Beruflich Dokumente
Kultur Dokumente
CERISTNEWS
Bulletin dinformation trimestriel
DOSSIER
LES DISPOSITIFS LGAUX DE LUTTE
CONTRE LA CYBERCRIMINALIT
CERISTNEWS
L
Bouder Hadjira
Attache de Recherche
Division Recherche
et Dveloppement en
Sciences de lInformation
(CERIST)
es deux dernires dcennies ont t marques par la dpendance de plus en plus accrue de la quasi-totalit des
activits socio conomiques, travers le monde, de loutil informatique et des rseaux de tlcommunications grce
la place quoccupent ces derniers dans le dveloppement des
Etats. Nanmoins, toute technologie porteuse de progrs, peut
tre aussi gnratrice de comportements dlictuels.
En effet, lexploitation accrue des rseaux de tlcommunication a donn naissance une nouvelle forme de criminalit,
communment appele cybercriminalit , criminalit informatique, fraude informatique ou encore criminalit lie
aux TIC. Cette forme indite de criminalit menace non seulement lconomie et la scurit des Etats, mais aussi les citoyens
dans leur vie prive et leur patrimoine. Une menace que mme
les systmes de scurit informatique, aussi performants quils
soient, peinent freiner.
Afin de mieux matriser cette criminalit, plusieurs Etats travers le monde, ont procd, ds les annes 70, ladoption de
dispositifs lgaux instituant les diffrents types de dlits relevant de cette catgorie de criminalit, et dfinissant les mesures
procdurales plus adaptes pour leur poursuite .
Toutefois, cette apprhension par les lgislations nationales de
la criminalit informatique sest heurte plusieurs contraintes
dont : - Lanonymat (difficult didentification de lauteur de
linfraction); - La volatilit des informations numriques (modification ou suppression rapide des preuves numriques);
ditorial
- Le caractre transnational que revtent souvent les comportements dlictuels relevant de la cybercriminalit, et ses
consquences sur la dfinition lgale de ces comportement et
leur ventuelle rpression.
Face ces contraintes, une harmonisation du droit pnal matriel et procdural au niveau international, ainsi quune troite
coopration judiciaire entre Etats se sont imposes, pour une
lutte plus efficace contre des cybercriminels qui tendent se
rpandre travers le monde.
En effet, bon nombre dinitiatives ont t prises dans cette
optique, dont certaines ont t couronnes par ladoption de
conventions internationales, notamment au niveau rgional, telle
que la convention du Conseil de lEurope sur la cybercriminalit,
et la convention de la Ligue des Etats Arabes pour la lutte contre
la cybercriminalit.
Ntant pas en reste de cette dynamique mondiale, lAlgrie sest,
ds la fin des annes 90, engage dans ladaptation de son dispositif pnal national aux exigences de la lutte contre la criminalit
informatique.
Ces mesures lgales jouent un rle de plus en plus important
dans la lutte contre la cybercriminalit. Cest pourquoi elles mritent dtre mieux explicites et apprhendes, notamment par les
personnes activant dans la sphre de la scurit informatique et la
lutte contre la cybercriminalit.
Sommaire
5
Actualits
Visite pdagogique de doctorants en informatique du laboratoire LAMOS
Des lves de lcole Chafika Mazi de Ben Aknoun en visite au CERIST
Lancement de CERIST DL
Salon International de lInformatique, de la bureautique
et de la Communication (SICOM)
Symposium international: Le LMD Dorthophonie et ses entits de
recherches en neurosciences cognitives: Algrie-Etranger.
