{"id":87968,"date":"2023-08-30T07:30:46","date_gmt":"2023-08-30T06:30:46","guid":{"rendered":"https:\/\/jazairhope.org\/?p=87968"},"modified":"2023-08-30T07:30:46","modified_gmt":"2023-08-30T06:30:46","slug":"la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale","status":"publish","type":"post","link":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/","title":{"rendered":"La ma\u00eetrise des nouvelles technologies afin de contrecarrer les  cyber attaques, une question  de s\u00e9curit\u00e9 nationale"},"content":{"rendered":"<p class=\"v1MsoNormal\" style=\"text-align: left;\" align=\"center\"><b><img decoding=\"async\" class=\"wp-image-75671 alignleft\" src=\"https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/05\/jh-13-233x300.jpg\" alt=\"\" width=\"83\" height=\"107\" srcset=\"https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/05\/jh-13-233x300.jpg 233w, https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/05\/jh-13-796x1024.jpg 796w, https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/05\/jh-13-768x988.jpg 768w, https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/05\/jh-13-1194x1536.jpg 1194w, https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/05\/jh-13-1593x2048.jpg 1593w, https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/05\/jh-13-scaled.jpg 1493w\" sizes=\"(max-width: 83px) 100vw, 83px\" \/>Professeur Des universit\u00e9s, docteur d&#8217;Etat 1974\u00a0<\/b><b>Expert international Abderrahmane MEBTOUL<\/b><\/p>\n<p class=\"v1MsoNormal\" style=\"text-align: left;\" align=\"center\"><em><b>Il existe un lien dialectique entre s\u00e9curit\u00e9, ma\u00eetrise des nouvelles technologies d&#8217;information, la d\u00e9fense du territoire et d\u00e9veloppement<\/b><\/em><em><b>.\u00a0<\/b><\/em><b>Politiques, entrepreneurs, citoyens, nous vivons tous aujourd&#8217;hui dans une soci\u00e9t\u00e9 de la communication \u00e9lectronique, plurielle et imm\u00e9diate qui nous contraint \u00e0 prendre des d\u00e9cisions en temps r\u00e9el. . \u00a0\u00a0La comp\u00e9titivit\u00e9 d&#8217;une Nation via ses entreprises l&#8217;oblige \u00e0 obtenir l&#8217;information en temps r\u00e9el afin de \u00a0\u00a0cr\u00e9er une asym\u00e9trie \u00e0 son avantage<\/b>\u00a0<em><b>Le dernier num\u00e9ro de la revue de l&#8217;ANP, EL Djeich\u00a0 de f\u00e9vrier 2023, consacre\u00a0 plusieurs analyses op\u00e9rationnelles sur le danger de la non-ma\u00eetrise des nouvelles technologies\u00a0 notamment le danger des cyberattaques qui peuvent d\u00e9stabiliser toute Nation\u00a0 et donc constituent une menace pour la s\u00e9curit\u00e9 nationale.<\/b><\/em><\/p>\n<p class=\"v1MsoNormal\" style=\"text-align: left;\" align=\"center\"><b>1.-L&#8217;infrastructure de l&#8217;Internet \u00e0 travers la combinaison \u00a0de l&#8217;informatique \u00a0et de l&#8217;\u00e9lectronique se r\u00e9pand aujourd&#8217;hui autour du monde pour cr\u00e9er un large r\u00e9seau mondial qui fait l&#8217;objet d&#8217;une attention particuli\u00e8re de la part des Etats et des organisations internationales.