Bouden reçu à Kuala Lumpur par le nouveau SG de l'AIPA    L'Algérie rejoint officiellement l'AIPA en tant qu'unique membre observateur    Exposition d'Osaka : poursuite des journées portes ouvertes sur la stratégie nationale de développement des énergies renouvelables et de l'hydrogène vert    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.208 martyrs et 166.271 blessés    Chargé par le président de la République, Attaf arrive à New York pour participer aux travaux du segment de haut niveau de l'AG de l'ONU    Basket / Championnat arabe des clubs féminins/Finale : le GS Cosider décroche la médaille d'argent    Bechar : renforcement des structures de santé des régions frontalières en équipements et en personnel médical    Le président de la République préside une réunion du Haut Conseil de sécurité    Rendez-vous à Timimoun en décembre prochain    Le Conseil de sécurité de l'ONU échoue à adopter un nouveau projet de résolution à cause du véto américain    «La désinformation médiatique continue d'être utilisée comme un outil pour détourner l'attention des atrocités commises»    Vendredi marque la date limite fixée par l'Assemblée générale pour qu'Israël mette fin à son occupation    Signature d'une convention de concession au groupe public Logitrans    Sedjati en finale du 800 m    Ligue 2 amateur : Occasion de confirmation pour les uns et de rachat pour d'autres    Ligue des Champions Le MCA et la JSK en quête de grandeur continentale    Sayoud et Derbal à Blida afin de mettre fin au problème de la rareté de l'eau    Une bande spécialisée dans le vol de véhicules neutralisée à Aïn Tedeles    Séminaire régional de préparation de la rentrée universitaire pour la région Ouest    Distribution de 10 bus scolaires au profit de 10 communes    Alger accueille la 13e édition    Le GPRA, pour la bataille politique et diplomatique    Bendouda préside à Alger l'ouverture des sessions    Ligue 1 Mobilis: le MB Rouissat et l'O.Akbou co-leaders    APN: Bouden reçu par le président en exercice de l'Assemblée interparlementaire de l'ASEAN et sa secrétaire générale    Imad Hellali, un cinéaste passionné d'œuvres à contenu pédagogique    Un partenariat entre l'AOHP et la fondation italienne Enrico Mattei pour améliorer la formation en dentisterie    L'échec du Conseil de sécurité à adopter une résolution en faveur de Ghaza, un affront de plus qui entache la conscience de l'humanité    UFC: lancement des cours à travers les différentes plateformes d'enseignement à partir de samedi    Salon international de l'agroalimentaire à Moscou: Des rencontres bilatérales entre opérateurs économiques algériens et leurs homologues de différents pays    Arboriculture: développement notable et perspectives prometteuses pour la filière pomicole dans les wilayas de Batna et de Khenchela    Stellantis El Djazair signe un partenariat avec "Idenet" pour équiper les taxis de solutions GPS et de taximètres    Classement Fifa: l'Algérie à la 38e place mondiale    20e édition du festival national de la chanson amazighe attire de nombreux fans depuis son ouverture    M. Bouden participe en Malaisie aux travaux de l'AG de l'Assemblée interparlementaire de l'ASEAN    El Bayadh Décès du Moudjahid Kherrouji Mohamed    Programme TV - match du mercredi 29 août 2025    Programme du mercredi 27 août 2025    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La théorie de l'intelligence économique comme outil de prévision
Publié dans La Nouvelle République le 12 - 12 - 2014

En tant qu'Algérien qui a vécu le drame des années 1990-2000, 200 000 morts, selon les officiels sans compter plus de 20 milliards de dollars de destruction des infrastructures au cours de l'époque, je dis plus jamais cela. La crise économique, sociale et en grande partie politique est due à la chute du cours des hydrocarbures de 1986 dont les ondes de choc ne se sont fait sentir que vers la fin des années 1980, dans la mesure où il y a eu révolte contre l'Etat providence qui ne pouvait plus assumer la distribution de la rente pour calmer le front social. A-t-on tiré les leçons de ce drame national ? Il s'agit de faire un bilan sans passion.
