La leçon du scandale du baccalauréat : révolution culturelle par la maîtrise des NTIC - Maghreb Emergent

La leçon du scandale du baccalauréat : révolution culturelle par la maîtrise des NTIC

Facebook
Twitter

L’Algérie doit s’adapter aux nouvelles pratiques des relations  internationales si elle veut éviter sa marginalisation. Malheureusement, le scandale du baccalauréat est là pour nous le rappeler, la leçon devant être tirée pour l’avenir, mais qui touche la gestion de la majorité des départements ministériels et institutions sensibles de l’Etat, dont la gestion repose sur les méthodes sclérosées.

 

Certains responsables du fait du blocage culturel, ont  une vision périmée, croyant être toujours dans les années 1970, vivant de l’illusion de la rente éternelle. Le blocage temporaire d’internet, étant une solution d’urgence  qui ne doit plus se renouveler,  ne saurait être une solution à terme, sinon il faudrait bloquer tous les  examens  du primaire au supérieur avec un coût faramineux pour l’économie nationale. Il semble bien que certains responsables, ou pour tout problème, ils invoquent la main de l’extérieur,   sont en retard par rapport à ces milliers de jeunes  algériens qui utilisent les nouvelles technologies. Ces responsables  ont   un long  chemin à faire par un recyclage, pour se mette à niveau de ces jeunes et  pour pénétrer dans les arcanes de la nouvelle économie. Car  la maîtrise des nouvelles technologies  est devenue pour une Nation, pour tout ministre, responsable au niveau des   entreprises et  administrations centrales et locales,  l’un des moteurs essentiels de sa performance globale et de sécurité 

1.- Maîtriser les nouvelles technologies fondement de la sécurité nationale

La maîtrise de l’information devient l’une des matières premières stratégiques de tout ministère, administration ou entreprise pour une prise de décision en temps réel. Les Tic sont présents à tous les niveaux du cycle de l’intelligence économique, permettant d’améliorer considérablement l’efficacité d’un tel système. Mais la méconnaissance des principes de fonctionnement des Tic, notamment ceux ayant un rapport direct avec l’utilisation d’internet, peut entraîner de graves préjudices avec des conséquences sécuritaires nuisibles au développement du pays.  En pratique, l’intelligence économique par l’utilisation des nouvelles technologies en perpétuelle mutation,  est un processus découlant du cycle du Renseignement. Les informations collectées permettent de construire une conviction au fil du traitement et non de confirmer l’opinion erronée qu’un acteur pourrait initialement avoir. Une étape d’expression du besoin formalisée permet de « cibler » la recherche en définissant un périmètre limité, étape indispensable pour éviter l’accumulation de données inutiles et donc se parer d’une surcharge informationnelle contre productive. L’ensemble des champs qui complètent l’Intelligence économique, comme, la gestion des connaissances, la protection des informations, le lobbying, peuvent être regroupés dans le concept global d’Intelligence stratégique. L’intelligence économique intègre deux dimensions supplémentaires par rapport à la veille : la prise de décision et la connaissance de l’information. Le modèle d’Intelligence Economique recouvre en trois concepts. Nous avons d’abord les données qui sont des nombres, des mots, des événements existants en dehors d’un cadre conceptuel de référence. Ensuite nous avons l’information qui est l’accumulation de données, traitées et transformées qui deviennent des informations, validées et confrontées, qui commencent à avoir un sens. Enfin nous avons la connaissance qui est l’ensemble d’informations interprétées qui permet de prendre des décisions. Les passages par ces trois concepts se fait de la manière suivante. Je veux la bonne information au bon moment. Pour cela il faut définir des objectifs ; rechercher et collecter des données ; trier et stocker les données et enfin disposer d’informations pertinentes. Comment puis-je rendre l’information utile ? Une fois les objectifs globaux en matière d’information arrêtés, et les missions de recherche, collecte, tri et stockage validées, il faut analyser l’information, exploiter les résultats de manière à faire ressortir les aspects aidant à la prise de décision. Dès lors se pose le passage de la connaissance à l’intelligence. Il faut faire évoluer la culture des managers tant politiques, militaires qu’économiques. Le système de prise de décision n’est pas un système figé. Il doit s’adapter et évoluer dans le temps, pour cela il faut partager l’information, évaluer la qualité et la pertinence des décisions et se remettre en question. Pour faire de l’intelligence économique un véritable avantage concurrentiel, il est indispensable de l’intégrer aux fonctions de l’administration et de l’entreprise. L’approche processus permet une meilleure coordination des étapes pour profiter au maximum du gisement informationnel en vue d’actions efficaces sur l’administration ou l’entreprise ou son environnement du fait d’interactions complexes. C’est que l’information devient un enjeu stratégique pour la sureté de la Nation L’information n’est pas un bien comme les autres. Une Nation ou une entreprise sera meilleure que ses concurrents si elle possède, avant les autres, les bonnes informations au bon moment, qu’il s’agisse de connaissance des marchés, d’informations juridiques, technologiques, normatives ou autres. Pour creuser son avantage compétitif, une Nation ou une entreprise doit pouvoir créer une asymétrie d’information à son avantage. Les systèmes d’information jouent un rôle majeur pour supporter les processus d’intelligence économique. Le système d’information utilise des outils pour gérer la partie automatisée du processus d’intelligence économique, ainsi que les interactions avec les autres processus et applications d’entreprise. Les outils sont les NTIC. Les TI (technologie de l’information) sont un ensemble de technologies utilisées pour aidé le SI à traiter, modifier et échanger des informations, plus spécifiquement des données numérisées. L’information circule plus vite et plus facilement grâce aux avancées technologiques permanentes (réseaux téléphoniques, fibres optiques, WIFI, GPRS, UMTS…) et à la multiplication des capacités de stockage, de traitement et de manipulation.