<\/b>\u00a0Ces nouvelles technologies de l&#8217;information et de la communication (NTIC) changent profond\u00e9ment la vie au quotidien des citoyens, le fonctionnement des entreprises, de l&#8217;Etat. Tout cela entra\u00eene de nouvelles repr\u00e9sentations mentales et sociales. Cela est plus patent au niveau multim\u00e9dia (TV, vid\u00e9o \u00e0 la demande, GPS, musique&#8230;) sur les t\u00e9l\u00e9phones portables. Sur le plan macro\u00e9conomique, les nouveaux processus mis en place gr\u00e2ce aux TIC ont des cons\u00e9quences sur l&#8217;analyse de la valeur des produits et services, que l&#8217;on effectue davantage sur le cycle de vie, lequel a tendance \u00e0 se raccourcir et influe sur les gains de productivit\u00e9 et la croissance li\u00e9e \u00e0 l&#8217;introduction des TIC. Les TIC influencent \u00e9galement la recherche scientifique et technique et permettent indirectement de r\u00e9aliser de nouvelles d\u00e9couvertes qui ont \u00e0 nouveau un effet macro\u00e9conomique, \u00a0Avec la r\u00e9volution du nouveau syst\u00e8me d&#8217;information, nous devons g\u00e9rer un important flux d&#8217;informations et une \u00a0gestion qui exige la cr\u00e9dibilit\u00e9 de l&#8217;appareil statistique et la s\u00e9lection op\u00e9ratoire de cette masse d&#8217;information.. D\u00e9sormais soumises aux m\u00eames lois du march\u00e9 que n&#8217;importe quelle autre activit\u00e9 de production marchande, les NTIC constituent, en outre, un secteur o\u00f9 la concurrence se joue directement \u00e0 l&#8217;\u00e9chelle mondiale. La globalisation des entreprises, des march\u00e9s et des circuits de la finance n&#8217;a pas seulement impliqu\u00e9 un remodelage des structures \u00e9conomiques et des flux d&#8217;\u00e9change, elle a aussi conduit \u00e0 la professionnalisation de la communication et de l&#8217;information, ainsi qu&#8217;\u00e0 une int\u00e9gration de plus en plus pouss\u00e9e des phases de la conception, de la cr\u00e9ation et de la consommation des produits, parall\u00e8lement \u00e0 la fusion de sph\u00e8res d&#8217;activit\u00e9s jadis s\u00e9par\u00e9es, voire oppos\u00e9es. Plus qu&#8217;une ouverture vers le grand public les TIC r\u00e9volutionnent l&#8217;organisation interne de l&#8217;entreprise, les logiciels de gestion appel\u00e9s les ERP (Entreprise Ressource Planning) g\u00e8rent diff\u00e9rentes t\u00e2ches comme les stocks ou la tr\u00e9sorerie, le travail collaboratif est simplifi\u00e9 gr\u00e2ce \u00e0 l&#8217;utilisation de l&#8217;intranet et de la messagerie, le syst\u00e8me \u00abwireless\u00bb ou \u00absans fil\u00bb maintient un lien permanent avec des collaborateurs en d\u00e9placement tout comme la vid\u00e9oconf\u00e9rence, tout cela g\u00e9n\u00e8re un meilleur partage ainsi qu&#8217;une meilleure circulation de l&#8217;information interne.<\/p>\n<p class=\"v1MsoNormal\" style=\"text-align: left;\" align=\"center\"><b>2.-. Les pertes mondiales imputables aux attaques informatiques, bien que tr\u00e8s difficiles \u00e0 \u00e9valuer du fait de l&#8217;ampleur de l&#8217;\u00e9conomie du piratage.\u00a0En 2021 le co\u00fbt total de la cybercriminalit\u00e9 a d\u00e9pass\u00e9 les 6000 milliards de dollars. Un cinqui\u00e8me de ces attaques a vis\u00e9 l&#8217;Europe\u00bb, selon \u00a0Alessandro Profumo, citant des chiffres de l&#8217;Association italienne pour la s\u00e9curit\u00e9 informatique (Clusi.\u00a0\u00a0D&#8217;apr\u00e8s le rapport de r\u00e9f\u00e9rence d&#8217;IBM Security \u00a0, parmi 550 organisations interrog\u00e9es dans le monde entre mars 2021 et mars 2022, le co\u00fbt moyen d&#8217;une cyberattaque est de 4,35 millions de dollars, soit environ\u00a0<strong>4,27<\/strong><\/b><strong>\u00a0<\/strong><strong>millions de dollars et<\/strong><strong>\u00a0<\/strong><b>sous forme de\u00a0<strong>cryptomonnaie<\/strong>\u00a0que ces ran\u00e7ons sont exig\u00e9es et vont de quelques milliers \u00e0 plusieurs millions d&#8217;euros\u00a0\u00a0<\/b>\u00a0Ces pertes proviennent du vol d&#8217;actifs mon\u00e9taires et de propri\u00e9t\u00e9 