Dessalement d'eau de mer: le PDG de Sonatrach inspecte la remise en service de la station d'El-Hamma    Visite de De Mistura dans les camps des réfugiés sahraouis: réaffirmer l'attachement du peuple sahraoui à son droit à l'autodétermination    Algérie-Niger: signature d'un procès-verbal des discussions dans le domaine des hydrocarbures    Au 2e jour de sa visite en Italie: le Général d'Armée Saïd Chanegriha visite le monument historique "Autel de La Patrie"    Réunion du Gouvernement: suivi de la situation sanitaire dans certaines wilayas du Sud    Le président de la République installe la Commission nationale de révision des codes communal et de wilaya    Mascara: le Moudjahid Kada Ameur inhumé au cimetière de Sidi Othmane    Accidents de la circulation: 2082 morts et 8821 blessés enregistrés au cours des 8 premiers mois de 2024    Festival international d'Oran du film arabe: 18 documentaires longs et courts métrages en compétition    CDH: l'Algérie affirme à Genève que le retour de la sécurité au Proche-Orient dépend de la fin de l'occupation sioniste    Cas de diphtérie et de paludisme dans certaines wilayas du sud: les équipes médicales de la Protection civile poursuivent la campagne de vaccination    Backyard Ultra Algérie: la course sans fin le 19 octobre prochain à Alger    Reddition d'un terroriste à Bordj Badji Mokhtar et arrestation de 17 éléments de soutien aux groupes terroristes    Ghaza: le bilan de l'agression sioniste s'alourdit à 41.689 martyrs et 96.625 blessés    La narration assumée de l'histoire constitue un "socle référentiel" pour les générations    Ligue 1 Mobilis: le coup d'envoi du match MC Oran-ASO Chlef décalé à 20h30    L'Algérie met en garde contre les plans israéliens    Examen des opportunités de partenariat entre Sonelgaz et «Elsewedy Electric Algeria»    Une délégation du Conseil de la nation participe à la 4e partie de la session ordinaire 2024    Belaribi en visite d'inspection    Le Président iranien promet une réponse décisive au régime sioniste    L'UE a demandé une réunion d'urgence du Conseil de sécurité de l'ONU    Les impacts entre 2025/2030/2050 des politiques de la transition énergétique seront déterminantes    Nettoyage et embellissement    La cellule d'écoute et de prévention appelle à une nutrition plus saine des enfants    Octroi d'aides financières aux familles dont les maisons ont été endommagées par les inondations    L'intelligence artificielle, un allié pour les journalistes    Les Verts pour un sans-faute face au Togo    Décès de l'ancien président du MC Oran Mohamed Brahim Mehadji    Scarthin Books à Cromford, antre du livre en pleine campagne    Ouverture du premier atelier national sur l'actualisation de la liste indicative    La création de l'Etat-nation algérien au fondement de l'islamisme (II)    Foot/ Ligue 1 Mobilis (1re journée/ mise à jour): le MCA s'offre la JSK (2-1) et se rachète    Le moudjahid et historien Mohamed Larbi Zebiri inhumé au cimetière de Garidi à Alger    Audience Le président du CSJ reçoit une délégation du groupe de la Banque islamique de développement    Chefs d'Etat et dirigeants du monde continuent de le féliciter    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La cybercriminalité constitue-t-elle une menace pour l'économie algérienne ?
Publié dans Le Soir d'Algérie le 13 - 07 - 2013

Oui et sans le moindre doute. Tel est le message qu'ont voulu nous transmettre, à juste titre, les experts qui ont eu le mérite d'organiser dernièrement un colloque international autour de cette problématique.
