Merad appelle depuis Khenchela à l'intensification des efforts pour protéger les forêts contre les incendies    Arkab reçoit le Vice-président exécutif du groupe énergétique norvégien "Equinor"    Installation d'un nouveau DG à la tête de l'Organisme national de contrôle technique des travaux publics    Agression sioniste contre Ghaza: l'UE appelle à un cessez-le-feu immédiat    Ghaza: le bilan de l'agression sioniste s'élève à 34.735 martyrs    Signature d'un mémorandum d'entente pour la commercialisation des produits d'ACS en Mauritanie    Espagne: le Maroc fustigé pour non-coopération dans la lutte contre le trafic de drogue    Belkacem Sahli réitère son intention de prendre part aux présidentielles du 7 septembre    Recensement de l'agriculture à Mostaganem Réunion de préparation avant le jour «J»    Répression Comment le système judiciaire esclavagiste américain renfloue les caisses des oligarques    « Ils menacent d'envahir Rafah, nous leur promettons l'échec et la défaite »    Une manifestation à Paris prônant la fin de l'agression israélienne    Ligue 1 Mobilis : Les présidents de clubs souhaitent un aménagement équilibré du calendrier    Abdelhak Benchikha de retour, et des interrogations    Coupe d'Algérie 2023-2024 : les résultats complets des finales    La révolution des nouvelles technologies de l'information au sein d'un monde super-médiatisé et le rôle du journaliste et de l'intellectuel    «Pour des produits adaptés aux besoins des citoyens»    «Je suis une femme de terrain pas des réseaux sociaux»    Déplacements périodiques et inspection des projets    Enfin un toit pour 4.122 familles    Le Zimbabwe accueillera le premier Forum de l'ONU    La Lune, ses influences, son pouvoir magique…    Décès du journaliste Abdelhalim Atik : la Direction générale de la communication à la Présidence de la République présente ses condoléances    Protection civile : la coopération avec la Tunisie " doit être appliquée davantage sur le terrain "    Le Premier ministre s'entretient avec le vice-président du Conseil présidentiel libyen    "Médias algériens: Réalité et Perspectives", thème d'une Conférence du RND    L'ANR appelle à une forte participation aux présidentielles du 7 septembre prochain    Le sommet de l'OCI félicite l'Algérie pour l'inauguration de Djamaâ El-Djazaïr    Mois du patrimoine: le 9e Festival national de la création féminine célèbre les costumes et les bijoux algériens authentiques    Natation/Championnats d'Afrique Open: l'Algérie décroche six nouvelles médailles, dont trois en or    Sétif: une pléiade d'artistes et de réalisateurs à l'ouverture des Journées internationales du cinéma    Le wali honore la presse locale    A Monsieur le président de la République    Recueillement à la mémoire des martyrs de l'attentat terroriste de l'OAS du 2 mai 1962    Grand prix de cyclisme de la ville d'Oran : Nassim Saïdi remporte la 28e édition    AG Ordinaire du Comité olympique et sportif algérien : adoption des bilans et amendement des statuts    La protesta estudiantine occidentale face aux lobbies sionistes.    Megaprojet de ferme d'Adrar : « elmal ou Etfer3ine »    ALORS, MESSIEURS LES DIRIGEANTS OCCIDENTAUX : NE POUVEZ-VOUS TOUJOURS PAS VOIR LES SIGNES ANNONCIATEURS DUN GENOCIDE A GAZA ?    Témoignage. Printemps Amazigh. Avril 80    Le Président Tebboune va-t-il briguer un second mandat ?    L'imagination au pouvoir.    Le diktat des autodidactes    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Ils revendiquent la régularisation de la Pension complémentaire de retraite: Sit-in des mutualistes de la Sonatrach devant le siège Aval    Coupe d'afrique des nations - Equipe Nationale : L'Angola en ligne de mire    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



LA CRIMINALITE DE L'INFORMATIQUE : L'Algérie est exposée à tous les risques !?
Publié dans Réflexion le 10 - 05 - 2010

