La scène médiatique nationale en phase avec le processus d'édification de l'Algérie nouvelle    Agrément de la nouvelle ambassadeure d'Algérie auprès de la République de Slovénie    Oran: plus de 1.000 visiteurs au Salon international du transport et de la logistique "Logistical"    Réunion du Gouvernement : communication sur la revalorisation des pensions et des allocations de retraite    Merad réaffirme l'approche globale et intégrée de l'Algérie face à la migration clandestine    Accidents de la route: 62 morts et 251 blessés en une semaine    La Palestine salue la décision de la Colombie de rompre ses relations diplomatiques avec l'entité Sioniste    Sport automobile/Rallye "Raid Discovery Algeria": 35 motards étrangers et un bon nombre d'Algériens attendus à la 3e édition    Championnat d'Afrique de Judo: quatre athlètes d'Ouled El Bahia honorés à Oran après leurs performances au Caire    L'Algérie établit des relations diplomatiques avec le Commonwealth des Bahamas    Le ministre de la Santé préside l'ouverture d'une Journée scientifique sur "l'histoire de la médecine légale en Algérie"    Hasna El-Bacharia, une icône de la musique Diwane    Plus de 1,5 million de candidats aux examens du Bac et du BEM 2024    Le président de la République préside au CIC la cérémonie de célébration de la Journée mondiale de la liberté de la presse    Ligue 1 Mobilis: USMA-JSK décalé au lundi 6 mai au stade de Baraki    Port d'Alger: recueillement à la mémoire des martyrs de l'attentat terroriste de l'OAS du 2 mai 1962    Batna: décès du moudjahid Saïd Douha    AG de l'ONU : Riyad Mansour critique le véto américain contre l'adhésion de la Palestine    L'Algérie abritera les assemblées annuelles 2025    Pas de recours à l'endettement extérieur, réaffirme le président Tebboune    «Le non-sens juridique et le non-sens tout court ont pris le dessus»    Mondial féminin 2027 : les USA et le Mexique retirent leur candidature commune    Nadal fait ses adieux à Madrid    Un outil essentiel pour l'expression de la vérité    Forum de Doha : Les efforts de l'Algérie en soutien à la cause palestinienne largement salués    Les martyrs palestiniens découverts dans des fosses communes mutilés et dépourvus d'organes    La santé s'équipe en matériel    Le corps d'un troisième noyé porté disparu jeudi retrouvé sur le littoral à Mostaganem    Saisie de viande blanche impropre à la consommation à Oued Kheir    L'Université de San Francesco rejoint le mouvement de soutien à Gaza    Les troupes israéliennes désobéissent aux ordres    LG Electronics MEA innove avec sa nouvelle gamme de produits de divertissement à domicile    Nécessité de renforcer l'arsenal juridique lié à la protection du patrimoine culturel immatériel    Aux origines sionistes de la stigmatisation des musulmans et de la criminalisation de l'islam    Plus de 150 permis de recherches archéologiques octroyés ces 4 dernières années    «Faire avorter les plans et menaces qui guettent l'Algérie sur les plans interne et externe»    Megaprojet de ferme d'Adrar : « elmal ou Etfer3ine »    ALORS, MESSIEURS LES DIRIGEANTS OCCIDENTAUX : NE POUVEZ-VOUS TOUJOURS PAS VOIR LES SIGNES ANNONCIATEURS DUN GENOCIDE A GAZA ?    Témoignage. Printemps Amazigh. Avril 80        Le Président Tebboune va-t-il briguer un second mandat ?    L'imagination au pouvoir.    Le diktat des autodidactes    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Ils revendiquent la régularisation de la Pension complémentaire de retraite: Sit-in des mutualistes de la Sonatrach devant le siège Aval    Coupe d'afrique des nations - Equipe Nationale : L'Angola en ligne de mire    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



L'enjeu de la Sécurité nationale
FACE AUX INCERTITUDES ET BOULEVERSEMENTS STRATEGIQUES MONDIAUX
Publié dans L'Expression le 01 - 06 - 2015

Les TIC sont présents à tous les niveaux du cycle de l'intelligence économique
L'intelligence économique est une demande pour connaître son environnement devant mobiliser des moyens humains et financiers.
La maîtrise de l'information devient l'une des matières premières stratégiques de tout ministère, administration ou entreprise pour une prise de décision en temps réel. Les TIC sont présents à tous les niveaux du cycle de l'intelligence économique, permettant d'améliorer considérablement l'efficacité d'un tel système. Mais la méconnaissance des principes de fonctionnement des TIC, notamment ceux ayant un rapport direct avec l'utilisation d'Internet, peut entraîner de graves préjudices avec des conséquences sécuritaires nuisibles au développement du pays.