Atelier sur les Modalits de mise en uvre dun point dchange Internet
Workshop sur la biothique et la conduite responsable de la science
en Algrie
CERISTNEWS
36 CERIST
38 CERIST
Bases de Donnes
Documentaires
SNDL
Actualits
CERISTNEWS
Visite pdagogique
de doctorants en informatique du laboratoire
LAMOS
e CERIST a reu la visite dune trentaine dlves de lcole primaire Chafika Mazi
de Ben Aknoun, le mercredi 15 mai 2013. Cette visite rentre dans le cadre de la
promotion des nouvelles technologies de linformation et de la communication. Les
jeunes coliers venus visiter le centre ont beaucoup apprci le bloc pdagogique et toute
linfrastructure de tl enseignement. Ils ont, ainsi, pu tester le tableau blanc interactif avec
beaucoup de curiosit. La visite sest acheve avec des prises de photos souvenirs.
Actualits
Lancement de CERIST DL
CERISTNEWS
CERISTNEWS
Actualits
temps, la cration dun organe national de prvention et de lutte contre les
dlits lis aux TIC, la reconnaissance de lcrit lectronique et de la signature lectronique base sur la cryptologie. Cet vnement, devenu un
rendez-vous annuel incontournable pour les professionnels nationaux
et trangers a attir cette anne 165 exposants.
Actualits
CERISTNEWS
n symposium international, organis conjointement par lUniversit dAlger 2, la Direction Gnrale de la Recherche Scientifique
et du Dveloppement Technologique (DGRSDT), a eu lieu au
CERIST le 26 mai 2013 sous le thme de: Le LMD Dorthophonie et
ses entits de recherche en neurosciences cognitives: Algrie-Etranger. Cette rencontre, a t une occasion, pour les administrateurs et
les Comits Scientifiques dcisionnels algriens, qui grent le LMD
dOrthophonie, de rencontrer leurs homologues trangers afin daboutir
des recommandations motives, qui seront proposes au ministre.
e CERIST a abrit les 09 et 10 juin 2013 un atelier sur les modalits de mise en uvre dun point dchange Internet. Organis
par le ministre de la Poste et des Technologies de linformation
et de la communication (MPTIC), en collaboration avec la commission de lUnion africaine (UA) et lassociation Internet society, cet atelier
rentre dans le cadre du projet de la commission de lUA sur le systme
dchange Internet africain (Axis) qui vise garder le trafic de lInternet
Actualits
CERISTNEWS
vnements
CERISTNEWS
fique et dun comit de rflexion qui sera charg de la mise en place dune
politique nationale dacquisition, de gestion et de traitement des documents
lectroniques. Les documents produits par un tablissement de recherche
refltent son dynamisme et son activit scientifique. A cet effet, il a t recommand pour chaque universit dinstaurer le dpt institutionnel. Par
ailleurs, la mise en place dune politique de formation continue au sein de
la commission nationale des ressources documentaires savre indispensable, une sous-commission de rflexion devra uvrer pour mettre en
place un cadre institutionnel, recenser les comptences (les formateurs)
et laborer le programme et le financement des formations.
10
CERISTNEWS
es dangers scuritaires lis la gnralisation des Technologies Ntant pas en reste de cette dynamique mondiale, lAlgrie sest, ds
de lInformation et de la Communication (TIC ) ne sont plus la fin des annes 90, engage dans ladaptation de son dispositif pnal
dmontrer. En effet, lexploitation de ces technologies des fins national aux exigences de la lutte contre la criminalit informatique.
criminelles constitue une forme indite de la criminalit, que les systmes de scurit informatique ne peuvent radiquer, do la ncessit
de les renforcer par un autre type de protection, savoir la protection
juridique ou la protection par le droit.
Outre lencouragement des activits de recherche et dveloppement en
scurit informatique, de nombreux Etats ont adopt des lgislations
consacrant des crimes informatiques et de nouvelles prrogatives aux
entits charges de leur poursuite.
Toutefois, le caractre plantaire que revtent les rseaux tlinformatiques, leur dpendance dun organisme non tatique, lanonymat qui
peut se pratiquer sur les rseaux, ainsi que la volatilit des informations numriques, entravent lapplication effective de ces lgislations,
mettant en exergue la ncessit de recourir au droit international afin
de garantir une harmonisation internationale du droit matriel et procdural relatif cette nouvelle criminalit, ainsi quune troite coopration
judiciaire entre Etats dans ce domaine.