A les écouter, personne parmi les dirigeants d'entreprises et d'organismes publics ne peut et ne doit ignorer ce risque et faire comme si cette menace ne le concerne pas. J'appuie totalement cette mise en garde, non seulement pour les risques que cette forme de criminalité fait peser sur le capital informationnel et immatériel de nos entreprises, mais bien au-delà, c'est-à-dire pour des enjeux hautement stratégiques touchant à notre souveraineté nationale. En même temps, je ne suis pas certain que nos dirigeants soient suffisamment conscients du danger auquel ils sont exposés pour qu'ils consentent à réagir et prendre les mesures idoines visant à anticiper ces menaces par la mise en place d'une politique de prévention et de protection. Le prétexte de l'absence quasi générale de l'utilisation des NTIC dans le fonctionnement des organisations institutionnelles, des entreprises, est souvent mis en avant par certains dirigeants et autres opérateurs économiques pour dire finalement qu'ils ne sont pas concernés. Et d'ajouter : «Même si cela arrive, on sait quoi faire ! Ou bien, la situation est sous contrôle et nous avons pris les mesures qu'il faut.» Ce type de réaction traduit en fait un déficit systémique qui est celui du culte de l'infaillibilité (ou du syndrome dit du Titanic). Pour ces dirigeants sûrs d'eux, le retour de manivelle leur sera fatal s'ils ne se départissent pas de leurs fausses certitudes. Certes, l'usage des TIC n'est pas encore cet outil technologique auquel nos entreprises ont recours pour fonctionner, communiquer et traiter l'information. Pour autant, comme toute entreprise de par le monde, il faut peut-être leur rappeler que pour assurer leur développement et évoluer, elles doivent, pour ce faire, conquérir des marchés, faire face à la concurrence et se protéger. Cela ne peut se faire qu'en s'ouvrant au monde. Autrement dit, pour faire court, nos dirigeants, pour innover, se différencier par rapport à la concurrence et transformer rapidement l'information en connaissance, doivent intégrer la dimension de l'intelligence économique comme valeur ajoutée dans le fonctionnement de leur organisation, à défaut, c'est la mort assurée de l'entreprise. Car l'entreprise compétitive de demain devra nécessairement passer par une gestion globale des données et des connaissances qui l'entourent et maîtriser le processus de création d'intelligence favorable à son développement. Dès lors, il serait temps pour nos chefs d'entreprise de s'affranchir de cette autarcie qui caractérise leur environnement, et ce, comme de véritables managers, en se connectant au monde et en s'imprégnant des modes de fonctionnement de gestion performants générés, entre autres, par les NTIC pour être à la fois offensifs, mais aussi et surtout pour se protéger par une veille stratégique de l'impitoyable lutte qui s'opère au niveau planétaire sur le plan économique. Le faible degré d'occurrence et de gravité des actes générés par la cybercriminalité en Algérie, que certains experts ont évoqués tout en les relativisant comme pour les atténuer, ne doit pas nous conduire à baisser la garde. Si les actes de malveillance résultant de cette forme de criminalité ne sont pas significatifs aujourd'hui, il est quasi certain que l'Algérie aura à connaître des cyberattaques de grande ampleur aux conséquences désastreuses. Quand ? Où ? Nul ne peut le dire sauf l'ennemi virtuel qui peut choisir sa cible et au moment du passage à l'acte. En revanche, ce qui est certain à l'échelle de l'Etat, en tant que garant de la souveraineté nationale, c'est le fait qu'au fur et à mesure que l'Algérie développe ses infrastructures de base par l'introduction de nouveaux outils de management (gestion informatisée de l'AEP, du trafic ferroviaire, aéroportuaire, de l'alimentation en gaz et en électricité...), ces systèmes seront de plus en plus vulnérables et, par voie de conséquence, exposés à des attaques informatiques. D'où l'impérieuse nécessité de mettre en place dès à présent des dispositifs de protection pour accroître la résilience de ces infrastructures des plus sensibles. Donc, il faut se préparer au pire et agir en conséquence maintenant !En Europe, les Etats membres de l'Union, conscients des risques terroristes, de sabotage et des cyberattaques, ont décidé de renforcer la sûreté des installations considérées comme vitales pour la nation. Au niveau communautaire, une directive sur la désignation et la protection