En tant qu'Algérien qui a vécu le drame des années 1990-2000, 200 000 morts, selon les officiels sans compter plus de 20 milliards de dollars de destruction des infrastructures au cours de l'époque, je dis plus jamais cela. La crise économique, sociale et en grande partie politique est due à la chute du cours des hydrocarbures de 1986 dont les ondes de choc ne se sont fait sentir que vers la fin des années 1980, dans la mesure où il y a eu révolte contre l'Etat providence qui ne pouvait plus assumer la distribution de la rente pour calmer le front social. A-t-on tiré les leçons de ce drame national ? Il s'agit de faire un bilan sans passion. Enjeux politiques, économiques et technologiques de l'intelligence économique Les enjeux politiques ayant des incidences diplomatiques consistent à espionner son adversaire mais sans se faire prendre. Cela existe depuis que le monde est monde mais avec plus de perfection. Les informations obtenues permettent d'anticiper les évènements et les tendances dans l'environnement interne et externe. La connaissance qui en résulte aide les politiques et les dirigeants politiques dans la planification des actions futures. Maîtriser les enjeux économiques de l'utilisation de l'intelligence économique acquise à l'extérieur renforce l'avantage concurrentiel des entreprises nationales, la sécurité économique étant partie intégrante de la sécurité nationale au même titre que la sécurité militaire. C'est pour cette raison que les gouvernements apportent leur assistance dans l'enseignement et l'éducation des dirigeants d'entreprise, afin qu'ils utilisent l'intelligence économique pour renforcer leur habileté en matière de gestion, ainsi que l'appui au secteur économique pour l'accès au volume important d'informations sur le commerce international détenu par les départements et agences ministériels. Les enjeux technologiques liés aux facteurs précédents renvoient au processus de la mondialisation vivant dans un monde de plus en plus turbulent et incertain ou toute nation qui n'avance pas recule forcément n'existant pas de statique en économie. Il existe un seul endroit que les présidents en voyage officiel ne peuvent pas visiter, ce sont les laboratoires de recherche stratégiques. Dans un contexte de concurrence internationale de plus en plus rude, la propriété industrielle sous divers aspects (brevets, marques, modèles, savoir-faire, droits d'auteur, veille technologique, secret, protection de logiciels, transfert technologique, accords de licence, droit de la concurrence, etc.) devient de plus en plus un enjeu majeur. L'Intelligence économique et le danger du piratage informatique Le piratage informatique est apparu au début des années 80 et n'a cessé d'évoluer en s'adaptant régulièrement aux progrès des TIC avec la progression du piratage «professionnels. Depuis l'apparition des intranets et des extranets, l'information se diffuse plus rapidement et plus largement hors des frontières, acquérant ainsi une telle valeur stratégique que l'enjeu est désormais de se l'approprier par le piratage industriel, proche de l'espionnage. Parmi les techniques de piratage couramment utilisées depuis une vingtaine d'années, notons les divinations de mots de passe. En réalité, le piratage informatique tel que nous le connaissons n'est que la partie submergée d'un iceberg de techniques destinées au vol d'informations par le biais de nouveaux réseaux. Si l'on prend une technique ancienne celle du Web, elle repose sur l'idée de traçabilité : il devient possible pour toute personne qui a des droits d'administration sur un site Web d'accéder aux fichiers log de ses serveurs. Ce fichier texte comporte la trace laissée par les internautes qui ont visité son site et en particulier des informations relatives à l'adresse IP permettant de localiser géographiquement l'ordinateur connecté, la date de connexion, la page chargée, la requête posée éventuellement au moteur de recherche avant d'arriver sur cette page. Les hackers utilisent par exemple le «social engineering», ou ingénierie sociale, qui leur permet d'obtenir des informations confidentielles telles que des mots de passe ou des numéros d'accès aux réseaux. La technique consiste par exemple à se faire passer, le plus souvent par téléphone, pour un technicien informatique qui a rapidement besoin d'un accès (un mot de passe) à un ordinateur ou un réseau pour y effectuer une maintenance. L'apparition du mail a considérablement augmenté ce type de requête, à tel point que les responsables informatiques doivent désormais systématiquement signer numériquement leurs mails afin d'en prouver l'authenticité. Mais il ne s'agit pas là de la seule façon dont disposent les sites Web pour ficher les internautes. En effet, d'autres techniques sont bien plus efficaces : variables d'environnement envoyées automatiquement par les navigateurs vers les serveurs distants afin d'établir et de synchroniser la connexion ; fichiers registres contenant pour certains des informations sur les logiciels installés sur un ordinateur et pour d'autres des informations relatives aux connexions internet ; logiciels-espions inventoriant les disques durs ou spécialisés dans la récupération de certaines données (spywares, keyloggers, programmes de mises à jour automatiques). Ces techniques combinées aux techniques classiques d'exploitation des fichiers log permettent à leur détenteur de récolter de nombreuses informations précieuses : adresse IP permettant de localiser géographiquement l'ordinateur connecté, nom et coordonnées du propriétaire, liste des logiciels installés sur les disques durs, contenu des disques durs, numéros de série des logiciels, du micro-processeur et de la carte-réseau.). Mais les vols de documents ne se produisent pas seulement en accédant, à distance ou non, à un ordinateur ou un serveur, mais également par les photocopieuses modernes, une copie étant enregistrée sur le disque dur de la machine. Les copieurs et les machines multifonctions les plus modernes stockent les informations avant de les imprimer ; des experts en informatique peuvent donc ensuite très facilement récupérer ces informations, d'autant plus que la plupart étant connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre. En résumé, l'Intelligence économique et sa gestion stratégique, tenant compte des nouvelles mutations géostratégiques mondiales et des innovations technologiques, notamment dans le domaine de l'information, est devenue pour tout Etat et toute entreprise l'un des moteurs essentiels de sa bonne gouvernance et de sa performance. Cela interpelle d'autant plus l'Algérie face aux enjeux géostratégiques notamment au Sahel et notamment en Afrique qui devrait connaître d'importants bouleversements géostratégiques et en cas de chute du cours des hydrocarbures sur plusieurs années qui risque de conduire à des tensions budgétaires. La maîtrise de l'information devrait aider à réduire les coûts de mieux cibler l'allocation des ressources afin d'atteindre l'optimum économique et social global. Toutes les institutions et tous les opérateurs économiques en Algérie doivent en prendre conscience que s'ils mettent en œuvre les TIC, permettant à l'évidence d'augmenter leur potentiel de développement à long terme, cela comporte des risques. Non seulement ils peuvent livrer à leurs concurrents des informations permettant de réduire leur stratégie de recherche, mais, par le piratage, ils exposent leurs réseaux informatiques aux techniques et technologies de récupération automatique de données via l'internet. Face à la mondialisation, en ce monde turbulent et incertain, la maîtrise de la théorie de l'intelligence économique, se fondant sur un processus de développement participatif et citoyen, la bonne gouvernance et la valorisation de l'économie de la connaissance, est un outil efficace de prévision afin d'évirer les errrements et donc une gestion de la sécurité nationale (Suite et fin)