La chaîne Echorouk News TV suspendue pour 10 jours suite à la diffusion d'un terme à caractère raciste sur Facebook    Le blocus sioniste imposé à Ghaza tue chaque jour davantage d'enfants et de femmes    Oran : Mise en service de l'EPH d'El Kerma de 60 lits    Touggourt : quatre morts et un blessé dans un accident de la route à El-Hadjira    Comité exécutif de l'UIPA: le soutien au peuple palestinien, un engagement ferme mû par les principes de libération et de justice    Un navire chargé d'aide humanitaire vers Ghaza attaqué par deux drones de l'armée sioniste près de Malte    L'Algérie et le Ghana insistent sur le principe de solutions communes aux problèmes africains et de règlements négociés pour résoudre les conflits    Journée mondiale de la liberté de la presse: nouveaux rôles pour les médias nationaux face aux défis actuels et aux enjeux futurs    CHAN 2024: la sélection algérienne A' à pied d'œuvre à Banjul    Ligue 2 amateur: beau duel pour l'accession entre le MB Rouissat et l'USM El Harrach    Athlétisme/Championnat arabe (2e j): 17 nouvelles médailles pour l'Algérie    Le Calife général de la Tariqa Tidjania, Cheikh Ali Belarabi entame une visite au Burkina Faso    Moutons de l'Aïd importés: lancement de l'opération de vente la semaine prochaine dans toutes les wilayas    Journée internationale des travailleurs: activités diverses et hommages à des travailleur et des retraités à l'est du pays    Fête du Travail à l'ouest du pays: activités variées et hommages aux travailleurs et aux retraités    Rebiga assiste à "Hô Chi Minh-Ville", à un défilé commémorant le 50e anniversaire de la libération du Sud Vietnam    Les marchandises usagées importées appartenant à l'Etat exonérées des droits et taxes    Il y a cinq ans, disparaissait Idir après un riche parcours de près d'un demi-siècle    Poursuite du stage à Sidi Moussa avec l'intégration des joueurs du CSC    L'Algérie clôture sa participation avec un total de 21 médailles    Kiev doit céder les territoires conquis par la Russie    Domination de la sphère informelle et écart croissant entre le cours du dinar sur le marché parallèle et celui du cours officiel : quelles solutions ?    Le projet de loi présenté à l'APN    Les représentants de la société civile interpellent les hautes autorités du pays    Ooredoo et l'Association nationale de volontariat organisent une opération de reboisement à Bou Saâda    Lorsque l'on a la bravoure en principe, il n'y a plus d'obstacle    La responsabilité politique du ministre Bruno Retailleau    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Le championnat national de football se met à jour    Présentation à Alger des projets associatifs    Quelles est la situation de la balance commerciale et des exportations hors hydrocarbures en 2024 de l'Algérie ?    Des prix « lignes rouges » et des représailles contre les contrevenants    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    Les renégats du Hirak de la discorde    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La théorie de l'intelligence économique comme outil de prévision
Publié dans La Nouvelle République le 12 - 12 - 2014

En tant qu'Algérien qui a vécu le drame des années 1990-2000, 200 000 morts, selon les officiels sans compter plus de 20 milliards de dollars de destruction des infrastructures au cours de l'époque, je dis plus jamais cela. La crise économique, sociale et en grande partie politique est due à la chute du cours des hydrocarbures de 1986 dont les ondes de choc ne se sont fait sentir que vers la fin des années 1980, dans la mesure où il y a eu révolte contre l'Etat providence qui ne pouvait plus assumer la distribution de la rente pour calmer le front social. A-t-on tiré les leçons de ce drame national ? Il s'agit de faire un bilan sans passion.
