour qu'ils puissent mener à bien leurs enquêtes. Le colonel Ahmed Remili, sous-directeur de la criminologie spéciale à l'Institut national de lutte contre la criminologie et la criminalistique (INCC) de la Gendarmerie nationale, a indiqué à cet effet que la gendarmerie nationale s'outille de plus en plus contre cette nouvelle forme de criminalité en investissant beaucoup dans la formation et la recherche. C'est d'ailleurs pour cette raison qu'a été créé l'INCC dont la principale mission est de prévenir et de combattre les crimes informatiques. Benoît Dupont, professeur agrégé de criminologie et néanmoins directeur par intérim du Centre international de criminologie comparée, s'est échiné sur la problématique du vol d'identité qui est devenu au fil des années une véritable « industrie criminelle » qui rapporte des milliards à ses commanditaires. Le vol d'identité, comme il le définit, est l'utilisation non autorisée des données identificatrices d'un individu afin de commettre une fraude ou d'en retirer un autre avantage. Au Québec, la cause principale du vol d'identité est le clonage de cartes de crédit. Aux Etats-Unis, souligne le conférencier, 79% des opérations de vol d'identité se font pour de l'argent. M. Dupont estime que les entreprises ne prennent pas systématiquement toutes les mesures de sécurité nécessaires pour empêcher de telles transactions frauduleuses. Ce qui explique la multiplication des cas de fraudes informatiques, d'infractions et de vols d'identité. Cela ne semble pas constituer une grande menace pour l'Algérie pour la simple raison que l'usage des NTIC n'est qu'à son début. Mais Nouar Harzallah, PDG de l'EEPAD, prévoit une évolution rapide en la matière. Mettant en exergue les efforts consentis par l'Etat dans ce domaine, Nouar Harzallah estime que l'Algérie a fait un progrès notable au cours de ces dernières années, notamment en matière d'informatisation et d'accès à internet. Il parle ainsi de 99% de télédensité (fixe et mobile), de 4,5 millions d'internautes, de 30 providers, de 6000 cybercafés, de 3500 sites web et de plus de 300 000 abonnés à l'ADSL (internet à haut débit). Il affirme également la disponibilité sur le marché national de nouveaux services comme le Wimax, Wifi et VoIP. Ce qui manque actuellement, fait-il remarquer, est le contenu informatique local. Les Algériens, selon lui, consomment des produits étrangers. Cela constitue un danger pour eux, car il est difficile de vérifier l'authenticité de ces informations et de ces produits, précise-t-il. Il appelle ainsi les institutions et les entreprises, qu'elles soient publiques ou privées, à investir dans ce domaine pour rattraper le retard en la matière. Cela tout en prenant les mesures nécessaires pour sécuriser les systèmes d'information.

Cliquez ici pour lire l'article depuis sa source.