• Aucun résultat trouvé

قواعد الامن المعلوماتي

N/A
N/A
Protected

Academic year: 2021

Partager "قواعد الامن المعلوماتي"

Copied!
4
0
0

Texte intégral

(1)

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

Université Djilali Liabès de Sidi Bel Abbès

Fiche de Présentation

Thèse de Doctorat / Mémoire de Magister

Type de la PG عون ام دعب جردتلا Doctorat en Sciences مــــــسا بلاـــــــــطلا بـــقلو

ةيروص ةبابروب

Nom et Prénom de l'étudiant Bourbaba Soutaya

e-mail de l'étudiant / ديربلا ينورتكللاا بلاـــطلل souribourbaba@yahoo.fr Numéro de téléphone de l'étudiant /بلاـطلا فــتاهمقر Spécialité / صصخــــتلا* ةينوناق مولع Option / عرـــــفلا* صاخ نوناق

Intitulé de la thèse / mémoire ناوـــــــنع ةحورطلأا

/

ةرــــــــكذملا

يتامولعملا نملاا دعاوق

Nom et Prénom de l'encadreur مــــــسا رــــــــطؤملا بـــقلو

ىفطصم ناوعم

Date de soutenance ةشقانملا خيرات

6172

/

17

/

71

Les mots clés ةيحاتفملا تاملكلا Keywords

ا

نملأ

يتامولعملا

،

تامولعملا

،

ةمظنلأا

ةيتامولعملا

،

مئارجلا

ةيتامولعم

ةيامحلا

ةينوناقلا

،

ةيئازج

sécurité informatique, informations, les systèmes

informatiques, crimes informatiques, protection

juridique

pénal

(2)

)ةيبرعلاب(صخلملا :

ىلإ رظني

يتامولعملا نملأا

فرعي اذل ةينوناق و ةينقت نيتيحان نم

نم

ةدع

يواز

اف ،ا

ةينقتلا ةيحانلا نم

ةيلخادلا راطخلأا نم تامولعملا ةيامح نامضل اهريفوت مزلالا تاءارجلإاو تاودلأاو لئاسولا" :هب دصقيف

"ةيجراخلاو

.

ىوتحم ةملاسو ةيرس ةيامح ريبادتو تاسارد لحم ":وه تامولعملا نمأ نإف ةينوناقلا ةيحانلا نم امأ

ةميرجلا باكترإ يف اهمظن للاغتسإ وأ اهيلع ءادتعلإا ةطشنأ ةحفاكمو ،تامولعملا رفوتو

"

وهو ،

كش لا

ناقلا ريغو ةعورشملا ريغ ةطشنلأا نم تامولعملا ةيامح تاعيرشت ضرغو فده

فدهتست يتلا ةينو

مظنو تامولعملا

.اهتجلاعم

إف هيلعو

لأا ن

نم

تامولعملا

ي

ةيتامولعملا ةمظنلأا ةملاسو نمأ ىلع هرصانع رصحنت لا

طقف

يه لب ،

ةيتامولعملا ةمظنلأا ةملاسو نمأ صخت

اذك و

تايطعملا

تامولعملاو

لمشت ذإ ،ةماع ةفصب

ىلإ ةفاضإ

لا

اوت نامضو ةيرس ينملأا بناج

تامولعملا ةيامحو حيحصلا اهلكش يف تايطعملا كلت دج

تاذ

لا

ةميق

امهم

اهعون ناك

يتامولعملا نملأا دعاوق و ئدابم انل ققحي امم

.

دق ءادتعا يأ نم اهتجلاعم ةمظنأ و تامولعملا ةيامح وه ينوناقلا يتامولعملا نملأا لحم نإف كلذب و

ا عيرشتلا صوصن بجومب ايمارجإ لاعف لكشي

يتامولعملا قارتخلإا ةميرج لثم ةنراقملا ةمظنلأا وأ يرئازجل

و ةيعوضوم ةيئازجلا ةينوناقلا ةيامحلا بلطتي امم ةيتامولعملا اهتمظنأو اهفلات وأ تامولعملا ةيرس كاهتنإ و