Un paravent nommé intelligence économique
En pratique, l'intelligence économique est un processus découlant du cycle du renseignement. Les informations collectées permettent de construire une conviction au fil du traitement et non de confirmer l'opinion erronée qu'un acteur pourrait initialement avoir. Une étape d'expression du besoin formalisée permet de «cibler» la recherche en définissant un périmètre limité, étape indispensable pour éviter l'accumulation de données inutiles et donc se parer d'une surcharge informationnelle contre-productive. L'ensemble des champs qui complètent l'Intelligence économique, comme la gestion des connaissances, la protection des informations, le lobbying, peuvent être regroupés dans le concept global d'intelligence stratégique. L'intelligence économique intègre deux dimensions supplémentaires par rapport à la veille: la prise de décision et la connaissance de l'information. Le modèle d'intelligence économique recouvre trois concepts. Nous avons d'abord, les données qui sont des nombres, des mots, des événements existants en dehors d'un cadre conceptuel de référence.
Ensuite, nous avons l'information qui est l'accumulation de données, traitées et transformées qui deviennent des informations, validées et confrontées, qui commencent à avoir un sens. Enfin, nous avons la connaissance qui est l'ensemble d'informations interprétées qui permet de prendre des décisions. Les passages par ces trois concepts se fait de la manière suivante. Je veux la bonne information au bon moment. Pour cela il faut définir des objectifs; rechercher et collecter des données; trier et stocker les données et enfin disposer d'informations pertinentes.
Comment rendre l'information utile?
Une fois les objectifs globaux en matière d'information arrêtés et les missions de recherche, collecte, tri et stockage validées, il faut analyser l'information, exploiter les résultats de manière à faire ressortir les aspects aidant à la prise de décision. Dès lors se pose le passage de la connaissance à l'intelligence. Il faut faire évoluer la culture des managers tant politiques, militaires qu'économiques.
Le système de prise de décision n'est pas un système figé. Il doit s'adapter et évoluer dans le temps, pour cela il faut partager l'information, évaluer la qualité et la pertinence des décisions et se remettre en question. Pour faire de l'intelligence économique un véritable avantage concurrentiel, il est indispensable de l'intégrer aux fonctions de l'administration et de l'entreprise. L'approche du processus permet une meilleure coordination des étapes pour profiter au maximum du gisement informationnel en vue d'actions efficaces sur l'administration ou l'entreprise ou son environnement du fait d'interactions complexes. C'est que l'information devient un enjeu stratégique pour la sûreté de la Nation.
L'information n'est pas un bien comme les autres. Une nation ou une entreprise sera meilleure que ses concurrents si elle possède, avant les autres, les bonnes informations au bon moment, qu'il s'agisse de connaissance des marchés, d'informations juridiques, technologiques, normatives ou autres. Pour creuser son avantage compétitif, une nation ou une entreprise doit pouvoir créer une asymétrie d'informations à son avantage. Les systèmes d'information jouent un rôle majeur pour supporter les processus d'intelligence économique.
Le système d'information utilise des outils pour gérer la partie automatisée du processus d'intelligence économique, ainsi que les interactions avec les autres processus et applications d'entreprise. Les outils sont les Ntic. Les TI (technologie de l'information) sont un ensemble de technologies utilisées pour aider le SI à traiter, modifier et échanger des informations, plus spécifiquement des données numérisées. L'information circule plus vite et plus facilement grâce aux avancées technologiques permanentes (réseaux téléphoniques, fibres optiques, Wi-Fi, Gprs, Umts...) et à la multiplication des capacités de stockage, de traitement et de manipulation.
Enjeux politiques
Qu'apporte l'intelligence économique pour une entreprise ou un Etat? La réponse à cette question passe par l'analyse des enjeux politiques, économiques et technologiques. Pour les enjeux politiques, la connaissance qui en résulte aide les dirigeants dans la planification des actions futures de leurs organisations. En effet, «le système d'intelligence économique japonais s'est progressivement mis en place depuis l'ère Meiji.
A l'origine, la mobilisation des élites nippones sur la question de l'économie s'est faite dans une vision protectrice: préserver l'indépendance du Japon face aux exigences commerciales des puissances occidentales.
Tous les gouvernements reconnaissent qu'ils utilisent l'intelligence économique dans la promotion de leur développement économique: Russie, Chine, France, Allemagne, USA ou de certains pays émergents. Concernant les enjeux économiques, nous avons les retombées directes et indirectes souvent difficilement quantifiables. Parmi les retombées directes, l'accroissement du nombre de brevets déposés par la société qui permet à un pays d'accroître le transfert de technologies et optimiser sa chaîne recherche-développement-production.
Parmi les retombées indirectes, sous réserve d'une profonde moralisation de ceux qui dirigent la Cité, devant donner l'exemple, la guerre économique renforce l'esprit de corps au sein de la société car la Sécurité nationale se définit aujourd'hui en termes de pouvoir économique. La «sécurité économique fait partie intégrante de la Sécurité nationale au même titre que la sécurité militaire incitant les gouvernements à appuyer les entreprises dans leur quête de compétitivité pour la défense de l'intérêt national.