des infrastructures critiques européennes (ICE) a été adoptée le 8 décembre 2008. Selon cette directive, l'ICE est définie comme «un point, système ou partie de celui-ci... indispensable au maintien des fonctions vitales de la société, de la santé, de la sûreté, de la sécurité et du bien-être économique ou social des citoyens, et dont l'arrêt ou la destruction aurait un impact significatif dans un Etat membre du fait de la défaillance de ces fonctions». Cette directive définit un cadre d'amélioration de la sûreté des infrastructures transnationales. L'enjeu pour les pays de l'UE est d'éviter les failles de sûreté et de bâtir une résilience à l'échelle européenne. Au plan national, l'Allemagne est à l'avant-garde en matière de prévention de la cybercriminalité depuis l'ouverture le 16 juin 2011 du cyber-Abswehrzentrum qui constitue le premier centre de cyberdéfense destiné à la protection des infrastructures vitales (réseaux, eau et électricité). En France, aux termes du décret du 23-02-06, des secteurs d'activité d'importance vitale (SAIV) sont répertoriés et au sein desquels sont regroupés des opérateurs qui devront mettre en place des dispositifs de protection spécifiques en vue de prémunir ces AIV de tout dommage, indisponibilité ou destruction par suite d'un acte de malveillance, de sabotage ou de terrorisme, qui risquerait d'altérer gravement la sécurité ou la capacité de survie de la nation, ou de mettre en péril la santé ou la vie de la population. En Suisse et en Belgique, même prise de conscience des pouvoirs publics qui ont mis en place des stratégies de protection des infrastructures critiques.
Quid de l'Algérie ?
Si de tels dispositifs existent, il serait utile que les pouvoirs publics en fassent état et de les porter à la connaissance du citoyen de manière à susciter son adhésion, et bien plus encore, son implication en tant qu'acteur dans la défense des intérêts vitaux de l'Algérie.
Dans le cas contraire, les pouvoirs publics ont tout intérêt à réagir sans plus tarder avant qu'ils ne soient confrontés à une situation de black-out d'un secteur sensible avec des conséquences dommageables pour le pays.
Il ne s'agit pas de jouer ici les cassandres ou de faire état de quelque chose qui relève du fantasme. Les exemples sont légion autour de nous, et chaque jour que Dieu fait, les médias en font leur une. Plus près de nous, l'affaire de l'espionnage des agents de la puissante NSA, révélée par un transfuge de cette organisation, a suscité une crise majeure entre les Etats-Unis et plusieurs pays victimes des ces actes de malveillance.
Outre le prélèvement illégal d'informations dites fermées, des actions de sabotage pourraient être commises au moyen d'un malware qui détecte une faille pour s'introduire dans un réseau d'un système sensible. Le cas du virus Stuxnet en est la parfaite illustration en matière de cyberattaque, dont l'Iran en a été la cible et au moyen duquel des experts américains avaient tenté de bloquer ses centrifugeuses afin d'affaiblir ses capacités d'enrichissement de l'uranium.
Le cas de l'Etat de l'Estonie, victime d'un déni de service (DOS), a assisté impuissant à une paralysie de son appareil administratif, de ses banques..., suite à une attaque qualifiée de cyberguerre avec des ennemis invisibles non identifiés. Nous pourrions citer les attaques de type APT (Advanced Persistent Threat) qui sont commanditées avec des objectifs précis tels que le contrôle d'un système d'une organisation et en extraire le contenu d'une information sensible et la vendre ensuite. L'affaire la plus retentissante signalée dans cette catégorie de cybercriminalité, c'est le programme NITRO visant 48 entreprises britanniques, japonaises, italiennes des secteurs de la défense, de la chimie, de l'automobile, qui avait été commandé à des fins d'espionnage pour capter des informations sensibles (secrets de fabrication).
En Algérie, souvenons-nous de cette affaire d'avions de combat MIG équipés de logiciels espions, découverts grâce à la vigilance des services du ministère de la Défense nationale et retournés depuis à la Russie. La liste pourrait être longue si les organisations, notamment les banques et certaines entreprises victimes de ces agissements, acceptent de les révéler. Ce qui n'est pas toujours le cas, préférant garder le mutisme de crainte de voir leur image et leur réputation écornées.
En 2011, selon Symantec, 1,8 million de menaces apparaissent chaque jour.