intellectuelle, mais \u00e9galement de pertes cach\u00e9es, souvent omises. Les motivations des pirates informatiques ont \u00e9volu\u00e9 : du piratage de logiciels de la part d&#8217;amateurs dont la motivation essentielle consistait \u00e0 voler pour leur usage personnel, nous sommes pass\u00e9s \u00e0 un piratage \u00abprofessionnel\u00bb d&#8217;ordre \u00e9conomique (d\u00e9tournement d&#8217;argent) et piratage industriel, proche de l&#8217;espionnage. Les interceptions de communications ont aussi \u00e9volu\u00e9..Des \u00e9coutes t\u00e9l\u00e9phoniques nous assistons aux interceptions des messages \u00e9lectroniques. Lorsqu&#8217;un mail est envoy\u00e9 de fa\u00e7on habituelle, il n&#8217;est pas crypt\u00e9 et peut transiter par une dizaine de proxys qui jalonnent le parcours vers sa destination. Or, ces derniers conservent, pour des raisons techniques mais aussi l\u00e9gales, une copie des messages re\u00e7us. Les informations contenues dans le corps du message et dans les fichiers joints peuvent donc \u00eatre lues par autant de responsables de proxies que n\u00e9cessite le trajet. Les vols de documents ne se produisent pas seulement en acc\u00e9dant, \u00e0 distance ou non, \u00e0 un ordinateur ou \u00e0 un serveur, mais \u00e9galement de la fa\u00e7on la plus inattendue par les photocopieuses qui stockent les informations avant de les imprimer, les experts en informatique pouvant donc ensuite tr\u00e8s facilement r\u00e9cup\u00e9rer ces informations, d&#8217;autant plus que la plupart d&#8217;entre elles sont g\u00e9n\u00e9ralement connect\u00e9es \u00e0 un r\u00e9seau, soit via un PC (imprimante partag\u00e9e), soit gr\u00e2ce \u00e0 une adresse IP propre. Compte tenu de cette situation, la direction de la cybercriminalit\u00e9 d&#8217;Interpol a \u00e9labor\u00e9 en ao\u00fbt 2020 un rapport d&#8217;\u00e9valuation mondial portant sur la cybercriminalit\u00e9 li\u00e9e \u00e0 la Covid-19 en s&#8217;appuyant sur l&#8217;acc\u00e8s aux donn\u00e9es de 194 pays membres et de partenaires priv\u00e9s afin de brosser un tableau complet de la cybercriminalit\u00e9 li\u00e9e \u00e0 la pand\u00e9mie de Covid-19 : escroqueries en ligne et hame\u00e7onnage pour 59% ; logiciels malveillants visant \u00e0 d\u00e9sorganiser (ran\u00e7ongiciels et attaques par d\u00e9ni de service distribu\u00e9) pour 36% ; logiciels malveillants visant \u00e0 obtenir des donn\u00e9es; domaines malveillants pour 21%; d\u00e9sinformations et fausses informations, de plus en plus nombreuses, se r\u00e9pandent rapidement dans le\u00a0 public pour 14%.\u00a0\u00a0\u00a0 R\u00e9cemment, les r\u00e9v\u00e9lations d&#8217;espionnage du programme NS-Pegasus posent la probl\u00e9matique de la s\u00e9curit\u00e9 nationale et de la ma\u00eetrise des nouvelles technologies. Mais si les experts militaires s&#8217;accordent sur le fait que l&#8217;espionnage a exist\u00e9 depuis que le monde est monde, aujourd&#8217;hui, avec des m\u00e9thodes de plus en plus sophistiqu\u00e9es, avec l&#8217;av\u00e8nement des cyberattaques, il appartient \u00e0 chaque nation d&#8217;utiliser des moyens plus sophistiqu\u00e9s pour se prot\u00e9ger. Le programme phare de NSO nomm\u00e9 Pegasus, un logiciel d&#8217;origine isra\u00e9lienne surnomm\u00e9 \u00abcheval de Troie\u00bb, a permis de fouiller dans les donn\u00e9es (calendriers, photos, contacts, messageries, appels enregistr\u00e9s, coordonn\u00e9es GPS&#8230;) des smartphones, \u00a0mais aussi de contr\u00f4ler \u00e0 distance la cam\u00e9ra et les micros int\u00e9gr\u00e9s \u00e0 l&#8217;appareil. Cela donne la possibilit\u00e9 d&#8217;\u00e9couter des conversations dans une pi\u00e8ce alors que le t\u00e9l\u00e9phone appara\u00eet inactif, ce logiciel \u00e9tant \u00e0 sa troisi\u00e8me version.