 2.- Enjeux politiques, économiques  des nouvelles technologies

Qu’apportent les nouvelles technologies utilisées par les experts de l’intelligence économique pour une entreprise ou un Etat ? La réponse à cette question passe par l’analyse des enjeux politiques, économiques et technologiques. Pour les enjeux politiques, la connaissance qui en résulte aide les dirigeants dans la planification des actions futures de leurs organisations. Tous les gouvernements  accordent une attention particulière aux nouvelles- technologies et utilisent l’intelligence économique dans la promotion de leur développement économique : Russie, Chine, France, Allemagne, USA – pays émergents afin  d’optimiser leur  chaîne recherche-développement-production. Cela renvoie à   leur   sécurité économique qui fait partie intégrante de la sécurité nationale au même titre que la sécurité militaire incitant les gouvernements grâce aux services de renseignement,  à appuyer les entreprises dans leur quête de compétitivité pour la défense de l’intérêt national.  C’est aussi pour cette raison que les gouvernements utilisent les nouvelles technologies  pour l’accès aux volumes importants d’informations sur le commerce international détenu par les départements et agences ministériels, les Services de renseignement et de contre-espionnage, mettant en place un service d’information économique au profit des entreprises engagées dans le commerce extérieur. Concernant les retombées technologiques, dans un contexte de concurrence internationale tant politiques, militaires, qu’économiques (avec de nouvelles formes sophistiquées , la guerre classique étant secondaire excepté dans certains pays du tiers monde permettant à certains pays développés et émergents de faire fonctionner leurs unités d’armement), la propriété industrielle sous divers aspects, (brevets, marques, modèles, savoir-faire, droits d’auteurs, veille technologique, secret, protection de logiciels, transfert technologique, accords de licence, droit de la concurrence, etc.) devient de plus en plus un enjeu majeur. Beaucoup d’entreprises  à travers  de systèmes d’information sophistiquées tentent de soutirer à leurs concurrents des technologies, des fichiers de clients, des secrets commerciaux, des structures de coûts de produits, des spécifications et procédures de fabrication de produits et des plans de développement. C’est pourquoi, actuellement la majorité des Etats développés contribuent à assurer au sein des entreprises le contrôle de la sécurité des bases de données internes pour faire face aux piratages des données.

 3.- Nouvelles technologies  et piratage informatique

 Maîtriser ces nouveaux outils augmente considérablement le potentiel de développement à long terme, mais comporte des risques, d’où des stratégies d’adaptation à cet univers mondialisée  tissant des réseaux internationalisés comme une toile araignée, dont l’Algérie fait  nécessairement partie. Non seulement ils peuvent livrer à leurs concurrents des informations permettant de déduire leur stratégie de recherche, mais, outre le piratage conventionnel, ils exposent leurs réseaux informatiques aux techniques et technologies de récupération automatique de données via l’internet. D’où le rôle d’une sensibilisation de tous les  acteurs du Ministre, des PDG de grandes entreprises,  des opérateurs  au citoyen,   non seulement à une meilleure connaissance et une meilleure maîtrise des outils, mais également à une « culture » de la sécurité qui suppose des comportements et des habitudes adaptées à l’utilisation de ces outils. Dans le domaine de l’informatique, par exemple, les éditeurs de logiciels commerciaux conservent jalousement les codes sources de leurs programmes, car ce sont les outils qui leur permettent de bâtir leur originalité ou leur suprématie sur les concurrentsMaîtriser l’information suppose surtout en ce XXIème siècle d’éviter le piratage informatique qui peut détruire une Nation. Pour une administration ou entreprise ayant couplé son processus d’intelligence économique avec les Tic, le risque est donc grand, les ordinateurs individuels destinés à la collecte d’informations font le lien entre les réseaux externe (internet) et interne (intranet, réseau local) auxquels sont connectés les serveurs. Les motivations des pirates informatiques ont évolué : du piratage de logiciels de la part d’amateurs dont la motivation essentielle consistait à voler pour leur usage personnel, nous sommes passés à un piratage « professionnel » d’ordre économique (détournements d’argent) et piratage industriel, proche de l’espionnage. Depuis l’apparition des intranets et des extranets, l’information se diffuse plus rapidement et plus largement hors des frontières, acquérant ainsi une telle valeur stratégique que l’enjeu est désormais de se l’approprier. En réalité, le piratage informatique tel que nous le connaissons n’est que la partie submergée d’un iceberg de techniques destinées au vol d’informations par le biais des réseaux. Qu’en est-il des ministères, administrations et entreprises pour l’Algérie ? C’est que les hackers utilisent par exemple le “social engineering”, ou ingénierie sociale, qui leur permet d’obtenir des informations confidentielles telles que des mots de passe ou des numéros d’accès aux réseaux. La technique consiste par exemple à se faire passer, le plus souvent par téléphone, pour un technicien informatique qui a rapidement besoin d’un accès (un mot de passe) à un ordinateur ou un réseau pour y effectuer une maintenance. Au-delà donc des risques techniques qu’imposent les Tic, la sécurisation des données informatiques commence par la sécurisation et la sensibilisation des ressources humaines. Les interceptions de communications ont aussi évolué. Des écoutes téléphoniques nous sommes passés aux interceptions des messages électroniques. Lorsqu’un mail est envoyé de façon habituelle, il n’est pas crypté et peut transiter par une dizaine de proxies qui jalonnent le parcours vers sa destination. Or, ces derniers conservent, pour des raisons techniques mais aussi légales, une copie des messages reçus. Les informations contenues dans le corps du message et dans les fichiers joints peuvent donc être lues par autant de responsables de proxies que nécessite le trajet. Les vols de documents ne se produisent pas seulement en accédant, à distance ou non, à un ordinateur ou un serveur, mais également de la façon la plus inattendue par les photocopieuses. Chaque fois que l’on copie un document sur un copieur moderne, une copie est enregistrée sur le disque dur de la machine. Elles sont ainsi devenues de véritables centres de stockage informatisés, et cela très souvent à l’insu des dirigeants et salariés des entreprises. Les copieurs et les machines multifonctions les plus modernes stockent les informations avant de les imprimer, des experts en informatique peuvent donc ensuite très facilement récupérer ces informations, d’autant plus que la plupart d’entre elles sont généralement connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre.

