Une opération qui sera élargie, d’ici le mois de novembre prochain, à la carte d’identité nationale. Avec la réception des premières demandes de passeport biométrique, l’Algérie assiste à la naissance de son “administration”. Un passage qui nécessite l’adaptation des systèmes de sécurité.

Comme ce fut le cas dans les pays qui nous ont devancés en la matière, nous allons assister à une nouvelle race de criminels qui va chasser les voleurs et escrocs traditionnels. Autrement dit, les différents acteurs s’adapteront et on passera de la criminalité traditionnelle à la cybercriminalité. Si, ailleurs, cette transition s’est accompagnée par un lourd investissement dans les systèmes de sécurité aussi bien pour protéger la sphère économique et administrative que pour rassurer les usagers de cette nouvelle administration, ce nouveau commerce, cette nouvelle finance et cette nouvelle économie, chez nous, on fait l’impasse sur la question.

Pourtant, tous les spécialistes le diront, dans les “transactions”, c’est le système de sécurité qui est le plus délicat et le plus coûteux. Pourtant, en Algérie, avant l’entrée en vigueur de cette “gestion électronique d’une partie de notre mode de vie”, le pays compte déjà ses premiers cybercriminels, de l’aveu même du premier policier du pays. Selon Yazid Zerhouni, qui s’exprimait la semaine écoulée à Constantine, les services de sécurité algériens viennent, ces jours-ci, d’arrêter deux cybercriminels dans la région est du pays. Ces deux jeunes, l’un originaire d’Annaba, l’autre de Batna, utilisaient ce qu’on appelle l’hameçonnage.

Ils envoyaient des e-mails à leurs victimes, domiciliées en Europe leur faisant croire qu’ils provenaient de leurs banques et leur demandaient de confirmer des données personnelles et des mots de passe. Ainsi, les hackers s’introduisent facilement dans les comptes bancaires et détournent de l’argent qu’ils transfèrent sur des comptes off-shore. Alors, aujourd’hui, l’Algérie, qui dispose de son système de transaction électronique et de ses cybercriminels, a-t-elle un système de sécurité adapté à ces nouvelles données ?



Lire la suite ...