C'est aussi pour cette raison que les gouvernements apportent leur assistance dans l'enseignement et l'éducation des dirigeants d'entreprise, afin qu'ils utilisent l'intelligence économique pour renforcer leur habilité en matière de gestion. D'où l'appui aux entreprises pour l'accès au volume important d'informations sur le commerce international détenu par les départements et agences ministériels, les services de renseignement et de contre- espionnage, mettant en place un service d'information économique au profit des entreprises engagées dans le commerce extérieur.
Enfin concernant les retombées technologiques, dans un contexte de concurrence internationale tant politiques, militaires, qu'économiques (avec de nouvelles formes sophistiquées, la guerre classique étant secondaire excepté dans certains pays du tiers-monde permettant à certains pays développés et émergents de faire fonctionner leurs unités d'armement), la propriété industrielle sous divers aspects, (brevets, marques, modèles, savoir-faire, droits d'auteurs, veille technologique, secret, protection de logiciels, transfert technologique, accords de licence, droit de la concurrence, etc.) devient de plus en plus un enjeu majeur.
Beaucoup d'entreprises tentent de soutirer à leurs concurrents des technologies, des fichiers de clients, des secrets commerciaux, des structures de coûts de produits, des spécifications et procédures de fabrication de produits et des plans de développement.
C'est pourquoi, actuellement, la majorité des Etats développés contribue à assurer au sein des entreprises le contrôle de la sécurité des bases de données internes pour faire face aux piratages des données.
Le piratage informatique
Dans le domaine de l'informatique, par exemple, les éditeurs de logiciels commerciaux conservent jalousement les codes sources de leurs programmes, car ce sont les outils qui leur permettent de bâtir leur originalité ou leur suprématie sur les concurrents. Maîtriser l'information suppose surtout en ce XXIème siècle d'éviter le piratage informatique qui peut détruire une nation. Pour une administration ou entreprise ayant couplé son processus d'intelligence économique avec les bTic, le risque est donc grand, les ordinateurs individuels destinés à la collecte d'informations font le lien entre les réseaux externe (internet) et interne (Intranet, réseau local) auxquels sont connectés les serveurs.
Les motivations des pirates informatiques ont évolué: du piratage de logiciels de la part d'amateurs dont la motivation essentielle consistait à voler pour leur usage personnel, nous sommes passés à un piratage «professionnel» d'ordre économique (détournements d'argent) et piratage industriel, proche de l'espionnage.
Depuis l'apparition des intranets et des extranets, l'information se diffuse plus rapidement et plus largement hors des frontières, acquérant ainsi une telle valeur stratégique que l'enjeu est désormais de se l'approprier. En réalité, le piratage informatique tel que nous le connaissons n'est que la partie submergée d'un iceberg de techniques destinées au vol d'informations par le biais des réseaux. Qu'en est-il des ministères, administrations et entreprises pour l'Algérie? C'est que les hackers utilisent par exemple le «social engineering», ou ingénierie sociale, qui leur permet d'obtenir des informations confidentielles telles que des mots de passe ou des numéros d'accès aux réseaux. La technique consiste par exemple à se faire passer, le plus souvent par téléphone, pour un technicien informatique qui a rapidement besoin d'un accès (un mot de passe) à un ordinateur ou un réseau pour y effectuer une maintenance.
Au-delà donc des risques techniques qu'imposent les TIC, la sécurisation des données informatiques commence par la sécurisation et la sensibilisation des ressources humaines. Les interceptions de communications ont aussi évolué. Des écoutes téléphoniques, nous sommes passés aux interceptions des messages électroniques. Lorsqu'un mail est envoyé de façon habituelle, il n'est pas crypté et peut transiter par une dizaine de proxies qui jalonnent le parcours vers sa destination.
Or, ces derniers conservent, pour des raisons techniques mais aussi légales, une copie des messages reçus. Les informations contenues dans le corps du message et dans les fichiers joints peuvent donc être lues par autant de responsables de proxies que nécessite le trajet. Les vols de documents ne se produisent pas seulement en accédant, à distance ou non, à un ordinateur ou un serveur, mais également de la façon la plus inattendue par les photocopieuses. Chaque fois que l'on copie un document sur un copieur moderne, une copie est enregistrée sur le disque dur de la machine. Elles sont ainsi devenues de véritables centres de stockage informatisé et cela très souvent à l'insu des dirigeants et salariés des entreprises.
Les copieurs et les machines multifonctions les plus modernes stockent les informations avant de les imprimer, des experts en informatique peuvent donc ensuite très facilement récupérer ces informations, d'autant plus que la plupart d'entre elles sont généralement connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre.
*Professeur des Universités, Expert international en management stratégique
[email protected]


Cliquez ici pour lire l'article depuis sa source.