En effet, bon nombre dinitiatives ont t prises dans cette optique, dont
certaines ont t couronnes par ladoption de conventions internationales, notamment au niveau rgional, telle que la convention du Conseil
de lEurope sur la cybercriminalit et la convention de la Ligue des Etats
Arabes pour la lutte contre la cybercriminalit .
12
CERISTNEWS
Nations Unis pour la prvention du crime et le traitement des dlinquants, qui sest tenu Vienne (Autriche) du 10 au 17 avril 2000. Il
avait pour objectif daboutir une conception commune de la criminalit informatique, lchelle internationale, et dorienter llaboration des
politiques pnales nationales en la matire.
Ds sa cration en 1992, ladite commission sest engage dans la promotion des efforts internationaux dans le domaine de lutte contre la
criminalit informatique, travers llaboration dun ensemble de principes et de normes destin mieux orienter ces efforts. Cet engagement eu pour premier rsultat la publication en 1994 dun manuel sur
la prvention et la rpression de la criminalit informatique.
En 2000, un atelier de travail a t consacr aux dlits lis lutili- Lide dlaboration dun instrument international contre les dlits inforsation du rseau informatique, dans le cadre du dixime congrs des matiques, a t repropose par de nombreux Etats, notamment dans le
Bulletin dinformation trimestriel
Treizime numro - Juin 2013
13
CERISTNEWS
cadre du douzime congrs des NU pour la prvention du crime et le Adopte en 2001 et entre en vigueur en 2004, cette convention vise
traitement des dlinquants qui sest tenu au Salvador(Brsil) du 12 au pour lessentiel :
19 avril 2010 ; et o la cybercriminalit figurait en bonne place dans
Harmoniser le dispositif pnal matriel des Etats membres en nulordre du jour, cause de sa croissance remarquable. Toutefois, cette
mrant les actes devant tre rigs en infractions pnales au niveau
ide na pu, ce jour, tre concrtise. De son cot, lAssemble Gnnational savoir : laccs illgal, linterception illgale, latteinte
rale de lONU charg, travers sa rsolution 65/230, la Commission
lintgrit des donnes et du systme, la falsification informatique, la
pour la prvention du crime et la justice pnale de mettre en place,
fraude informatique, etc.
conformment la Dclaration de Salvador, un groupe dexperts charg
Renforcer le droit pnal procdural national des Etats membres,
de raliser une tude approfondie sur la cybercriminalit. Le dernier
travers linstauration de pouvoir et procdures adapts la nature
rapport a t remis le 23 janvier 2013.
des cyber-dlits et leur environnement immatriel, telle que : la
Les activits de lONU dans le domaine de la lutte contre la criminalit
conservation rapide de donnes informatiques stockes, la conserinformatique restent ainsi limites des tudes, des plans dactions et
vation et divulgation rapide de donnes relatives au trafic, la perdes propositions de mesures mettre en uvre tant au niveau national
quisition et saisie de donnes informatiques stockes, la collecte
quinternational. On ne peut pour autant ngliger son impact considrable sur les stratgies de lutte contre la criminalit informatique mises
en uvre notamment au niveau national et rgional.
14
CERISTNEWS
Le monde arabe sest, son tour, dot dune convention pour la lutte
contre la criminalit informatique dans le cadre de la ligue des Etats
arabes. Adopte en 2010 , cette convention vise renforcer la coopration entre les pays arabes dans ce domaine, afin de pouvoir faire face
aux consquences nfastes de ce type de criminalit sur la scurit et
les intrts de ces Etats et de leurs socits nationales.