<\/p>\n<p class=\"v1MsoNormal\" style=\"text-align: left;\" align=\"center\"><b>3.-Cependant, les nouvelles technologies ne concernent pas seulement les aspects \u00e9voqu\u00e9s pr\u00e9c\u00e9demment . Les \u00a0 drones sans pilote commencent \u00e0 remplacer l&#8217;aviation militaire classique, pouvant cibler avec pr\u00e9cision tout adversaire \u00e0 partir de centres informatiques sophistiqu\u00e9s \u00e0 des milliers de kilom\u00e8tres. L<\/b>es satellites remplissant l&#8217;atmosph\u00e8re permettent d&#8217;espionner tout pays, de d\u00e9tecter le mouvement des troupes et la diffusion d&#8217;images de toute la plan\u00e8te. Le contr\u00f4le de l&#8217;information gr\u00e2ce \u00e0 l&#8217;informatisation permet le d\u00e9veloppement de sites d&#8217;information, impliquant une adaptation des journaux papier, une nouvelle organisation des entreprises et administrations en r\u00e9seaux, loin de l&#8217;organisation hi\u00e9rarchique d\u00e9pass\u00e9e, l&#8217;interconnexion bancaire et \u00e9clectique pouvant bloquer tout pays dans ses transactions financi\u00e8res et la panne des r\u00e9seaux pouvant plonger tout pays dans les t\u00e9n\u00e8bres. L&#8217;utilisation de Facebook et de Twitter par la diffusion d&#8217;informations parfois non fond\u00e9es fait que, faute de transparence, la rumeur d\u00e9vastatrice supplante l&#8217;information officielle d\u00e9ficiente. C&#8217;est dans ce cadre que s&#8217;impose la ma\u00eetrise de l&#8217;intelligence \u00e9conomique, dont la gestion strat\u00e9gique est devenue pour une nation et l&#8217;entreprise l&#8217;un des moteurs essentiels de sa performance globale et de sa s\u00e9curit\u00e9. L&#8217;intelligence \u00e9conomique int\u00e8gre deux dimensions suppl\u00e9mentaires par rapport \u00e0 la veille : la prise de d\u00e9cision et la connaissance de l&#8217;information. Pour faire de l&#8217;intelligence \u00e9conomique un v\u00e9ritable avantage concurrentiel, il est indispensable de l&#8217;int\u00e9grer aux fonctions de l&#8217;administration et de l&#8217;entreprise. L&#8217;approche processus permet une meilleure coordination des \u00e9tapes pour profiter au maximum du gisement informationnel en vue d&#8217;actions efficaces sur l&#8217;administration ou l&#8217;entreprise ou son environnement du fait d&#8217;interactions complexes. Une nation ou une entreprise sera meilleure que ses concurrents si elle poss\u00e8de, avant les autres, les bonnes informations au bon moment, qu&#8217;il s&#8217;agisse de connaissance des march\u00e9s, d&#8217;informations juridiques, technologiques, normatives ou autres, cr\u00e9ant une asym\u00e9trie d&#8217;informations \u00e0 son avantage. D&#8217;o\u00f9 l&#8217;appui aux entreprises pour l&#8217;acc\u00e8s aux volumes importants d&#8217;informations sur le commerce international d\u00e9tenu par les d\u00e9partements et agences minist\u00e9riels, les services de renseignements et de contre-espionnage, mettant en place un service d&#8217;information \u00e9conomique au profit des entreprises engag\u00e9es dans le commerce ext\u00e9rieur. C&#8217;est dans ce cadre que l&#8217;\u00e9tat-major de l&#8217;ANP\u00a0 a organis\u00e9 plusieurs\u00a0 rencontres dont celle de la Gendarmerie nationale\u00a0 les 23 et 24 f\u00e9vrier 2022 sur le crime organis\u00e9 sous ses diff\u00e9rentes facettes, o\u00f9 il m&#8217;a \u00e9t\u00e9 fait