Un facteur déterminant de la sécurité collective et du développement : La maîtrise des nouvelles technologies dont les cyber-attaques

Université d'Alger 3 : Colloque sur «le rôle de l’université dans le renforcement de la culture de cybersécurité»

Par Abderrahmane Mebtoul

(2ème partie et fin)

3.- C’est dans ce cadre que rentre la maîtrise de l’Intelligence économique, mais pour éviter des confusions la différencier d’une startup. Il s’agit comme le dit Peter Thiel, célèbre entrepreneur de la Silicon Valley, de passer de 0 à 1 de transformer une idée en entreprise, de trouver une nouvelle manière de rendre un service, de créer de la valeur.

Être une startup c’est apporter de la valeur à des clients avec un produit ou un service que personne n’a jamais fait avant. Et l’enjeu d’une startup est de trouver et construire le Business Model qui va avec.

Un Business Model qui n’est pas calqué sur une structure existante. Cela signifie qu’une startup cherche un modèle qui, une fois qu’il fonctionne peut être réalisé à plus grande échelle, dans d’autres lieux, ou être fait par d’autres.

L’exemple le plus parlant est celui d’Airbnb ou d’Uber, qui se dé- ploient ville par ville à partir d’une recette qui fonctionne (même s’il faut bien entendu parfois l’adapter aux contextes locaux) sur la base d’un modèle où plus le nombre de clients augmente, plus les marges sont grandes.

Les premiers clients coûtent plus chers que les suivants, et ainsi de suite. C’est cette scalabilité, qui fait que le modèle soit reproductible, permettant aux startups de grandir si vite et si loin, en peu de temps, comparativement à une entreprise plus classique.

La différence fondamentale est qu’une entreprise est organisée pour exécuter et optimiser un Business Model qui fonctionne, alors qu’une startup est organisée pour en trouver un.

Cela implique un système d’information transparent et au temps réel car les statistiques sont désormais abondantes aux échelons national, régional et mondial, jouant un rôle de plus en plus grand dans nos sociétés et nos administrations publiques servant couramment à informer les débats publics, la formulation des politiques et la prise de décisions commerciales, posant le problème de leur qualité, de la compilation et de leur sélection.

Car existe un théorème dit des 20/80% en management stratégique : 80%d’actions mal ciblées que l’on voile par de l’activisme ministériel ont un impact de 20% sur la société ; 20% d’actions bien ciblées ont un impact de 80% et devant tenir compte du facteur temps combinant les paramètres et les variables pour atteindre l’optimum global.

Ce qui est paramètres à court terme peut devenir variable à moyen terme, et ce qui est secteur stratégique aujourd’hui peut ne pas le devenir demain L’Intelligence économique et sa gestion stratégique est devenu pour une Nation et l’entreprise d’une manière particulière, l’un des moteurs essentiels de sa performance globale et de sécurité.

L’intelligence économique intègre deux dimensions supplémentaires par rapport à la veille : la prise de décision et la connaissance de l’information. Le modèle d’Intelligence Economique recouvre en trois concepts. Nous avons d’abord les données qui sont des nombres, des mots, des événements existants en dehors d’un cadre conceptuel de référence.

Ensuite nous avons l’information qui est l’accumulation de données, traitées et transformées qui deviennent des informations, validées et confrontées, qui commencent à avoir un sens.

Enfin nous avons la connaissance qui est l’ensemble d’informations interprétées qui permet de prendre des décisions. Les passages par ces trois concepts se font de la manière suivante. Je veux avoir de bonnes informations au bon moment.

Pour cela il faut définir des objectifs ; rechercher et collecter des données ; trier et stocker les données et enfin disposer d’informations pertinentes. Comment puis-je rendre l’information utile ? Une fois les objectifs globaux en matière d’information arrêtés, et les missions de recherche, collecte, tri et stockage validées, il faut analyser l’information, exploiter les résultats de manière à faire ressortir les aspects aidant à la prise de décision. Dès lors se pose le passage de la connaissance à l’intelligence.

Il doit s’adapter et évoluer dans le temps, pour cela il faut partager l’information, évaluer la qualité et la pertinence des décisions et se remettre en question.

Une Nation ou une entreprise sera meilleure que ses concurrents si elle possède, avant les autres, les bonnes informations au bon moment, qu’il s’agisse de connaissance de l’adversaire dans le domaine militaire, des marchés, d’informations juridiques, technologiques, normatives ou autres.