Enjeux politiques, économiques et technologiques de l'intelligence économique Les enjeux politiques ayant des incidences diplomatiques consistent à espionner son adversaire mais sans se faire prendre. Cela existe depuis que le monde est monde mais avec plus de perfection. Les informations obtenues permettent d'anticiper les évènements et les tendances dans l'environnement interne et externe. La connaissance qui en résulte aide les politiques et les dirigeants politiques dans la planification des actions futures. Maîtriser les enjeux économiques de l'utilisation de l'intelligence économique acquise à l'extérieur renforce l'avantage concurrentiel des entreprises nationales, la sécurité économique étant partie intégrante de la sécurité nationale au même titre que la sécurité militaire. C'est pour cette raison que les gouvernements apportent leur assistance dans l'enseignement et l'éducation des dirigeants d'entreprise, afin qu'ils utilisent l'intelligence économique pour renforcer leur habileté en matière de gestion, ainsi que l'appui au secteur économique pour l'accès au volume important d'informations sur le commerce international détenu par les départements et agences ministériels. Les enjeux technologiques liés aux facteurs précédents renvoient au processus de la mondialisation vivant dans un monde de plus en plus turbulent et incertain ou toute nation qui n'avance pas recule forcément n'existant pas de statique en économie. Il existe un seul endroit que les présidents en voyage officiel ne peuvent pas visiter, ce sont les laboratoires de recherche stratégiques. Dans un contexte de concurrence internationale de plus en plus rude, la propriété industrielle sous divers aspects (brevets, marques, modèles, savoir-faire, droits d'auteur, veille technologique, secret, protection de logiciels, transfert technologique, accords de licence, droit de la concurrence, etc.) devient de plus en plus un enjeu majeur. L'Intelligence économique et le danger du piratage informatique Le piratage informatique est apparu au début des années 80 et n'a cessé d'évoluer en s'adaptant régulièrement aux progrès des TIC avec la progression du piratage «professionnels. Depuis l'apparition des intranets et des extranets, l'information se diffuse plus rapidement et plus largement hors des frontières, acquérant ainsi une telle valeur stratégique que l'enjeu est désormais de se l'approprier par le piratage industriel, proche de l'espionnage. Parmi les techniques de piratage couramment utilisées depuis une vingtaine d'années, notons les divinations de mots de passe. En réalité, le piratage informatique tel que nous le connaissons n'est que la partie submergée d'un iceberg de techniques destinées au vol d'informations par le biais de nouveaux réseaux. Si l'on prend une technique ancienne celle du Web, elle repose sur l'idée de traçabilité : il devient possible pour toute personne qui a des droits d'administration sur un site Web d'accéder aux fichiers log de ses serveurs. Ce fichier texte comporte la trace laissée par les internautes qui ont visité son site et en particulier des informations relatives à l'adresse IP permettant de localiser géographiquement l'ordinateur connecté, la date de connexion, la page chargée, la requête posée éventuellement au moteur de recherche avant d'arriver sur cette page. Les hackers utilisent par exemple le «social engineering», ou ingénierie sociale, qui leur permet d'obtenir des informations confidentielles telles que des mots de passe ou des numéros d'accès aux réseaux. La technique consiste par exemple à se faire passer, le plus souvent par téléphone, pour un technicien informatique qui a rapidement besoin d'un accès (un mot de passe) à un ordinateur ou un réseau pour y effectuer une maintenance. L'apparition du mail a considérablement augmenté ce type de requête, à tel point que les responsables informatiques doivent désormais systématiquement signer numériquement leurs mails afin d'en prouver l'authenticité. Mais il ne s'agit pas là de la seule façon dont disposent les sites Web pour ficher les internautes. En effet, d'autres techniques sont bien plus efficaces : variables d'environnement envoyées automatiquement par les navigateurs vers les serveurs distants afin d'établir et de synchroniser la connexion ; fichiers registres contenant pour certains des informations sur les logiciels installés sur un ordinateur et pour d'autres des informations relatives aux connexions internet ; logiciels-espions inventoriant les disques durs ou spécialisés dans la récupération de certaines données (spywares, keyloggers, programmes de mises à jour automatiques). Ces techniques combinées aux techniques classiques d'exploitation des fichiers log permettent à leur détenteur de récolter de nombreuses informations précieuses : adresse IP permettant de localiser géographiquement l'ordinateur connecté, nom et coordonnées du propriétaire, liste des logiciels installés sur les disques durs, contenu des disques durs, numéros de série des logiciels, du micro-processeur et de la carte-réseau.). Mais les vols de documents ne se produisent pas seulement en accédant, à distance ou non, à un ordinateur ou un serveur, mais également par les photocopieuses modernes, une copie étant enregistrée sur le disque dur de la machine. Les copieurs et les machines multifonctions les plus modernes stockent les informations avant de les imprimer ; des experts en informatique peuvent donc ensuite très facilement récupérer ces informations, d'autant plus que la plupart étant connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre. En résumé, l'Intelligence économique et sa gestion stratégique, tenant compte des nouvelles mutations géostratégiques mondiales et des innovations technologiques, notamment dans le domaine de l'information, est devenue pour tout Etat et toute entreprise l'un des moteurs essentiels de sa bonne gouvernance et de sa performance. Cela interpelle d'autant plus l'Algérie face aux enjeux géostratégiques notamment au Sahel et notamment en Afrique qui devrait connaître d'importants bouleversements géostratégiques et en cas de chute du cours des hydrocarbures sur plusieurs années qui risque de conduire à des tensions budgétaires. La maîtrise de l'information devrait aider à réduire les coûts de mieux cibler l'allocation des ressources afin d'atteindre l'optimum économique et social global. Toutes les institutions et tous les opérateurs économiques en Algérie doivent en prendre conscience que s'ils mettent en œuvre les TIC, permettant à l'évidence d'augmenter leur potentiel de développement à long terme, cela comporte des risques. Non seulement ils peuvent livrer à leurs concurrents des informations permettant de réduire leur stratégie de recherche, mais, par le piratage, ils exposent leurs réseaux informatiques aux techniques et technologies de récupération automatique de données via l'internet. Face à la mondialisation, en ce monde turbulent et incertain, la maîtrise de la théorie de l'intelligence économique, se fondant sur un processus de développement participatif et citoyen, la bonne gouvernance et la valorisation de l'économie de la connaissance, est un outil efficace de prévision afin d'évirer les errrements et donc une gestion de la sécurité nationale (Suite et fin)

Cliquez ici pour lire l'article depuis sa source.