Le lgislateur algrien a attaqu la problmatique dadaptation du dispositif pnal matriel aux exigences des TIC par rapport aux types
dinfractions lies ces technologies (sans sen tenir aucune des
typologies proposes jusqu prsent par la doctrine concernant les
infractions lies au TIC). Ainsi il a commenc par la conscration de la
Bulletin dinformation trimestriel
Treizime numro - Juin 2013
15
en 1997 avec ladoption de lordonnance n 97-10 du 06-03-1997 relative aux droits dauteurs et aux droits voisins, qui traduisait dj la
volont du lgislateur algrien dtendre lapplication du droit dauteur
lenvironnement numrique, travers la conscration explicite de la
protection, par le droit dauteur: des programmes dordinateur, bases de
donnes numriques , ainsi que toute cration originale reprsente ou
diffuse sous forme numrique off-line ou on line; Et en incriminant,
des peines trs lourdes, tout acte de contrefaon portant sur ces types
indits duvres de lesprit . Cette ordonnance fut modifie et complte par lordonnance n 03-05 du 19-07- 2003 relative aux droits dauteurs et aux droits voisins, qui nest intervenue que pour mieux prciser
la position du lgislateur algrien vis vis de la protection des uvres
nes du dveloppement des technologies de linformation, et contre
la diffusion de manire gnrale duvres protges via des supports
numriques, en apportant quelques corrections et complments, mais
sans modifications majeures quant la qualification pnale des actes
de contrefaon de ces biens ou des peines qui leur sont prvues.
16
CERISTNEWS
Dabord par la loi 01-09 du 26 juin 2001 qui a introduit dans le code
pnal les articles 144 bis, 144 bis1 et 2et 146, o il aux t voqu pour la premire fois lutilisation du support numrique comme
moyen de commission des infractions doutrage et violences
fonctionnaires et institutions de lEtat.
Ensuite par la loi n04-15 du 10-11-2004, qui consacrait pour la premire fois des dispositions visant la protection des systmes informatiques ou systmes de traitement automatis de donnes (STAD)
(pour sen tenir la terminologie adopte par le lgislateur pnal
algrien). Ces dernires sont classes sous la section 7 bis intitule
des atteintes aux systmes de traitement automatis de donnes
de ladite loi. Elles rigent en dlit la commission ou la tentative de
commission de tout acte de:
Accs ou maintien frauduleux dans tout ou partie dun systme de
traitement automatis de donnes ou systme informatique (Ce qui
correspond le plus la notion de Hacking); lAltration du fonctionnement du systme due laction daccs ou de maintien frauduleux;La suppression ou la modification de donnes informatiques
due laction daccs ou de maintien frauduleux dans un STAD, ou
laction dintroduction frauduleuse de donnes dans le STAD; Labus
de dispositif (qui recouvre les actes illicites spcifiques, commis
intentionnellement, se rapportant certains dispositifs ou donnes
daccs dont il est fait une utilisation abusive aux fins de commettre
CERISTNEWS
des infractions contre la confidentialit, lintgrit et la disponibilit dapporter des solutions claires tous les obstacles procduraux que
pose la criminalit informatique. Ces modifications consistaient unides systmes ou donnes informatiques.)
Plus rcemment, il a t institu en vertu de la loi 08-01 du 23- quement en lextension de la comptence territoriale du procureur de
la rpublique et du juge dinstruction, en matire (entre autres) dat01-2008 compltant la loi n83-11 du 02-07-1983 relative aux assuteintes aux systmes de traitement automatis de donnes, au ressort
rances sociales une nouvelle catgorie dinfractions lies aux TIC
dautres tribunaux par voie rglementaire.
(les articles 93quater, 93 quinquis et 93 sixis).
algrien, savoir celles relatives la criminalit lie aux TIC, a certainement suscit lattention du lgislateur algrien quant la ncessit
dadopter des rgles procdurales adquates. Or, les modifications
apportes au code de procdure pnale, la mme anne, par la loi
n04-14 du 10-11-2004 modifiant et compltant lordonnance n66155 du 08-06-1966 portant code de procdure pnale, taient loin
17
CERISTNEWS
Elle prvoit galement un traitement particulier pour certains types dinfractions conventionnelles juges dangereuses, et dsormais facilites
par les TIC, savoir : les actes de terrorisme ou subversifs et les actes
reprsentant un danger majeur pour la sret nationale.