l&#8217;honneur d&#8217;ouvrir ce s\u00e9minaire \u00e9tant intervenu sur le th\u00e8me \u00absph\u00e8re\u00a0 \u00e9galement dans ce cadre informel, \u00e9vasion fiscale, trafics aux fronti\u00e8res, fuite des capitaux et corruption\u00bb. Dans le contexte d&#8217;un monde de plus en plus globalis\u00e9, qui facilite la circulation des personnes et des biens, les groupes de criminalit\u00e9 organis\u00e9e prosp\u00e8rent via la sph\u00e8re informelle en utilisant les nouvelles technologies d&#8217;information (A. Mebtoul, les enjeux g\u00e9ostrat\u00e9giques du crime organis\u00e9 via la sph\u00e8re informelle, Institut fran\u00e7ais des relations internationales IFRI , Paris, 2013\u00a0 et la\u00a0\u00a0 revue strat\u00e9gie IMDEP\/MDN 2019) posent de nombreux d\u00e9fis \u00e0 la communaut\u00e9 internationale, mena\u00e7ant la s\u00e9curit\u00e9 mondiale et le d\u00e9veloppement \u00e9conomique, social et culturel. C&#8217;est dans ce cadre que la\u00a0 revue El Djeich de f\u00e9vrier 2023\u00a0 a consacr\u00e9 une s\u00e9rie de recommandations\u00a0 qui entrent dans le cadre de la d\u00e9fense des int\u00e9r\u00eats sup\u00e9rieurs du pays et des r\u00e9formes que les autorit\u00e9s doivent\u00a0 mener, dans la mesure o\u00f9\u00a0 pour l&#8217;\u00e9tat-major de l&#8217;ANP \u2013 je cite la revue : \u00abLa multiplication des attaques informatiques visant des secteurs n\u00e9vralgiques des Etats, paralysant m\u00eame la vie des citoyens, a fait de la protection des syst\u00e8mes informatiques un imp\u00e9ratif majeur, les cyberattaques faisant\u00a0 d\u00e9sormais partie du paysage s\u00e9curitaire et imposent aux Etats de garantir leur souverainet\u00e9 num\u00e9rique.\u00bb<\/p>\n<p class=\"v1MsoNormal\" style=\"text-align: left;\" align=\"center\"><b>En conclusion, \u00a0la lutte contre les \u00a0menaces cybern\u00e9tiques et la mise en \u0153uvre des m\u00e9canismes de contr\u00f4le et de d\u00e9tection efficaces, tout comme l&#8217;\u00c9tat-pr\u00eat en cas de risque, constituent aujourd&#8217;hui les principales exigences prospectives pour assurer l&#8217;enti\u00e8re s\u00e9curit\u00e9 requise pour les infrastructures vitales de fa\u00e7on s\u00fbre et permanente,<\/b>\u00a0<b>une n\u00e9cessit\u00e9 pour garantir la s\u00e9curit\u00e9 nationale dans ses dimensions politique, militaire, \u00e9conomique et soci\u00e9tale, voire m\u00eame technologique<\/b>. Cela implique le d\u00e9veloppement de notre strat\u00e9gie nationale int\u00e9gr\u00e9e dans le domaine num\u00e9rique, la combinaison des aspects prospectifs et de pr\u00e9vention contre les menaces de l&#8217;espace cybern\u00e9tique\u00a0\u00a0Pour l&#8217;Alg\u00e9rie avec les \u00a0d\u00e9fis auxquels le monde et notre r\u00e9gion sont confront\u00e9s, il y a n\u00e9cessit\u00e9 de d\u00e9velopper une strat\u00e9gie de riposte collective et efficace face, d&#8217;une mani\u00e8re g\u00e9n\u00e9rale, au crime organis\u00e9 transnational qu&#8217;\u00e0 la cybercriminalit\u00e9.\u00a0\u00a0<a href=\"mailto:ademmebtoul@gmail.com\" rel=\"noreferrer\">ademmebtoul@gmail.