Le développement de l'informatique secrète une criminalité nouvelle, par nature, de haute technicité, et par constat, de haut rapport.
On relève chaque année des centaines de fraudes effectuées au moyen d'ordinateurs. Or, face à cette criminalité, toutes les polices sont assez démunies de moyens de défense pour le moment.Attention, l'ordinateur est un outil qui permet de réaliser de manière systématique des fraudes complexes, d'écrire et d'exécuter des scénarios qui servent à la fois à accomplir et à dissimuler la fraude, ainsi que de rassembler des informations qui aident des cols blancs à organiser leurs délits et crimes. Ce qui nous effraie dans ce domaine, c'est de constater que parmi les fraudes à l'ordinateur connues on en ait découvert si peu autrement que par accident ou par dénonciation : un point qui doit nous pousser à nous demander jusqu'où va notre ignorance des faits. L'audit ou la comptabilité devraient être des outils dissuasifs, mais rien ne prouve qu'ils sont d'une grande utilité dans la détection. Vu le développement actuel des transferts électroniques de fonds, la gestion des fiches de paye, de virements et autres nous devrons nous attendre à ce que ces secteurs demeurent un domaine de prédilection pour la criminalité en col blanc.
Les pirates de l'informatique ne sont pas des gagne-petits. Certains experts estiment qu'ils détournent des sommes cinquante fois plus importantes que les auteurs de hold-up, sans prendre autant de risques. Aussi beaucoup de services de renseignement occidentaux et surtout ‘' Israël'' qui ont crée des départements de piratage des logiciels d'autres Etats. Les meilleurs informaticiens sont recrutés pour cette mission ignoble qui rentre dans le cadre de l'espionnage à l'informatique. Il en va autrement. L'ordinateur joue le rôle de miroir aux alouettes pour certains qui occupent des postes de confiance et n'hésitent pas à tenter de frauder. Lors du symposium Top Secret 81, consacré à la sécurité informatique, un spécialiste, s'est amusé au jeu du « portrait chinois » pour définir le fraudeur. Il a réussi à tracer un parcours du fraudeur.
Le front de la lutte contre le piratage est ouvert.
L'Algérie est consciente des risques, elle entame la prévention.
Que faire dans ces conditions pour se protéger ? Les services de sécurité paraissent démunis pour le moment. Car la possibilité qu'une fraude soit détectée est de 1 % environ. Parmi celles-ci, seuls 15 % font l'objet d'une déclaration. On n'est guère plus optimiste à la DGSN, ce service n'a jamais été saisi directement pour une affaire de fraude informatique. Seulement des attaques de sites. Alors que le département DRS semblait ces dernières années s'organiser d'une manière sérieuse ne laisse aucun doute sur l'efficacité de la lutte contre la criminalité informatique. L'informatisation, cheval de bataille de ce programme, devait permettre une coopération serrée entre les différents services de sécurité dans les domaines de l'identification et de la recherche des auteurs du piratage.
Cependant, pour faire front à ces risques, une loi protégeant les citoyens et les institutions officielles devrait être établie par le gouvernement. D'abord cette loi attendue devrait assurer la protection des citoyens par une réglementation sur l'enregistrement, la transmission, la modification et l'effacement des données personnelles enregistrées. Cette loi accorde en outre à chacun un droit de regard sur les données le concernant avec la possibilité de les rectifier, de les bloquer ou de les effacer, le respect de cette loi est soumis à l'autorité d'un responsable central et toute transgression peut entraîner des sanctions pénales. La puissance d'investigation des ordinateurs est appelée à connaître de nouveaux développements dans l'avenir. Plusieurs études en cours sur les méthodes nouvelles d'identification informatisée des individus en témoignent.
Il existe d'autres procédures de sécurité informatique, pour remédier à l'inconvénient des codes et des mots de passe, certains constructeurs ont mis au point d'autres procédés pour identifier la personne qui accède à un ordinateur ; reconnaissance de voix, de la signature, des empreintes… La carte à mémoire CP 8 développée par CH-HB constitue également un moyen de protection efficace. Cette carte comporte un microprocesseur et une mémoire inaltérable. Grâce à elle, l'accès à un système informatisé passe par l'échange d'information entre le détenteur de la carte, la carte elle-même est un ordinateur central. Il faut donc disposer à la foi de la carte et du code pour être autorisé à effectuer une opération.
L'échange d'informations entre la carte et l'ordinateur fait appel à des clés et à des serrures successives sous la forme de 2 chiffres aléatoires de 64 bits chacun, que le microprocesseur sait connaître.
Ce système est capable de créer et de comparer jusqu'à dix milliards de milliards de clés et de serrures. La carte CP 8 permet à la fois d'identifier un utilisateur, de protéger des réseaux et banques de données et de chiffrer des transmissions. Enfin, espérant que l'Algérie, entamera ce cheval de bataille, avec la nouvelle génération, sorties des universités, étant donné que « l'anti dote » les chevronnés de l'informatique sont tous en fin de carrière, les uns sont mis à la retraite, donc place à la nouvelle génération. Déjà les services de sécurité sont en voie de former informaticiens. L'Algérie serait à l'abri au moins pour quelques années.


Cliquez ici pour lire l'article depuis sa source.