Rezig appelle les opérateurs économiques à conquérir le marché africain    L'UIPA appelle à davantage de solidarité pour promouvoir la sécurité et la stabilité dans le monde arabe    Osmani appelle les Algériens à se mobiliser pour préserver et protéger le pays    Nâama: la 16e édition du Festival culturel national de la musique Gnawa débutera le 27 juin    Début à Istanbul des travaux de la 51e session du Conseil des MAE de l'OCI    Agression sioniste contre Ghaza : le bilan s'alourdit à 55.908 martyrs    Hand/Mondial U21- 2025 (Gr.D - 3e journée) : victoire de l'Algérie face au Canada 33-20    Annaba: le ministre de l'Intérieur donne le coup d'envoi officiel de la saison estivale 2025    Baddari préside une réunion de coordination avec les directeurs des établissements universitaires et des ENS    Transport : Air Algérie cargo prévoit une hausse notable de son activité pour 2025    Belmehdi reçoit le mufti de la République arabe d'Egypte    Ouverture de la manifestation "Alger capitale de la culture Hassaniya 2025" à Alger    Une délégation ministérielle en visite à Annaba pour présider l'ouverture officielle de la saison estivale    Ligue de Diamant 2025 (Meeting de Paris) : l'Algérien Mohamed Yasser Triki termine 5e au triple saut    L'Iran poursuit sa riposte aux agressions sionistes, plusieurs cibles détruites    Ligue 1 Mobilis: l'ESS renoue avec la victoire, l'USMA sombre à Oran    La nécessité d'un démarrage effectif de toutes les unités industrielles récupérées soulignée    Le Président Abdelmadjid Tebboune s'exprimera lors de l'African Energy Week (AEW) 2025    Missions refusées    « Une page d'histoire figée dans le temps »    18 mois de prison ferme pour publication illicite de sujets du Bac à Ammi Moussa    La sélection algérienne en stage de présélection    Trump pousse Téhéran à se doter de l'arme nucléaire    Les raisons de la dépréciation du dinar sur le marché parallèle et l'impact sur le processus inflationniste    Pour une évaluation des performances des arbitres en fin de saison    Réunion de coordination pour la mise en œuvre du décret portant transfert de l'OREF    Sortie de la 53e promotion de l'Ecole de Commandement et d'Etat-major de Tamenfoust    Boudjemaa salue les efforts de l'Etat en faveur de l'amélioration de la performance judiciaire et de l'instauration de l'Etat de droit    Le MCA a un point du titre, suspense pour le maintien    Vers l'intégration de 40 nouvelles spécialités dans le domaine numérique dès la rentrée prochaine    Rush sur le Parc de Mostaland    Donald Trump appelle à la reddition de Téhéran    Un lieu pour l'éveil des enfants à La Haye    « Abdelmadjid Tebboune n'a pas accordé d'entretien à des journaux français »    Déjouer toutes les machinations et conspirations contre l'Algérie    L'Autorité nationale indépendante de régulation de l'audiovisuel met en garde    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Cyber-criminalité
L'autre menace sérieuse
Publié dans El Watan le 18 - 05 - 2008

La criminalité informatique étend sa toile. Elle devient une réelle menace pour l'Algérie qui commence à intégrer l'ère des nouvelles technologies de la communication (NTIC). Pour y faire face, il faut d'abord insérer cette notion dans la législation algérienne.
C'est la première recommandation faite par les participants au colloque international sur la sécurité des systèmes d'information, organisé hier par le commandement de la Gendarmerie nationale en son siège central à Alger, qui ont mis en valeur l'importance du cadre juridique dans la lutte contre cette forme de criminalité des plus « sophistiquées ». Marc Cools, docteur en sciences criminologiques, parle de la nécessité d'une loi qui spécifie ce type de criminalité. Pour étayer ses propos, le conférencier cite l'exemple de la Belgique qui a réussi, selon lui, à mettre en place le 28 novembre 2000 une loi relative à la criminalité informatique tout en créant un corps de police au niveau à la fois fédéral et local pour réprimer toute forme d'infraction liée à l'utilisation et à l'exploitation des données disponibles sur des systèmes d'information. La législation belge est, précise-t-il, conforme aux textes de lois de l'Union européenne en la matière. Elle définit ainsi, souligne-t-il, les différentes infractions passibles de peines allant de 6 mois à 3 ans de prison ferme. Parmi ces infractions, l'on peut citer le faux informatique, la fraude informatique (celui qui se procure, pour soi-même ou pour autrui, un avantage patrimonial frauduleux) et l'infraction à la confidentialité, l'intégrité et la disponibilité des systèmes et des données. En plus d'un cadre juridique adéquat, M. Cools parle de la nécessité de former des magistrats et des procureurs spécialisés en la matière ainsi que les services de sécurité pour qu'ils puissent mener à bien leurs enquêtes. Le colonel Ahmed Remili, sous-directeur de la criminologie spéciale à l'Institut national de lutte contre la criminologie et la criminalistique (INCC) de la Gendarmerie nationale, a indiqué à cet effet que la gendarmerie nationale s'outille de plus en plus contre cette nouvelle forme de criminalité en investissant beaucoup dans la formation et la recherche. C'est d'ailleurs pour cette raison qu'a été créé l'INCC dont la principale mission est de prévenir et de combattre les crimes informatiques. Benoît Dupont, professeur agrégé de criminologie et néanmoins directeur par intérim du Centre international de criminologie comparée, s'est échiné sur la problématique du vol d'identité qui est devenu au fil des années une véritable « industrie criminelle » qui rapporte des milliards à ses commanditaires. Le vol d'identité, comme il le définit, est l'utilisation non autorisée des données identificatrices d'un individu afin de commettre une fraude ou d'en retirer un autre avantage. Au Québec, la cause principale du vol d'identité est le clonage de cartes de crédit. Aux Etats-Unis, souligne le conférencier, 79% des opérations de vol d'identité se font pour de l'argent. M. Dupont estime que les entreprises ne prennent pas systématiquement toutes les mesures de sécurité nécessaires pour empêcher de telles transactions frauduleuses. Ce qui explique la multiplication des cas de fraudes informatiques, d'infractions et de vols d'identité. Cela ne semble pas constituer une grande menace pour l'Algérie pour la simple raison que l'usage des NTIC n'est qu'à son début. Mais Nouar Harzallah, PDG de l'EEPAD, prévoit une évolution rapide en la matière. Mettant en exergue les efforts consentis par l'Etat dans ce domaine, Nouar Harzallah estime que l'Algérie a fait un progrès notable au cours de ces dernières années, notamment en matière d'informatisation et d'accès à internet. Il parle ainsi de 99% de télédensité (fixe et mobile), de 4,5 millions d'internautes, de 30 providers, de 6000 cybercafés, de 3500 sites web et de plus de 300 000 abonnés à l'ADSL (internet à haut débit). Il affirme également la disponibilité sur le marché national de nouveaux services comme le Wimax, Wifi et VoIP. Ce qui manque actuellement, fait-il remarquer, est le contenu informatique local. Les Algériens, selon lui, consomment des produits étrangers. Cela constitue un danger pour eux, car il est difficile de vérifier l'authenticité de ces informations et de ces produits, précise-t-il. Il appelle ainsi les institutions et les entreprises, qu'elles soient publiques ou privées, à investir dans ce domaine pour rattraper le retard en la matière. Cela tout en prenant les mesures nécessaires pour sécuriser les systèmes d'information.

Cliquez ici pour lire l'article depuis sa source.