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Professeur Des universit\u00e9s, docteur d&#8217;Etat 1974\u00a0Expert international Abderrahmane MEBTOUL Il existe un lien dialectique entre s\u00e9curit\u00e9, ma\u00eetrise des nouvelles technologies d&#8217;information, la&hellip;<\/p>\n","protected":false},"author":50,"featured_media":87969,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[39,50],"tags":[],"class_list":["post-87968","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles-en-vedette","category-science-fr"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La ma\u00eetrise des nouvelles technologies afin de contrecarrer les cyber attaques, une question de s\u00e9curit\u00e9 nationale - AAH.JZR<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La ma\u00eetrise des nouvelles technologies afin de contrecarrer les cyber attaques, une question de s\u00e9curit\u00e9 nationale - AAH.JZR\" \/>\n<meta property=\"og:description\" content=\"Professeur Des universit\u00e9s, docteur d&#8217;Etat 1974\u00a0Expert international Abderrahmane MEBTOUL Il existe un lien dialectique entre s\u00e9curit\u00e9, ma\u00eetrise des nouvelles technologies d&#8217;information, la&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/\" \/>\n<meta property=\"og:site_name\" content=\"AAH.JZR\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/jazairhope\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-30T06:30:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/08\/JH-96.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"896\" \/>\n\t<meta property=\"og:image:height\" content=\"598\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Hope Jzr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hope Jzr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/\"},\"author\":{\"name\":\"Hope Jzr\",\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/#\\\/schema\\\/person\\\/0b50f60fad840cf92313307e38c9d20d\"},\"headline\":\"La ma\u00eetrise des nouvelles technologies afin de contrecarrer les cyber attaques, une question de s\u00e9curit\u00e9 nationale\",\"datePublished\":\"2023-08-30T06:30:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/\"},\"wordCount\":2118,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jazairhope.org\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/JH-96.jpg\",\"articleSection\":[\"Articles en vedette\",\"Science &amp; Technologie\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/\",\"url\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/\",\"name\":\"La ma\u00eetrise des nouvelles technologies afin de contrecarrer les cyber attaques, une question de s\u00e9curit\u00e9 nationale - AAH.JZR\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jazairhope.org\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/JH-96.jpg\",\"datePublished\":\"2023-08-30T06:30:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/#\\\/schema\\\/person\\\/0b50f60fad840cf92313307e38c9d20d\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/#primaryimage\",\"url\":\"https:\\\/\\\/jazairhope.org\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/JH-96.jpg\",\"contentUrl\":\"https:\\\/\\\/jazairhope.org\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/JH-96.jpg\",\"width\":896,\"height\":598},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La ma\u00eetrise des nouvelles technologies afin de contrecarrer les cyber attaques, une question de s\u00e9curit\u00e9 nationale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/\",\"name\":\"AAH.JZR\",\"description\":\"Environment, Health, Science, Art, Economics\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/#\\\/schema\\\/person\\\/0b50f60fad840cf92313307e38c9d20d\",\"name\":\"Hope Jzr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0a42f66f14ba94b77f351f3bb2f3b9389c4063acb1697ffb32f5d3944782d3e7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0a42f66f14ba94b77f351f3bb2f3b9389c4063acb1697ffb32f5d3944782d3e7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0a42f66f14ba94b77f351f3bb2f3b9389c4063acb1697ffb32f5d3944782d3e7?s=96&d=mm&r=g\",\"caption\":\"Hope