Il ne s'agit pas de focaliser exclusivement sur les menaces dirigées contre les entreprises en pointant du doigt de petits ha0ckers dans leur chambre ou à partir d‘un cybercafé qui viendraient perturber leurs activités. Cette image d'un hacker isolé est désormais révolue. Aujourd'hui, ce sont de véritables réseaux de criminalité organisée qui agissent pour le compte d'entreprises ou d'Etats. Nous sommes face à des groupes d'experts qui se revendiquent du «cyberhacktivisme» se livrant à une véritable cyberguerre. De ce qui précède et sans exagération, on peut s'attendre à la mise à l'arrêt d'un équipement grand public (centrale électrique par exemple) réalisé clés en main par un groupe étranger. Il suffit pour cela de l'introduction d'une bombe logique dans le process qui sera activée le moment opportun. Ce cas de figure peut parfaitement se produire suite à un acte de vengeance ou de chantage. Cela est déjà arrivé en d'autres lieux. C'est aussi le risque inhérent à cette imprudence de nos décideurs à vouloir confier les projets de réalisation de l'ensemble de nos infrastructures sensibles au savoir-faire étranger ou bien à importer tous azimuts des équipements, notamment électroniques, avec une confiance aveugle, sans couverture juridique garantissant ces risques, non prévue au moment de la rédaction du contrat.
Dans le même ordre d'idées et s'agissant des menaces potentielles dirigées contre l'Algérie, il n'y a pas seulement que la cybercriminalité qui doit nous inquiéter. Malheureusement, d'autres risques «criminels» se manifestent au quotidien de manière insidieuse et qui causent d'énormes préjudices à l'économie algérienne. Sans vouloir verser dans une espèce de paranoïa, il faut savoir que l'Algérie, qui jouit d'une aisance financière, suscite des convoitises sans limite de la part de groupes d'affairistes étrangers prédateurs, lesquels, menacés d'une faillite en raison d'un carnet de commandes vide par ces temps de crise, se ruent sur l'Algérie par instinct de survie dans le but d'accaparer des parts de marché sans contrepartie et non, comme ont tendance à le croire naïvement certains responsables, par un regain d'intérêt pour l'Algérie.
En matière de guerre économique, l'objectif pour une entreprise est d'être conquérante et de réaliser le maximum de profits sans état d'âme. Pour ce faire, leur Etat de rattachement se charge de leur fournir les informations stratégiques dont elles ont besoin par tous les moyens. L'espionnage et la malveillance sont utilisés à cette fin, afin d'être en position avantageuse pour accaparer des marchés à l'international.
- En 1994 déjà, le directeur de la CIA avait pris l'engagement que l'espionnage économique allait désormais être la préoccupation majeure des services de renseignement américains.
- Du temps où Bill Clinton était président, ce dernier avait déclaré qu'un milliard de dollars d'exportations générerait 40 000 emplois (la fin justifie les moyens !).
- Dans le magazine Courrier cadres de décembre 2008, il est fait mention de la nécessité pour les entreprises françaises d'être agressives et d'aller en ces temps de crise chercher les contrats avec les dents, voire piquer les secrets des concurrents en se servant, le cas échéant, d'outils nécessaires à cet effet (caméra «bouton», ceinture caméra et autres attirails sophistiqués dignes des films de James Bond).
Dans cette guerre économique mondiale, l'Algérie n'est pas épargnée. Tous les moyens sont permis pour accaparer une partie de son trésor.
Parmi ces stratagèmes, je citerai le piège de l'élicitation.
Terme anglais qui pourrait se définir par l'art de faire parler les gens par la flatterie, la valorisation, le partage d'intérêts communs. Cette méthode est employée à l'occasion des foires et salons professionnels, séminaires, colloques, cocktails.
