Président de la République: le dossier du foncier agricole sera définitivement clos en 2025    CAN-2024 féminine: la sélection algérienne débute son stage à Sidi Moussa    Oran: décès des moudjahids Meslem Saïd et Khaled Baâtouche    M. Attaf reçoit le président de la Commission de la sécurité nationale et de la politique étrangère du Conseil de la Choura islamique iranien    Sonatrach: 19 filières concernées par le concours prochain de recrutement    «L'entrée en vigueur de la nouvelle Constitution a consolidé l'indépendance du pouvoir judiciaire»    Equitation: le concours national "trophée fédéral" de saut d'obstacles du 28 au 30 novembre à Tipaza    Agression sioniste contre Ghaza: "Il est grand temps d'instaurer un cessez-le-feu immédiat"    Etats-Unis: des centaines de personnes manifestent devant la Maison blanche pour dénoncer l'agression sioniste à Ghaza    La Turquie restera aux côtés de la Palestine jusqu'à sa libération    Le président de la République préside la cérémonie de célébration du 50eme anniversaire de l'UNPA    Cosob: début des souscriptions le 1er décembre prochain pour la première startup de la Bourse d'Alger    Accidents de la route: 34 morts et 1384 blessés en une semaine    Prix Cheikh Abdelkrim Dali: Ouverture de la 4e édition en hommage à l'artiste Noureddine Saoudi    Génocide à Gaza : Borrell appelle les Etats membres de l'UE à appliquer la décision de la CPI à l'encontre de responsables sionistes    Les besoins humanitaires s'aggravent    Dominique de Villepin a mis en PLS Elisabeth Borne    Energies renouvelables et qualité de la vie    La promotion des droits de la femme rurale au cœur d'une journée d'étude    «Les enfants fêtent les loisirs»    L'équipe nationale remporte la médaille d'or    L'Algérie décroche 23 médailles aux Championnats arabes    Se prendre en charge    Opération de distribution des repas chauds, de vêtements et de couvertures    Le wali appelle à rattraper les retards    Une saisie record de psychotropes à Bir El Ater : plus de 26.000 comprimés saisis    Hackathon Innovpost d'Algérie Poste Date limite des inscriptions hier    Irrésistible tentation de la «carotte-hameçon» fixée au bout de la langue perche de la francophonie (VI)    Tébessa célèbre le court métrage lors de la 3e édition des Journées cinématographiques    Eterna Cadencia à Buenos Aires, refuge littéraire d'exception    Le programme présidentiel s'attache à doter le secteur de la justice de tous les moyens lui permettant de relever les défis    La caravane nationale de la Mémoire fait escale à Khenchela    Numérisation du secteur éducatif : les "réalisations concrètes" de l'Algérie soulignées    La transition numérique dans le secteur de l'enseignement supérieur au centre d'un colloque le 27 novembre à l'Université d'Alger 3    Concert musical en hommage à Warda el Djazaïria à l'Opéra d'Alger    Sonatrach : lancement d'un concours national de recrutement destinés aux universitaires    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La théorie de l'intelligence économique comme outil de prévision
Publié dans La Nouvelle République le 12 - 12 - 2014

En tant qu'Algérien qui a vécu le drame des années 1990-2000, 200 000 morts, selon les officiels sans compter plus de 20 milliards de dollars de destruction des infrastructures au cours de l'époque, je dis plus jamais cela. La crise économique, sociale et en grande partie politique est due à la chute du cours des hydrocarbures de 1986 dont les ondes de choc ne se sont fait sentir que vers la fin des années 1980, dans la mesure où il y a eu révolte contre l'Etat providence qui ne pouvait plus assumer la distribution de la rente pour calmer le front social. A-t-on tiré les leçons de ce drame national ? Il s'agit de faire un bilan sans passion.
