Le développement de l'informatique secrète une criminalité nouvelle, par nature, de haute technicité, et par constat, de haut rapport. On relève chaque année des centaines de fraudes effectuées au moyen d'ordinateurs. Or, face à cette criminalité, toutes les polices sont assez démunies de moyens de défense pour le moment.Attention, l'ordinateur est un outil qui permet de réaliser de manière systématique des fraudes complexes, d'écrire et d'exécuter des scénarios qui servent à la fois à accomplir et à dissimuler la fraude, ainsi que de rassembler des informations qui aident des cols blancs à organiser leurs délits et crimes. Ce qui nous effraie dans ce domaine, c'est de constater que parmi les fraudes à l'ordinateur connues on en ait découvert si peu autrement que par accident ou par dénonciation : un point qui doit nous pousser à nous demander jusqu'où va notre ignorance des faits. L'audit ou la comptabilité devraient être des outils dissuasifs, mais rien ne prouve qu'ils sont d'une grande utilité dans la détection. Vu le développement actuel des transferts électroniques de fonds, la gestion des fiches de paye, de virements et autres nous devrons nous attendre à ce que ces secteurs demeurent un domaine de prédilection pour la criminalité en col blanc. Les pirates de l'informatique ne sont pas des gagne-petits. Certains experts estiment qu'ils détournent des sommes cinquante fois plus importantes que les auteurs de hold-up, sans prendre autant de risques. Aussi beaucoup de services de renseignement occidentaux et surtout ‘' Israël'' qui ont crée des départements de piratage des logiciels d'autres Etats. Les meilleurs informaticiens sont recrutés pour cette mission ignoble qui rentre dans le cadre de l'espionnage à l'informatique. Il en va autrement. L'ordinateur joue le rôle de miroir aux alouettes pour certains qui occupent des postes de confiance et n'hésitent pas à tenter de frauder. Lors du symposium Top Secret 81, consacré à la sécurité informatique, un spécialiste, s'est amusé au jeu du « portrait chinois » pour définir le fraudeur. Il a réussi à tracer un parcours du fraudeur. Le front de la lutte contre le piratage est ouvert. L'Algérie est consciente des risques, elle entame la prévention. Que faire dans ces conditions pour se protéger ? Les services de sécurité paraissent démunis pour le moment. Car la possibilité qu'une fraude soit détectée est de 1 % environ. Parmi celles-ci, seuls 15 % font l'objet d'une déclaration. On n'est guère plus optimiste à la DGSN, ce service n'a jamais été saisi directement pour une affaire de fraude informatique. Seulement des attaques de sites. Alors que le département DRS semblait ces dernières années s'organiser d'une manière sérieuse ne laisse aucun doute sur l'efficacité de la lutte contre la criminalité informatique. L'informatisation, cheval de bataille de ce programme, devait permettre une coopération serrée entre les différents services de sécurité dans les domaines de l'identification et de la recherche des auteurs du piratage. Cependant, pour faire front à ces risques, une loi protégeant les citoyens et les institutions officielles devrait être établie par le gouvernement. D'abord cette loi attendue devrait assurer la protection des citoyens par une réglementation sur l'enregistrement, la transmission, la modification et l'effacement des données personnelles enregistrées. Cette loi accorde en outre à chacun un droit de regard sur les données le concernant avec la possibilité de les rectifier, de les bloquer ou de les effacer, le respect de cette loi est soumis à l'autorité d'un responsable central et toute transgression peut entraîner des sanctions pénales. La puissance d'investigation des ordinateurs est appelée à connaître de nouveaux développements dans l'avenir. Plusieurs études en cours sur les méthodes nouvelles d'identification informatisée des individus en témoignent. Il existe d'autres procédures de sécurité informatique, pour remédier à l'inconvénient des codes et des mots de passe, certains constructeurs ont mis au point d'autres procédés pour identifier la personne qui accède à un ordinateur ; reconnaissance de voix, de la signature, des empreintes… La carte à mémoire CP 8 développée par CH-HB constitue également un moyen de protection efficace. Cette carte comporte un microprocesseur et une mémoire inaltérable. Grâce à elle, l'accès à un système informatisé passe par l'échange d'information entre le détenteur de la carte, la carte elle-même est un ordinateur central. Il faut donc disposer à la foi de la carte et du code pour être autorisé à effectuer une opération. L'échange d'informations entre la carte et l'ordinateur fait appel à des clés et à des serrures successives sous la forme de 2 chiffres aléatoires de 64 bits chacun, que le microprocesseur sait connaître. Ce système est capable de créer et de comparer jusqu'à dix milliards de milliards de clés et de serrures. La carte CP 8 permet à la fois d'identifier un utilisateur, de protéger des réseaux et banques de données et de chiffrer des transmissions. Enfin, espérant que l'Algérie, entamera ce cheval de bataille, avec la nouvelle génération, sorties des universités, étant donné que « l'anti dote » les chevronnés de l'informatique sont tous en fin de carrière, les uns sont mis à la retraite, donc place à la nouvelle génération. Déjà les services de sécurité sont en voie de former informaticiens. L'Algérie serait à l'abri au moins pour quelques années.