Ainsi la loi pour la prvention et la lutte contre la cybercriminalit tait
axe en premier lieu sur la prcision de ce qui est entendu par certains termes techniques au sens de ladite loi, et la dlimitation de son
champ dapplication. Et de renforcer en second lieu les prrogatives des
organes dinvestigation travers lintroduction de rgles de procdures
plus adaptes aux infractions lies aux TIC, avec limplication de nouveaux acteurs dans ladministration de ces procdures.
le lgislateur, outre les dfinitions des termes: systme informatique, donnes informatiques et fournisseurs de services
qui sont reprises presque intgralement de la convention de Budapest sur la cybercriminalit. Le lgislateur introduit travers la loi
09-04 la dfinition de deux nouveaux termes, savoir : infractions
lies aux technologies de linformation et de la communication et
Communication lectronique .
dlimit par larticle 3 de ladite loi, qui tout en rappelant la ncessit de respecter les dispositions lgales garantissant le secret des
correspondances et des communications, permet le recours dans
les limites des rgles du code de procdure pnale et de la prsente
loi :
18
CERISTNEWS
19
La prvention des infractions qualifies dactes terroristes ou subversifs et les infractions contre la sret de lEtat;
CERISTNEWS
le lgislateur algrien a innov en introduisant dans larticle 4 deux Le chapitre III de la loi 09-04 a mis en place des rgles procduconditions auxquelles sont assujetties les oprations de surveil- rales plus adaptes la nature des dlits informatiques, et la parlances relevant du paragraphe a). Ces conditions constituent des ticularit de lenvironnement dans lequel ils sont perptrs, puisque
20
CERISTNEWS
21
CERISTNEWS
22
CERISTNEWS
lautorit effectuant la saisie doit veiller lintgrit des donnes du lautorit effectuant la perquisition et la saisie de recourir aux moyens
systme informatique en question.
techniques requis pour mettre en forme ou reconstituer (dcrypter)
les donnes en question, en vue de les rendre exploitables pour les
A noter que dans le deuxime paragraphe de larticle 6, le lgislateur besoins de lenqute. Ceci condition que cette mise en forme ou
insiste sur la ncessit de veiller lintgrit des donnes, que a soit reconstitution des donnes nen altre pas le contenu sans dfinir, le
loccasion dune procdure de perquisition ou de saisie de donnes cas chant, les responsabilits.
informatiques. Ceci nous amne nous interroger sur lintrt dinclure
le respect de lintgrit des donnes lors dune perquisition dans cet
article, alors quil aurait t prfrable de laborder dans la partie de
la loi relative la procdure de perquisition (article 5). Dautant plus
que les possibilits daltrations des donnes, dues aux manipulations
techniques, se prsentent de la mme manire aussi bien dans la procdure de perquisition que lors dune procdure de saisie partielle des
donnes (opration de conservation de donnes saisies dans un autre
support de stockage). A relever aussi, quil nest nullement prcis dans
cette loi le responsable des ventuels dommages pouvant tre causs de faon non intentionnelle, par les personnes requises pour la
perquisition et la saisie informatique, au systme informatique ou aux
donnes quil vhicule.
