Agrément à la nomination du nouvel ambassadeur d'Algérie auprès de Saint Kitts et Nevis    CIJ: l'Algérie appelle à sommer l'entité sioniste à accorder l'accès humanitaire à l'UNRWA dans les territoires palestiniens occupés    Ligue 1 Mobilis/USMA-ASO: les "Rouge et Noir" sommés de réagir    CHAN2025/Algérie-Gambie: les Verts poursuivent leur stage à Sidi Moussa    Sonatrach et le Groupe Suhail Bahwan examinent le plan de développement de la société algéro-omanaise d'engrais    CIJ: poursuite des audiences sur les obligations humanitaires de l'entité sioniste en Palestine occupée    Sonatrach et Naturgy examinent les moyens de renforcer la coopération dans le domaine du gaz    L'ONS désormais sous la tutelle du Haut commissaire à la numérisation    Ghardaïa: 5 morts et 14 blessés dans un accident de circulation près de Mansoura    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Kiev doit céder les territoires conquis par la Russie    Premier festival de la cuisine halal    Meurtre d'un jeune musulman en France: Retailleau accusé d'attiser l'islamophobie    Des prix « lignes rouges » et des représailles contre les contrevenants    Patriotisme et professionnalisme    Le CS Constantine ne peut s'en vouloir qu'à lui-même    L'USMH conserve la tête, l'IRBO relégué en Inter-Régions    Quelles est la situation de la balance commerciale et des exportations hors hydrocarbures en 2024 de l'Algérie ?    La DSP et les gestionnaires des EPH joignent leurs efforts pour une prise en charge des patients    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    Présentation à Alger des projets associatifs subventionnés par le ministère de la Culture et des Arts    Rencontre régionale des journalistes et professionnels des médias: appel à adapter le système de formation aux mutations numériques    Le président de la République reçoit les lettres de créance de cinq nouveaux ambassadeurs auprès de l'Algérie    Hadj 2025 : poursuite des réservations en ligne des chambres d'hôtels à La Mecque    Constantine commémore le 64e anniversaire de la mort en martyr de Messaoud Boudjeriou    Gymnastique/Coupe du Monde-2025: 2e médaille d'or pour Kaylia Nemour au Caire    Santé: rencontre de coordination pour évaluer la performance du secteur    Colloque scientifique à Alger sur le manuscrit d'Avicenne "Le canon de la médecine"    Saâdaoui annonce la propulsion de trois nouvelles plate-formes électroniques    Les renégats du Hirak de la discorde    Mise au point des actions entreprises    Ça se complique au sommet et ça éternue à la base !    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    Sept produits contenant du porc illégalement certifiés halal    Se présenter aux élections ne se limite pas aux chefs de parti    Un art ancestral transmis à travers les générations    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-criminalité
L'autre menace sérieuse
Publié dans El Watan le 18 - 05 - 2008

La criminalité informatique étend sa toile. Elle devient une réelle menace pour l'Algérie qui commence à intégrer l'ère des nouvelles technologies de la communication (NTIC). Pour y faire face, il faut d'abord insérer cette notion dans la législation algérienne.
C'est la première recommandation faite par les participants au colloque international sur la sécurité des systèmes d'information, organisé hier par le commandement de la Gendarmerie nationale en son siège central à Alger, qui ont mis en valeur l'importance du cadre juridique dans la lutte contre cette forme de criminalité des plus « sophistiquées ». Marc Cools, docteur en sciences criminologiques, parle de la nécessité d'une loi qui spécifie ce type de criminalité. Pour étayer ses propos, le conférencier cite l'exemple de la Belgique qui a réussi, selon lui, à mettre en place le 28 novembre 2000 une loi relative à la criminalité informatique tout en créant un corps de police au niveau à la fois fédéral et local pour réprimer toute forme d'infraction liée à l'utilisation et à l'exploitation des données disponibles sur des systèmes d'information. La législation belge est, précise-t-il, conforme aux textes de lois de l'Union européenne en la matière. Elle définit ainsi, souligne-t-il, les différentes infractions passibles de peines allant de 6 mois à 3 ans de prison ferme. Parmi ces infractions, l'on peut citer le faux informatique, la fraude informatique (celui qui se procure, pour soi-même ou pour autrui, un avantage patrimonial frauduleux) et l'infraction à la confidentialité, l'intégrité et la disponibilité des systèmes et des données. En plus d'un cadre juridique adéquat, M. Cools parle de la nécessité de former des magistrats et des procureurs spécialisés en la matière ainsi que les services de sécurité pour qu'ils puissent mener à bien leurs enquêtes. Le colonel Ahmed Remili, sous-directeur de la criminologie spéciale à l'Institut national de lutte contre la criminologie et la criminalistique (INCC) de la Gendarmerie nationale, a indiqué à cet effet que la gendarmerie nationale s'outille de plus en plus contre cette nouvelle forme de criminalité en investissant beaucoup dans la formation et la recherche. C'est d'ailleurs pour cette raison qu'a été créé l'INCC dont la principale mission est de prévenir et de combattre les crimes informatiques. Benoît Dupont, professeur agrégé de criminologie et néanmoins directeur par intérim du Centre international de criminologie comparée, s'est échiné sur la problématique du vol d'identité qui est devenu au fil des années une véritable « industrie criminelle » qui rapporte des milliards à ses commanditaires. Le vol d'identité, comme il le définit, est l'utilisation non autorisée des données identificatrices d'un individu afin de commettre une fraude ou d'en retirer un autre avantage. Au Québec, la cause principale du vol d'identité est le clonage de cartes de crédit. Aux Etats-Unis, souligne le conférencier, 79% des opérations de vol d'identité se font pour de l'argent. M. Dupont estime que les entreprises ne prennent pas systématiquement toutes les mesures de sécurité nécessaires pour empêcher de telles transactions frauduleuses. Ce qui explique la multiplication des cas de fraudes informatiques, d'infractions et de vols d'identité. Cela ne semble pas constituer une grande menace pour l'Algérie pour la simple raison que l'usage des NTIC n'est qu'à son début. Mais Nouar Harzallah, PDG de l'EEPAD, prévoit une évolution rapide en la matière. Mettant en exergue les efforts consentis par l'Etat dans ce domaine, Nouar Harzallah estime que l'Algérie a fait un progrès notable au cours de ces dernières années, notamment en matière d'informatisation et d'accès à internet. Il parle ainsi de 99% de télédensité (fixe et mobile), de 4,5 millions d'internautes, de 30 providers, de 6000 cybercafés, de 3500 sites web et de plus de 300 000 abonnés à l'ADSL (internet à haut débit). Il affirme également la disponibilité sur le marché national de nouveaux services comme le Wimax, Wifi et VoIP. Ce qui manque actuellement, fait-il remarquer, est le contenu informatique local. Les Algériens, selon lui, consomment des produits étrangers. Cela constitue un danger pour eux, car il est difficile de vérifier l'authenticité de ces informations et de ces produits, précise-t-il. Il appelle ainsi les institutions et les entreprises, qu'elles soient publiques ou privées, à investir dans ce domaine pour rattraper le retard en la matière. Cela tout en prenant les mesures nécessaires pour sécuriser les systèmes d'information.

Cliquez ici pour lire l'article depuis sa source.