Enjeux politiques, économiques et technologiques de l'intelligence économique Les enjeux politiques ayant des incidences diplomatiques consistent à espionner son adversaire mais sans se faire prendre. Cela existe depuis que le monde est monde mais avec plus de perfection. Les informations obtenues permettent d'anticiper les évènements et les tendances dans l'environnement interne et externe. La connaissance qui en résulte aide les politiques et les dirigeants politiques dans la planification des actions futures. Maîtriser les enjeux économiques de l'utilisation de l'intelligence économique acquise à l'extérieur renforce l'avantage concurrentiel des entreprises nationales, la sécurité économique étant partie intégrante de la sécurité nationale au même titre que la sécurité militaire. C'est pour cette raison que les gouvernements apportent leur assistance dans l'enseignement et l'éducation des dirigeants d'entreprise, afin qu'ils utilisent l'intelligence économique pour renforcer leur habileté en matière de gestion, ainsi que l'appui au secteur économique pour l'accès au volume important d'informations sur le commerce international détenu par les départements et agences ministériels. Les enjeux technologiques liés aux facteurs précédents renvoient au processus de la mondialisation vivant dans un monde de plus en plus turbulent et incertain ou toute nation qui n'avance pas recule forcément n'existant pas de statique en économie. Il existe un seul endroit que les présidents en voyage officiel ne peuvent pas visiter, ce sont les laboratoires de recherche stratégiques. Dans un contexte de concurrence internationale de plus en plus rude, la propriété industrielle sous divers aspects (brevets, marques, modèles, savoir-faire, droits d'auteur, veille technologique, secret, protection de logiciels, transfert technologique, accords de licence, droit de la concurrence, etc.) devient de plus en plus un enjeu majeur. L'Intelligence économique et le danger du piratage informatique Le piratage informatique est apparu au début des années 80 et n'a cessé d'évoluer en s'adaptant régulièrement aux progrès des TIC avec la progression du piratage «professionnels. Depuis l'apparition des intranets et des extranets, l'information se diffuse plus rapidement et plus largement hors des frontières, acquérant ainsi une telle valeur stratégique que l'enjeu est désormais de se l'approprier par le piratage industriel, proche de l'espionnage. Parmi les techniques de piratage couramment utilisées depuis une vingtaine d'années, notons les divinations de mots de passe. En réalité, le piratage informatique tel que nous le connaissons n'est que la partie submergée d'un iceberg de techniques destinées au vol d'informations par le biais de nouveaux réseaux. Si l'on prend une technique ancienne celle du Web, elle repose sur l'idée de traçabilité : il devient possible pour toute personne qui a des droits d'administration sur un site Web d'accéder aux fichiers log de ses serveurs. Ce fichier texte comporte la trace laissée par les internautes qui ont visité son site et en particulier des informations relatives à l'adresse IP permettant de localiser géographiquement l'ordinateur connecté, la date de connexion, la page chargée, la requête posée éventuellement au moteur de recherche avant d'arriver sur cette page. Les hackers utilisent par exemple le «social engineering», ou ingénierie sociale, qui leur permet d'obtenir des informations confidentielles telles que des mots de passe ou des numéros d'accès aux réseaux. La technique consiste par exemple à se faire passer, le plus souvent par téléphone, pour un technicien informatique qui a rapidement besoin d'un accès (un mot de passe) à un ordinateur ou un réseau pour y effectuer une maintenance. L'apparition du mail a considérablement augmenté ce type de requête, à tel point que les responsables informatiques doivent désormais systématiquement signer numériquement leurs mails afin d'en prouver l'authenticité. Mais il ne s'agit pas là de la seule façon dont disposent les sites Web pour ficher les internautes. En effet, d'autres techniques sont bien plus efficaces : variables d'environnement envoyées automatiquement par les navigateurs vers les serveurs distants afin d'établir et de synchroniser la connexion ; fichiers registres contenant pour certains des informations sur les logiciels installés sur un ordinateur et pour d'autres des informations relatives aux connexions internet ; logiciels-espions inventoriant les disques durs ou spécialisés dans la récupération de certaines données (spywares, keyloggers, programmes de mises à jour automatiques). Ces techniques combinées aux techniques classiques d'exploitation des fichiers log permettent à leur détenteur de récolter de nombreuses informations précieuses : adresse IP permettant de localiser géographiquement l'ordinateur connecté, nom et coordonnées du propriétaire, liste des logiciels installés sur les disques durs, contenu des disques durs, numéros de série des logiciels, du micro-processeur et de la carte-réseau.). Mais les vols de documents ne se produisent pas seulement en accédant, à distance ou non, à un ordinateur ou un serveur, mais également par les photocopieuses modernes, une copie étant enregistrée sur le disque dur de la machine. Les copieurs et les machines multifonctions les plus modernes stockent les informations avant de les imprimer ; des experts en informatique peuvent donc ensuite très facilement récupérer ces informations, d'autant plus que la plupart étant connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre. En résumé, l'Intelligence économique et sa gestion stratégique, tenant compte des nouvelles mutations géostratégiques mondiales et des innovations technologiques, notamment dans le domaine de l'information, est devenue pour tout Etat et toute entreprise l'un des moteurs essentiels de sa bonne gouvernance et de sa performance. Cela interpelle d'autant plus l'Algérie face aux enjeux géostratégiques notamment au Sahel et notamment en Afrique qui devrait connaître d'importants bouleversements géostratégiques et en cas de chute du cours des hydrocarbures sur plusieurs années qui risque de conduire à des tensions budgétaires. La maîtrise de l'information devrait aider à réduire les coûts de mieux cibler l'allocation des ressources afin d'atteindre l'optimum économique et social global. Toutes les institutions et tous les opérateurs économiques en Algérie doivent en prendre conscience que s'ils mettent en œuvre les TIC, permettant à l'évidence d'augmenter leur potentiel de développement à long terme, cela comporte des risques. Non seulement ils peuvent livrer à leurs concurrents des informations permettant de réduire leur stratégie de recherche, mais, par le piratage, ils exposent leurs réseaux informatiques aux techniques et technologies de récupération automatique de données via l'internet. Face à la mondialisation, en ce monde turbulent et incertain, la maîtrise de la théorie de l'intelligence économique, se fondant sur un processus de développement participatif et citoyen, la bonne gouvernance et la valorisation de l'économie de la connaissance, est un outil efficace de prévision afin d'évirer les errrements et donc une gestion de la sécurité nationale (Suite et fin)

Cliquez ici pour lire l'article depuis sa source.