Pour creuser son avantage compétitif, une Nation doit pouvoir créer une asymétrie d’information à son avantage. Cela renvoie à des enjeux sécuritaires, politiques, économiques et technologiques. C’est aussi pour cette raison que les gouvernements apportent leur assistance dans l’enseignement et l’éducation des dirigeants d’entreprise, afin qu’ils utilisent l’intelligence économique pour renforcer leur habilité en matière de gestion.

D’où l’appui aux entreprises pour l’accès aux volumes importants d’informations sur le commerce international détenu par les départements et agences ministériels, les Services de renseignement et de contre-espionnage, mettant en place un service d’information économique au profit des entreprises engagées dans le commerce extérieur.

Dans un contexte de concurrence internationale tant politiques, militaires, qu’économiques (avec de nouvelles formes sophistiquées, la guerre classique étant secondaire, la propriété industrielle sous divers aspects, (brevets, marques, modèles, savoir-faire, droits d’auteurs, veille technologique, secret, protection de logiciels, transfert technologique, accords de licence, droit de la concurrence, etc.) devient de plus en plus un enjeu majeur.

Beaucoup d’entreprises tentent de soutirer à leurs concurrents des technologies, des fichiers de clients, des secrets commerciaux, des structures de coûts de produits, des spécifications et procédures de fabrication de produits et des plans de développement. Depuis l’apparition des intranets et des extranets, l’information se diffuse plus rapidement et plus largement hors des frontières, acquérant ainsi une telle valeur stratégique que l’enjeu est désormais de se l’approprier.

C’est pourquoi, actuellement la majorité des Etats développés contribuent à assurer au sein des entreprises le contrôle de la sécurité des bases de données internes pour faire face aux piratages des données. Les motivations des pirates informatiques ont évolué : du piratage de logiciels de la part d’amateurs dont la motivation essentielle consistait à voler pour leur usage personnel, nous sommes passés à un piratage « professionnel » d’ordre économique (détournements d’argent) et piratage industriel, proche de l’espionnage.

Au-delà des risques techniques qu’imposent les Tic, la sécurisation des données informatiques commence par la sécurisation et la sensibilisation des ressources humaines. Les interceptions de communication ont aussi évolué. Des écoutes téléphoniques nous sommes passées aux interceptions des messages électroniques.

Lorsqu’un mail est envoyé de façon habituelle, il n’est pas crypté et peut transiter par une dizaine de proxies qui jalonnent le parcours vers sa destination.

Or, ces derniers conservent, pour des raisons techniques mais aussi légales, une copie des messages reçus. Les informations contenues dans le corps du message et dans les fichiers joints peuvent donc être lues par autant de responsables de proxies que nécessite le trajet.

Les vols plus inattendus par les photocopieuses. Chaque fois que l’on copie un document sur un copieur moderne, une copie est enregistrée sur le disque dur de la machine. Elles sont ainsi devenues de véritables centres de stockage informatisés, et cela très souvent à l’insu des dirigeants et salariés des entreprises.

Les copieurs et les machines multifonctions les plus modernes stockent les informations avant de les imprimer, des experts en informatique peuvent donc ensuite très facilement récupérer ces informations, d’autant plus que la plupart d’entre elles sont généralement connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre.

En résumé, cette analyse des nouvelles mutations informationnelles et technologiques mondiales et l’impact sur l’économie algérienne a été longuement développée dans plusieurs contributions notamment dans l’American Herald Tribune du 11 août 2018 (USA) «Dr Abderrahmane Mebtoul : «Algeria Still Faces Significant Challenges» et le 19 octobre 2019 dans l’interview à American Herald Tribune Prof. Abderrahmane Mebtoul: “The Widespread Financial Scandals Affecting most Sectors of National Activity Threaten the Foundations of the Algerian State.

Notre intervention -Ministère de la défense nationale MDN Institut miliaire Colloque international 28 janvier 2020 Cercle National de l’Armée, Beni Messous – Alger sur les réseaux sociaux au Maghreb et au Moyen-Orient: quel impact sur les transitions politiques dans la région »

Le monde est à l’aube d’une quatrième révolution économique et technologique, fondée sur deux fondamentaux du développement du XXIème siècle, la bonne gouvernance et l’économie de la connaissance, ne devant jamais oublier que toute nation qui n’avance pas recule, n’existant pas de situation statique.

Un des grands dangers à l’avenir viendra de la cybercriminalité qui peut déstabiliser tout un pays tant sur le plan militaire, sécuritaire qu’économique. Il englobe plusieurs domaines exploitant notamment de plus en plus l’Internet pour dé- rober des données privées, accéder à des comptes bancaires et obtenir frauduleusement parfois des données stratégiques pour le pays.

Quitter la version mobile