Les spécialistes rompus à cette méthode sont présents en nombre en Algérie, souvent invités avec l'étiquette de consultants ou experts internationaux, avec, s'il vous plaît, gîte et couvert et des honoraires mirobolants. Ces experts de la manipulation, profitant de leur proximité avec le milieu d'affaires algérien et de leur accointance avec des personnes influentes dans la sphère décisionnelle, recueillent de manière subtile à des fins de renseignements, sans éveiller l'attention de leurs victimes, un maximum d'indiscrétions sur des données sensibles qu'ils vendent par la suite à leurs commanditaires en prévision de l'élaboration d'un plan d'attaque lors de la négociation d'un contrat avec un partenaire algérien. Ces spécialistes ont la part belle en Algérie, ils trouvent du pain béni offert sur un plateau d'agent, aidés en cela par la proportion qu'ont certains de nos responsables à s'exposer ouvertement sans retenue. L'Algérien est connu pour être un beau parleur, parfois à tue-tête, orgueilleux, il aime qu'on flatte son égo pour le voir décliner avec force et détail les secrets et autres données confidentielles en sa possession. Avec un tel comportement irresponsable, sensible au jeu de la séduction, ils trouveront, à coup sûr, le renard par l'odeur alléchée qui viendra leur soutirer ce qui doit être jalousement gardé, comme dans la fable de J. La Fontaine avec sa morale mal apprise et qu'il serait bon de rappeler ici : «Tout flatteur vit aux dépens de celui qui l'écoute.»
Autre négligence à mettre sur le compte de personnes mues par un besoin démesuré de se faire remarquer et comme pour se donner une certaine contenance, ouvrent leur PC de manière ostensible dans les salles d'embarquement des aéroports (j'ai croisé dernièrement à Orly une personne en partance pour Alger qui consultait sur son PC un tableau Excel très élaboré et très fourni en indicateurs, à portée de vue de n'importe quel quidam). S'il y a bien un endroit dans lequel il faut à tout prix garder sous le coude son PC et son téléphone éteints, c'est bien à l'aéroport, site par excellence stratégique, truffé de dispositifs électroniques (bornes wifi calibrées) capables de siphonner à distance et à votre insu vos informations et vos données confidentielles, vos mails. Il en va de même des informations sensibles mises, de façon inconsciente, à la disposition de certains cabinets d'audit et d'expertise internationaux ayant pignon sur rue en Algérie (cf. note de l'ex-Premier ministre, retirant l'agrément à un cabinet qui pratiquait la collecte de données confidentielles pour les sous-traiter au niveau international). A retenir aussi, que de nombreux responsables ignorent qu'en utilisant les logiciels de traduction en ligne pour traduire des documents, par le copier-coller, courent le risque de voir leur texte capté par des tiers avisés. Le téléphone également n'est pas le moyen le plus sûr pour tenir une conversation confidentielle. Pour le fixe, n'importe quelle prise téléphonique peut constituer un dispositif de captation d'informations.
La poubelle constitue pour l'espion une mine d'informations qu'il exploitera à la moindre occasion (selon une étude d'un organisme français, le Credoc en l'occurrence, 2/3 des poubelles contiennent au moins un document confidentiel).
Les moyens de pratiquer l'espionnage sont nombreux et en constante évolution. Les cas d'exposition aux actes malveillants par négligence ou ignorance de certains responsables institutionnels ou de chefs d'entreprise le sont tout autant. J'aurais pu citer sans être exhaustif l'ingénierie sociale, l'envoi de questionnaires croisés, la complicité interne, la fuite d'informations, la corruption, les intrusions physiques, les clients visiteurs, les sous-traitants, le gardiennage, le personnel d'entretien, le vol... Du moins ceux qui constituent des facteurs potentiels de risques susceptibles de causer des pertes incommensurables pour la collectivité nationale tout entière. Mais, pour ne pas abuser de la gentillesse du quotidien le Soir d'Algérie qui m'a offert cet espace d'expression, je conclus là ma contribution tout en restant à la disposition de ceux ou celles qui, sensibles à ces problématiques, souhaiteraient se prémunir contre ces risques criminels en intégrant la dimension de la sûreté/sécurité dans le fonctionnement de leur activité.
«Se faire battre est excusable, se faire surprendre est impardonnable.»
(Napoléon)
M. M.
* Consultant en sécurité et Risk Management
[email protected]


Cliquez ici pour lire l'article depuis sa source.