Travaux publics: réunion de travail pour arrêter le programme proposé dans le PLF 2026    Attaf reçoit l'envoyé personnel du Secrétaire général des Nations unies pour le Sahara occidental    Ligue 1 Mobilis: le MC Alger s'impose 3-2 face au MC Oran, en match avancé    Séisme de 3 degrés dans la wilaya de Médéa    Nécessité de fournir aux citoyens des résultats concrets dans le domaine de la santé    HCLA: réunion pour l'installation de la commission du projet de "l'Atlas linguistique algérien"    Le Premier ministre Pedro Sanchez rend hommage aux manifestants propalestiniens du Tour d'Espagne    Evaluer objectivement l'impact de la Foire commerciale intra-africaine (IATF-2025) sur l'économie algérienne    Quelle distinction entre les pénalités financières ?    Contribuer à la réalisation des objectifs de la neutralité carbone    La police arrête deux femmes aux moeurs légères    Le Luxembourg a l'intention de reconnaître l'Etat de Palestine    La sélection algérienne en stage en Ouzbékistan    Quand le discours sur le séparatisme musulman sert à occulter la massive ghettoïsation juive    El Bayadh Décès du Moudjahid Kherrouji Mohamed    CAN de hand U19 féminin : Un niveau technique «très acceptable»    250 mètres de câbles électriques volés dans la localité de Zouaouria    Coup de filet à Mostaganem Arrestation de 8 individus dont une femme, saisie de cocaïne et d'armes blanches    Lancement du 2e module de la formation licence CAF A, la semaine prochaine    Une « métrothèque » inaugurée à Varsovie    Malika Bendouda prend ses fonctions    Mémoire vivante du cinéma algérien    Agression sioniste contre Doha: "un crime odieux que l'histoire retiendra"    APN : M. Bouden participe en Malaisie aux travaux de l'AG de l'Assemblée interparlementaire de l'ASEAN    L'entité sioniste utilise des armes non conventionnelles pour rendre la ville de Ghaza inhabitable    Poste et des Télécommunications : le professeur Souissi Boularbah nommé directeur de l'ENSTICP    Athlétisme/Mondiaux-2025: Sedjati et Moula en demi-finale    Journée internationale de la démocratie: l'UIPA appelle à intensifier les efforts face aux défis entravant la pratique démocratique    Les massacres d'Ouled Yaïch à Blida, un autre témoignage de l'horreur du colonialisme    L'Algérie participe à Moscou au 34e Salon international de l'Agroalimentaire et des boissons    Accidents de la route: 46 décès et 1936 blessés en une semaine    Foot/Mondial (qualifs-U20): la sélection algérienne en stage à Sidi Moussa    Le CSJ participe en Egypte aux activités du programme "The Nile Ship for arab youth"    Ouverture de la session parlementaire ordinaire 2025-2026    Nouveaux ministres et innovations    Le président du HCLA reçoit l'ambassadeur de la République de Nicaragua en Algérie    Programme TV - match du mercredi 29 août 2025    Programme du mercredi 27 août 2025    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les carences de la politique de sécurité informatique
Plusieurs opérations de cyber-espionnage ont ciblé l'Algérie
Publié dans Liberté le 21 - 11 - 2015


La sécurité, maillon faible du numérique !
En prévision de l'accroissement de l'activité monétique dans les réseaux mobiles et fixes des opérateurs des télécommunications activant en Algérie, annoncé par le gouvernement pour le milieu de l'année prochaine, le pays est appelé à se doter des mécanismes les plus efficaces dans le domaine de la sécurisation des systèmes d'information et surtout d'un corpus réglementaire qui garantit le droit à la sécurité dans un environnement digital. Dans ce contexte, le cabinet d'audit et de conseil Ernst & Young (EY) vient de publier la 18e édition (2015) de ses séries d'études sur la sécurité numérique. Conduite auprès de 1755 organisations dans 67 pays, cette étude dont le thème est consacré aux insécurités numériques auxquelles les entreprises économiques et administrations publiques doivent faire face, a révélé des chiffres inquiétants. Environ 44% des DSI interrogés ont indiqué qu'ils voyaient le "phishing" comme la principale menace, contre 39% l'année dernière. Même tendance du côté des "malwares" jugés à 43% comme la menace principale contre 34% en 2014. Cette tendance montre clairement que malgré les avancées considérables dans la lutte contre les cybercrimes (vols de données personnelles ou bancaires et phishing), les attaques sont de plus en plus nombreuses et surtout sophistiquées.
Récemment, l'opérateur britannique Talk Talk, TV5 Monde, le site de rencontres Ashley Madison ou encore Sony Pictures, ont éteint leurs réseaux pour minimiser les attaques des hackers qui sont en avance sur les outils de la sécurité numérique mis en place par les constructeurs des systèmes informatiques. Gemalto, leader de la sécurité numérique des données, a dévoilé dans son étude relative à l'indice de confiance de la sécurité des données DSCI 2015 (Data Security Confidence Index) l'explosion de failles de données relevées dans le monde. Plus de 1 500 failles ont été recensées en 2014, ce qui a entraîné le vol d'un milliard d'enregistrements de données, soit une augmentation de 49% du nombre de failles et de 78% du nombre d'enregistrements volés ou perdus par rapport à 2013. Ces chiffres montrent bien que la sécurisation des espaces numériques passe obligatoirement par la rétrogradation au second plan des dispositifs de sécurité traditionnels comme les pare-feu et autres antivirus, et d'opter pour une nouvelle stratégie de sécurité à travers laquelle les DSI doivent admettre qu'il existe toujours une personne qui parvient à briser toute muraille électronique pour pénétrer frauduleusement dans leur réseau.


Cliquez ici pour lire l'article depuis sa source.