Jzr\"},\"description\":\"\u00c0 propos de Hope&amp;ChaDia Hope&amp;ChaDia n\u2019est pas un pseudonyme, mais une m\u00e9thode de travail. Hope : l\u2019id\u00e9e, l\u2019esprit, la structure, la vision. C\u2019est l\u2019impulsion humaine qui choisit l\u2019angle, trace la ligne \u00e9ditoriale et donne le sens. ChaDia : l\u2019assistante, qui met en forme, d\u00e9veloppe, affine le style et v\u00e9rifie les faits. Une aide technologique qui amplifie mais ne cr\u00e9e pas. Ensemble, Hope&amp;ChaDia produisent des textes hybrides : profond\u00e9ment humains dans leur inspiration, rigoureux et pr\u00e9cis dans leur r\u00e9alisation. . . SUPPORTEZ JAZAIRHOPE ET FAITES CONNA\u00ceTRE LE PATRIMOINE ET L\u2019HISTOIRE DE L\u2019ALG\u00c9RIE, EN ACHETANT LE LIVRE DE JAZAIRHOPE POUR VOUS OU POUR L\u2019OFFRIR A VOS PROCHES, ICI : https:\\\/\\\/jazairhope.org\\\/fr\\\/ebook\\\/ CEUX EN ALG\u00c9RIE ET CEUX QUI PEUVENT PAS L\u2019ACHETER ON OFFRE UNE COPIE DIGITALE GRATUITE, POUR CELA ENVOYEZ UN EMAIL \u00c0 : INFO@JAZAIRHOPE.ORG\",\"url\":\"https:\\\/\\\/jazairhope.org\\\/fr\\\/author\\\/hope-jazair\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La ma\u00eetrise des nouvelles technologies afin de contrecarrer les cyber attaques, une question de s\u00e9curit\u00e9 nationale - AAH.JZR","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/","og_locale":"fr_FR","og_type":"article","og_title":"La ma\u00eetrise des nouvelles technologies afin de contrecarrer les cyber attaques, une question de s\u00e9curit\u00e9 nationale - AAH.JZR","og_description":"Professeur Des universit\u00e9s, docteur d&#8217;Etat 1974\u00a0Expert international Abderrahmane MEBTOUL Il existe un lien dialectique entre s\u00e9curit\u00e9, ma\u00eetrise des nouvelles technologies d&#8217;information, la&hellip;","og_url":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/","og_site_name":"AAH.JZR","article_publisher":"https:\/\/www.facebook.com\/jazairhope","article_published_time":"2023-08-30T06:30:46+00:00","og_image":[{"width":896,"height":598,"url":"https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/08\/JH-96.jpg","type":"image\/jpeg"}],"author":"Hope Jzr","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Hope Jzr","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/#article","isPartOf":{"@id":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/"},"author":{"name":"Hope Jzr","@id":"https:\/\/jazairhope.org\/fr\/#\/schema\/person\/0b50f60fad840cf92313307e38c9d20d"},"headline":"La ma\u00eetrise des nouvelles technologies afin de contrecarrer les cyber attaques, une question de s\u00e9curit\u00e9 nationale","datePublished":"2023-08-30T06:30:46+00:00","mainEntityOfPage":{"@id":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/"},"wordCount":2118,"commentCount":1,"image":{"@id":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/#primaryimage"},"thumbnailUrl":"https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/08\/JH-96.jpg","articleSection":["Articles en vedette","Science &amp; Technologie"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/","url":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/","name":"La ma\u00eetrise des nouvelles technologies afin de contrecarrer les cyber attaques, une question de s\u00e9curit\u00e9 nationale - AAH.JZR","isPartOf":{"@id":"https:\/\/jazairhope.