ثيدحلا مارجلااو تايدعتلا لاكشلأ ةبكاوم ةيئارجإ

)لاوملاا مئارج نمض يرئازجلا عرشملا اهجلاع دقل و(

،

دق و

.اهتجلاعم ةمظنأو تامولعملا كلتل ةينفلا ةيامحلاو ةيئاقولا ريبادتلا ذاختا رملأا بلطتي

اهنمأ ددهي امم بيهر لكشب و يتامولعملا مارجلإا فرعت تحبصأ دق تاعمتجملا و لودلا نأ رابتعإب و

،مهحلاصمو صاخشلأا ىلع ىتح و اهتاسسؤم نمأ و يموقلا و يداصتقلإا و ينوناقلا

ىلع امازل حبصأ

و ينطولا ىوتسملا ىلع ريبادتلا ةفاك ذاختاو ةيامحلا لئاسو لك ضرف و مارجلإا اذه نم دحلل لخدتلا لودلا

.دودحلل رباع مارجإ هرابتعاب يلودلا ىوتسملا ىلع ىتح و يميلقلإا

(3)

Résumé (Français et/ou Anglais) :

La sécurité informatique se distingue sur deux plans, l’une technique et l’autre juridique, lui donnant ainsi plusieurs définitions. Sur le plan technique, elle est définie comme étant les moyens et les procédures auxquelles doivent exister pour garantir une sécurité contre lesrisques intérieurs et extérieurs.

Sur le plan juridique, la sécurité juridique est l’élément qui fait l’objet d'études et mesures permettant la protection du secret de son contenu par l’existence de l’information, et la lute contre les faits portant à l’atteinte de sa fiabilité, ou tendant à l’exploiter pour accompli rune infraction. Ce qui est la finalité de toutes les dispositions légales qui permettent de se prémunir contre ces atteintes.

Cela nous amène à préciser que les éléments de la sécurité de informatique juridique n’est pas uniquement la protection des systèmes informatiques, mais elle englobe aussi la protection des données d’une manière générale. De tel sorte qu’elle porte sur la protection de la valeur de ces données et de leurs informations, quelque soit leur nature.

Ainsi, l’objet de la sécurité informatique est bien la protection contre les atteintes à ces données et de leurs systèmes informationnels, qui pourraient être qualifiés d’actes réprimés par les dispositions de la loi algérienne et les règles de droit comparé, tel que l’infraction d’introduction dans le système d’information ou sa destruction. Ce qui implique la mise en oeuvre des règles de protection pénale à caractère objectif et subjectif pour faire face aux nouvelles formes de criminalité informatique.

Dés lors que nos Etat et nos sociétés connaissent le délit informatique, avec une grande ampleur et d’une manière grandissante, ce qui pourrait nuire a leur sécurité juridique et économique et institutionnel, ainsi qu'aux biens des individus, il devient aussi nécessaire aux pouvoirs publics d’intervenir efficacement pour mettre un terme à ce fléau, en exigeant de nouveaux moyens de protection et de prendre les mesures nécessaires sur les plans national, régional et international pour endiguer ce crime transnational.

(4)

Références

Documents relatifs

On condition for finiteness of the factorial moments of the number of zeros of Gaussian stationary processes. A note on the higher moments of the Euler characteristic of the

We demonstrate a coherent imaging system based on a terahertz (THz)frequency quantum cascade laser (QCL) phase-locked to a near-infraredfs-laser comb. The phase

Motivated by the application to spacetimes of general relativity and by earlier results established by Anderson [2] and Klainerman and Rodnianski [13], we investigate in [5]

Following Koseleff, Pecker, and Rouillier ( 2010 ), our first goal was to find the minimal Chebyshev parametrization for every two-bridge knot through 10 crossings, that is to say

The numerical experiments carried out on several simulated and real datasets are also provided to illustrate the speed-up of gradient descent algorithm in estimating the key param-

We tested whether the relationship between the DE and ipsilateral V1 led to higher saccade accuracy in the contralateral hemifield because of a greater enhancement of the

Dans le premier cadre universel (qui repose sur l'agen- cement architectural du pavillon des régions et du pavillon national), c'est l'ordonnancement de la Chine en tant que telle

Kinetic transport equation, averaging lemmas, energy method, duality principle, maximal regularity, hypoellipticity,