 En résumé, s’imposent un changement radical de comportement et de vision  de nos responsables. Contrairement à ceux qui raisonnent sur l’illusion dépassée d’un modèle de consommation linéaire, à l’image de ceux qui ignore  l’impact de la nouvelle révolution économique basée sur les nouvelles technologies, selon  Bloomberg New Energy Finance (BNEF) dans son rapport “New Energy Outlook 2016” ; en 2015, les énergies renouvelables représentaient 32% de la production d’électricité en Europe principal  marché de l’Algérie et aux Etats-Unis, les énergies dites vertes (hydroélectricité, éolien, solaire, etc.) vont passer de 14%   à 44 % en2015 en mix électrique en 2040. Comme source d’électricité au niveau mondial, le gaz sera dépassé par les renouvelables en 2027.  Selon BNEF, cette forte expansion des renouvelables sera permise par la baisse continue des coûts des technologies éoliennes (-41% d’ici 2040) et solaires (-60%). Elles seront les sources d’électricité les moins chères dans de nombreux pays dans la décennie 2020 et dans la quasi-totalité du monde à partir de 2030. les voitures électriques représenteront 35% des ventes de nouveaux véhicules dans le monde en 2040, soit 41 millions de voitures avec un fort développement comme source de stockage de courant associé à des panneaux solaires. Au total, 7.800 milliards de dollars seront investis dans les énergies “vertes” entre 2016 et 2040 au niveau mondial, quand les énergies fossiles attireront que  2.100 milliards de dollars, certains  experts estimant pour respecter les résolutions de la COP 21, environ  5.300 milliards de dollars d’investissements dans l’électricité bas carbone , ce qui n’est pas impossible en fonction des nouvelles technologies qui seront de plus en plus rentables. Tout cela  renvoie à l’importance de l’économie de la connaissance et à la maîtrise des TIC, où malgré de nombreuses compétences, l’Algérie entre 2010/2016 connait  un classement en bas du tableau au niveau international. Aussi, s’impose de nouvelles méthodes de  gestion,  d’enseignement et des programmes adaptées qui ont peu évolué en Algérie. Vivre  de l’illusion de l’âge de pierre aura des conséquences dramatiques pour l’avenir du pays, pire que la chute du prix des hydrocarbures allant vers de profondes mutations géostratégiques et énergétiques. Dont les nouvelles technologies seront le moteur du développement du XXIème siècle caractérisé par l’immatérialité, devant éviter l’ère de la matérialité du XXème siècle, cette  illusion mécanique  La gestion stratégique des nouvelles technologies est devenue pour une Nation et l’entreprise d’une manière particulière, l’un des moteurs essentiels de sa performance globale et de sa sécurité. En fait tout cela renvoie à une nouvelle gouvernance fondée sur la valorisation de l’économie de la connaissance sans lesquels aucun pays ne peut se développer durablement. Et cela interpelle l’ensemble des Ministères, Walis, APC administrations et entreprises algériennes, mais également tous les citoyens. Il y va de la sécurité nationale.ademmebtoul@gmail.com

Dr Abderrahmane Mebtoul * Professeur des Universités Expert International

Facebook
Twitter