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/#primaryimage"},"image":{"@id":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/#primaryimage"},"thumbnailUrl":"https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/08\/JH-96.jpg","datePublished":"2023-08-30T06:30:46+00:00","author":{"@id":"https:\/\/jazairhope.org\/fr\/#\/schema\/person\/0b50f60fad840cf92313307e38c9d20d"},"breadcrumb":{"@id":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/#primaryimage","url":"https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/08\/JH-96.jpg","contentUrl":"https:\/\/jazairhope.org\/wp-content\/uploads\/2023\/08\/JH-96.jpg","width":896,"height":598},{"@type":"BreadcrumbList","@id":"https:\/\/jazairhope.org\/fr\/la-maitrise-des-nouvelles-technologies-afin-de-contrecarrer-les-cyber-attaques-une-question-de-securite-nationale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/jazairhope.org\/fr\/"},{"@type":"ListItem","position":2,"name":"La ma\u00eetrise des nouvelles technologies afin de contrecarrer les cyber attaques, une question de s\u00e9curit\u00e9 nationale"}]},{"@type":"WebSite","@id":"https:\/\/jazairhope.org\/fr\/#website","url":"https:\/\/jazairhope.org\/fr\/","name":"AAH.JZR","description":"Environment, Health, Science, Art, Economics","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jazairhope.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/jazairhope.org\/fr\/#\/schema\/person\/0b50f60fad840cf92313307e38c9d20d","name":"Hope Jzr","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/0a42f66f14ba94b77f351f3bb2f3b9389c4063acb1697ffb32f5d3944782d3e7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0a42f66f14ba94b77f351f3bb2f3b9389c4063acb1697ffb32f5d3944782d3e7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0a42f66f14ba94b77f351f3bb2f3b9389c4063acb1697ffb32f5d3944782d3e7?s=96&d=mm&r=g","caption":"Hope Jzr"},"description":"\u00c0 propos de Hope&amp;ChaDia Hope&amp;ChaDia n\u2019est pas un pseudonyme, mais une m\u00e9thode de travail. Hope : l\u2019id\u00e9e, l\u2019esprit, la structure, la vision. C\u2019est l\u2019impulsion humaine qui choisit l\u2019angle, trace la ligne \u00e9ditoriale et donne le sens. ChaDia : l\u2019assistante, qui met en forme, d\u00e9veloppe, affine le style et v\u00e9rifie les faits. Une aide technologique qui amplifie mais ne cr\u00e9e pas. Ensemble, Hope&amp;ChaDia produisent des textes hybrides : profond\u00e9ment humains dans leur inspiration, rigoureux et pr\u00e9cis dans leur r\u00e9alisation. . . SUPPORTEZ JAZAIRHOPE ET FAITES CONNA\u00ceTRE LE PATRIMOINE ET L\u2019HISTOIRE DE L\u2019ALG\u00c9RIE, EN ACHETANT LE LIVRE DE JAZAIRHOPE POUR VOUS OU POUR L\u2019OFFRIR A VOS PROCHES, ICI : https:\/\/jazairhope.org\/fr\/ebook\/ CEUX EN ALG\u00c9RIE ET CEUX QUI PEUVENT PAS L\u2019ACHETER ON OFFRE UNE COPIE DIGITALE GRATUITE, POUR CELA ENVOYEZ UN EMAIL \u00c0 : INFO@JAZAIRHOPE.ORG","url":"https:\/\/jazairhope.org\/fr\/author\/hope-jazair\/"}]}},"views":306,"_links":{"self":[{"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/posts\/87968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/comments?post=87968"}],"version-history":[{"count":1,"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/posts\/87968\/revisions"}],"predecessor-version":[{"id":87972,"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/posts\/87968\/revisions\/87972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/media\/87969"}],"wp:attachment":[{"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/media?parent=87968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/categories?post=87968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jazairhope.org\/fr\/wp-json\/wp\/v2\/tags?post=87968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}