Je constate avec satisfaction que bon nombre de propositions parues dans mes contributions nationales entre 2010/ janvier 2023 sont reprises dans les derniers discours du président de la république où depuis janvier 2023 dont le dernier en date au salon sur l’agriculture, il a mis en relief le manque de cohérence et d’informations contradictoires, faute d’un système d’information fiable en temps réel, de plusieurs départements ministériels , rendant urgent une planification stratégique et la numérisation dont un grand tableau de la valeur interconnectés au niveau national et aux réseaux internationaux, que j’’avais préconisé au moment où j’exerçais la fonction de haut magistrat et directeur général à la Cour des comptes entre 1980/1983, afin de lutter contre la mauvaise gestion et les surfacturations, tableau qui n’a jamais vu le jour car s’’attaquant à de puissants intérêts rentiers
1- Les pertes mondiales imputables aux attaques informatiques, bien que très difficiles à évaluer du fait de l’ampleur de l’économie du piratage, ont atteint les 1.000 milliards de dollars en 2020, soit près de 1% du PIB mondial et uniquement pour l’Europe, le montant des préjudices causés par des cyberattaques a atteint en 2020 un coût global de 750 milliards d’euros par an. Ces pertes proviennent du vol d’actifs monétaires et de propriété intellectuelle, mais également de pertes cachées, souvent omises. Les motivations des pirates informatiques ont évolué : du piratage de logiciels de la part d’amateurs dont la motivation essentielle consistait à voler pour leur usage personnel, nous sommes passés à un piratage «professionnel» d’ordre économique (détournement d’argent) et piratage industriel, proche de l’espionnage. Les interceptions de communications ont aussi évolué. Des écoutes téléphoniques, les nouvelles technologies permettent des interceptions des messages électroniques. Lorsqu’un mail est envoyé de façon habituelle, il n’est pas crypté et peut transiter par une dizaine de proxys qui jalonnent le parcours vers sa destination. Or, ces derniers conservent, pour des raisons techniques mais aussi légales, une copie des messages reçus. Les informations contenues dans le corps du message et dans les fichiers joints peuvent donc être lues par autant de responsables de proxies que nécessite le trajet. Les vols de documents ne se produisent pas seulement en accédant, à distance ou non, à un ordinateur ou à un serveur, mais également de la façon la plus inattendue par les photocopieuses qui stockent les informations avant de les imprimer, les experts en informatique pouvant donc ensuite très facilement récupérer ces informations, d’autant plus que la plupart d’entre elles sont généralement connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre. Récemment, les révélations d’espionnage du programme NS-Pegasus posent la problématique de la sécurité nationale et de la maîtrise des nouvelles technologies. Mais si les experts militaires s’accordent sur le fait que l’espionnage a existé depuis que le monde est monde, aujourd’hui, avec des méthodes de plus en plus sophistiquées, avec l’avènement des cyberattaques, il appartient à chaque nation d’utiliser des moyens plus sophistiqués pour se protéger. (intervention professeur Abderrahmane Mebtoul à l’invitation de l’ Etat major de la Gendarmerie nationale les 23 et 24 février 2022 sur le crime organisé où il m’a été fait l’honneur d’ouvrir ce séminaire étant intervenu sur le thème «sphère également dans ce cadre informel, évasion fiscale, trafics aux frontières, fuite des capitaux et corruption).