Enjeux politiques, économiques et technologiques de l'intelligence économique Les enjeux politiques ayant des incidences diplomatiques consistent à espionner son adversaire mais sans se faire prendre. Cela existe depuis que le monde est monde mais avec plus de perfection. Les informations obtenues permettent d'anticiper les évènements et les tendances dans l'environnement interne et externe. La connaissance qui en résulte aide les politiques et les dirigeants politiques dans la planification des actions futures. Maîtriser les enjeux économiques de l'utilisation de l'intelligence économique acquise à l'extérieur renforce l'avantage concurrentiel des entreprises nationales, la sécurité économique étant partie intégrante de la sécurité nationale au même titre que la sécurité militaire. C'est pour cette raison que les gouvernements apportent leur assistance dans l'enseignement et l'éducation des dirigeants d'entreprise, afin qu'ils utilisent l'intelligence économique pour renforcer leur habileté en matière de gestion, ainsi que l'appui au secteur économique pour l'accès au volume important d'informations sur le commerce international détenu par les départements et agences ministériels. Les enjeux technologiques liés aux facteurs précédents renvoient au processus de la mondialisation vivant dans un monde de plus en plus turbulent et incertain ou toute nation qui n'avance pas recule forcément n'existant pas de statique en économie. Il existe un seul endroit que les présidents en voyage officiel ne peuvent pas visiter, ce sont les laboratoires de recherche stratégiques. Dans un contexte de concurrence internationale de plus en plus rude, la propriété industrielle sous divers aspects (brevets, marques, modèles, savoir-faire, droits d'auteur, veille technologique, secret, protection de logiciels, transfert technologique, accords de licence, droit de la concurrence, etc.) devient de plus en plus un enjeu majeur. L'Intelligence économique et le danger du piratage informatique Le piratage informatique est apparu au début des années 80 et n'a cessé d'évoluer en s'adaptant régulièrement aux progrès des TIC avec la progression du piratage «professionnels. Depuis l'apparition des intranets et des extranets, l'information se diffuse plus rapidement et plus largement hors des frontières, acquérant ainsi une telle valeur stratégique que l'enjeu est désormais de se l'approprier par le piratage industriel, proche de l'espionnage. Parmi les techniques de piratage couramment utilisées depuis une vingtaine d'années, notons les divinations de mots de passe. En réalité, le piratage informatique tel que nous le connaissons n'est que la partie submergée d'un iceberg de techniques destinées au vol d'informations par le biais de nouveaux réseaux. Si l'on prend une technique ancienne celle du Web, elle repose sur l'idée de traçabilité : il devient possible pour toute personne qui a des droits d'administration sur un site Web d'accéder aux fichiers log de ses serveurs. Ce fichier texte comporte la trace laissée par les internautes qui ont visité son site et en particulier des informations relatives à l'adresse IP permettant de localiser géographiquement l'ordinateur connecté, la date de connexion, la page chargée, la requête posée éventuellement au moteur de recherche avant d'arriver sur cette page. Les hackers utilisent par exemple le «social engineering», ou ingénierie sociale, qui leur permet d'obtenir des informations confidentielles telles que des mots de passe ou des numéros d'accès aux réseaux. La technique consiste par exemple à se faire passer, le plus souvent par téléphone, pour un technicien informatique qui a rapidement besoin d'un accès (un mot de passe) à un ordinateur ou un réseau pour y effectuer une maintenance. L'apparition du mail a considérablement augmenté ce type de requête, à tel point que les responsables informatiques doivent désormais systématiquement signer numériquement leurs mails afin d'en prouver l'authenticité. Mais il ne s'agit pas là de la seule façon dont disposent les sites Web pour ficher les internautes. En effet, d'autres techniques sont bien plus efficaces : variables d'environnement envoyées automatiquement par les navigateurs vers les serveurs distants afin d'établir et de synchroniser la connexion ; fichiers registres contenant pour certains des informations sur les logiciels installés sur un ordinateur et pour d'autres des informations relatives aux connexions internet ; logiciels-espions inventoriant les disques durs ou spécialisés dans la récupération de certaines données (spywares, keyloggers, programmes de mises à jour automatiques). Ces techniques combinées aux techniques classiques d'exploitation des fichiers log permettent à leur détenteur de récolter de nombreuses informations précieuses : adresse IP permettant de localiser géographiquement l'ordinateur connecté, nom et coordonnées du propriétaire, liste des logiciels installés sur les disques durs, contenu des disques durs, numéros de série des logiciels, du micro-processeur et de la carte-réseau.). Mais les vols de documents ne se produisent pas seulement en accédant, à distance ou non, à un ordinateur ou un serveur, mais également par les photocopieuses modernes, une copie étant enregistrée sur le disque dur de la machine. Les copieurs et les machines multifonctions les plus modernes stockent les informations avant de les imprimer ; des experts en informatique peuvent donc ensuite très facilement récupérer ces informations, d'autant plus que la plupart étant connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre. En résumé, l'Intelligence économique et sa gestion stratégique, tenant compte des nouvelles mutations géostratégiques mondiales et des innovations technologiques, notamment dans le domaine de l'information, est devenue pour tout Etat et toute entreprise l'un des moteurs essentiels de sa bonne gouvernance et de sa performance. Cela interpelle d'autant plus l'Algérie face aux enjeux géostratégiques notamment au Sahel et notamment en Afrique qui devrait connaître d'importants bouleversements géostratégiques et en cas de chute du cours des hydrocarbures sur plusieurs années qui risque de conduire à des tensions budgétaires. La maîtrise de l'information devrait aider à réduire les coûts de mieux cibler l'allocation des ressources afin d'atteindre l'optimum économique et social global. Toutes les institutions et tous les opérateurs économiques en Algérie doivent en prendre conscience que s'ils mettent en œuvre les TIC, permettant à l'évidence d'augmenter leur potentiel de développement à long terme, cela comporte des risques. Non seulement ils peuvent livrer à leurs concurrents des informations permettant de réduire leur stratégie de recherche, mais, par le piratage, ils exposent leurs réseaux informatiques aux techniques et technologies de récupération automatique de données via l'internet. Face à la mondialisation, en ce monde turbulent et incertain, la maîtrise de la théorie de l'intelligence économique, se fondant sur un processus de développement participatif et citoyen, la bonne gouvernance et la valorisation de l'économie de la connaissance, est un outil efficace de prévision afin d'évirer les errrements et donc une gestion de la sécurité nationale (Suite et fin)

Cliquez ici pour lire l'article depuis sa source.