2-Cependant, les nouvelles technologies ne concernent pas seulement les écoutes. Dans le domaine militaire, les drones sans pilote commencent à remplacer l’aviation militaire classique, pouvant cibler avec précision tout adversaire à partir de centres informatiques sophistiqués à des milliers de kilomètres. Les satellites remplissant l’atmosphère permettent d’espionner tout pays, de détecter le mouvement des troupes et la diffusion d’images de toute la planète. Les nouvelles technologies d’information permettent une nouvelle organisation des entreprises et administrations en réseaux, loin de l’organisation hiérarchique dépassée, l’interconnexion bancaire et éclectique , une panne pouvant bloquer tout pays dans ses transactions financières. L’utilisation de Facebook et de Twitter par la diffusion d’informations parfois non fondées fait que, faute de transparence, la rumeur dévastatrice supplante l’information officielle déficiente. C’est dans ce cadre que s’impose la maîtrise de l’intelligence économique, dont la gestion stratégique est devenue pour une nation et l’entreprise l’un des moteurs essentiels de sa performance globale et de sa sécurité. L’intelligence économique intègre deux dimensions supplémentaires par rapport à la veille : la prise de décision et la connaissance de l’information. Pour faire de l’intelligence économique un véritable avantage concurrentiel, il est indispensable de l’intégrer aux fonctions de l’administration et de l’entreprise. L’approche processus permet une meilleure coordination des étapes pour profiter au maximum du gisement informationnel en vue d’actions efficaces sur l’administration ou l’entreprise ou son environnement du fait d’interactions complexes. Une nation ou une entreprise sera meilleure que ses concurrents si elle possède, avant les autres, les bonnes informations au bon moment, qu’il s’agisse de connaissance des marchés, d’informations juridiques, technologiques, normatives ou autres, créant une asymétrie d’informations à son avantage. D’où l’appui aux entreprises pour l’accès aux volumes importants d’informations sur le commerce international détenu par les départements et agences ministériels, les services de renseignements et de contre-espionnage, mettant en place un service d’information économique au profit des entreprises engagées dans le commerce extérieur. Dans le cadre des objectifs stratégiques, afin de lutter contre les longs retards dans les réalisations et la corruption, mis en relief par le président de la république, il s’agit d’éviter, selon les données officielles reprises par l’APS fin 2021, tous ces assainissement répétés des entreprises publiques (250 milliards de dollars durant les trente dernières années) et les différentes réévaluations , entre 60/70 milliards de dollars durant les 10 dernières années, qui constituent un gouffre financier. La maîtrise des nouvelles technologies et la numérisation facilitent pour tout projet la hiérarchie des objectifs, les résultats escomptés par secteur, ainsi que la portée, les indicateurs de performance, les indicateurs des objectifs et des échéanciers précis. Parmi les carences importantes observées dans ce registre, le décalage entre la planification budgétaire et les priorités sectorielles, l’absence d’interventions efficaces dues à un morcellement du budget résultant de la séparation entre le budget d’investissement et celui de fonctionnement et les écarts considérables entre les budgets d’investissement approuvés et les budgets exécutés. Les nombreuses faiblesses trouvent leur origine dans la faiblesse d’une information fiable , de la préparation technique du personnel d’exécution, la qualité des projets et le chevauchement des responsabilités entre les diverses parties prenantes. .
En conclusion, aujourd’hui, les menaces sur la sécurité ont pour nom terrorisme, prolifération des armes de destruction massive, crises régionales , délitement de certains États et réchauffement climatique . Les défis collectifs nouveaux concernent les cyberattaques, les ressources hydriques, la pauvreté, les épidémies, l’environnement. Ils sont d’ordre local, régional et global, posant de nombreux défis à la communauté internationale. il y a urgence de la maîtrise des nouvelles technologies et de la numérisation accélérée de l’ensemble de l’ensemble des secteurs posant un problème de sécurité nationale. C’est dans ce cadre que la revue El Djeich de février 2023 a consacré une série de recommandations opérationnelles dans la mesure où pour l’état-major de l’ANP , selon la revue «la multiplication des attaques informatiques visant des secteurs névralgiques des Etats, paralysant même la vie des citoyens, a fait de la protection des systèmes informatiques un impératif majeur, les cyberattaques faisant désormais partie du paysage sécuritaire et imposent aux Etats de garantir leur souveraineté numérique ».
Dr Abderrahmane MEBTOUL.
Par Mourad KEZZAR, Consultant-formateur en Management Pour réussir, une entreprise hôtelière est appelée à structurer son management sur la base d’une approche Mix-Marketing. L’efficacité de ...
Créé en 2001, le Sommet des pays exportateurs de pétrole et de gaz ( le FPEG) est constitué de 11 pays membres : 5 d’Afrique ...
La superficie de la Mauritanie est de 1 036 000 km2, la majeure partie du pays étant désertique, possédant des frontières dépassant les 5000 km ...