23
24
CERISTNEWS
CERISTNEWS
Ainsi cette loi est venue instituer lorgane na- C. Renforcement de la coopration
tional pour la prvention et la lutte contre la et de lentraide judicaire internationales
criminalit lie aux TIC, qui a pour missions
Lintgration de ce volet dans la prsente loi,
notamment:
traduit une prise de conscience de la nces La dynamisation et la coordination des
sit de renforcer lentraide internationale en
oprations de prvention et de lutte contre
matire de lutte contre la cybercriminalit, afin
la criminalit lie aux TIC.
de palier aux difficults dinvestigations et de
Lassistance des autorits judiciaires
poursuites des auteurs de ces infractions, lies
et des services de la police judiciaire en
principalement au caractre transnational des
matire de lutte contre la criminalit lie
rseaux de tlcommunication.
aux TIC, y compris travers la collecte de
Ainsi un chapitre a t rserv dans la loi
linformation et les expertises judiciaires
Lchange dinformations avec ses inter- 09-04 la coopration et lentraide judiciaire
faces ltranger aux fins de runir toutes internationales, qui tout en rappelant les rgles
donnes utiles la localisation et liden- de comptences prvues par le code de protification des auteurs des infractions lies cdure pnale, consacre les suivantes rgles
de coopration spcifiques la lutte contre la
aux TIC
cybercriminalit :
25
CERISTNEWS
26
Les Conseils de
CERISTNEWS
DZ CERT
28
Nous illustrons un exemple de faille par une page dauthentification. Cette page
contient deux champs: le champ utilisateur et le champ mot de passe. Ces deux
donnes sont passes un code PHP qui va vrifier leur lgitimit par-rapport une
base de donnes:
texte:
<?php
mysql_connect(...);
mysql_sqlectdb(..);
CERISTNEWS
Les Conseils de
DZ CERT
$utilisateur=$_POST[user];
Exemple dexploitation : contournement du mcanisme
$password=$_POST[password];
dauthentification
//construction de la requte SQL
$requete=SELECT * FROM user WHERE user=. $utilisateur . AND Le code prcdent contient une vulnrabilit de type SQL injection.
password=. $password;
Les paramtres du formulaire sont envoys tels quels. Lattaquant
//excution de la requte
peut injecter du code SQL dans lun des champs du formulaire. Il peut
mysql_query($requete);
par exempleinsrer:
...
?>
Utilisateur : admin
Mot de passe : or 1=1 -Ici, la requte SQL est construite partir des donnes envoyes par
La requte devient aprs construction:
le formulaire. Aucune modification ou traitement sur ces donnes
SELECT * FROM user WHERE user=admin AND password= or 1=1
nest effectu.
-La condition sur le mot de passe est toujours value vraie. Lattaquant peut donc se connecter avec lidentifiant admin sans vraiment
connatre le mot de passe.
29
Les Conseils de
CERISTNEWS
DZ CERT
30
CERISTNEWS
Les Conseils de
DZ CERT
Techniques de protection:
Plusieurs techniques existent pour mitiger le risque des attaques par injection SQL. Leur utilisation est grandement recommande voir
mme obligatoire. Il est trs important de prendre lhabitude de les utiliser notamment pour les dveloppeurs.
Les procdures stockes : en utilisant cette technique, les donnes entres par lutilisateur sont transmises comme paramtres,
sans risque dinjection.
Les expressions rgulires: utiliser ces dernires permet de sassurer que les donnes entres par lutilisateur sont bien de la
forme souhaite.
Principe moindre privilge: utiliser le principe du moindre privilge afin de limiter les droits des utilisateurs de lapplication web
ainsi que ceux de la base de donnes et ainsi limiter les risques ou les dgts en cas dintrusion.
Les requtes paramtres: en utilisant une requte paramtre, cest leSGBDqui se charge dchapper les caractres selon le
type des paramtres.
Les fonctions dchappement : utiliser les fonctions dchappement (exemple des fonctions mysql_real_escape_string et
addslashes dans PHP) afin de filtrer les caractres spciaux.
31
Zoom Sur Un
Projet
Bouder Hadjira
Attache de Recherche
Division Recherche et Dveloppement en Sciences
de lInformation
32
CERISTNEWS
CERISTNEWS
Introduction:
Zoom Sur Un
Projet
authentiques: cest une socit fonde sur limmatriel, caractre transnational, ne relevant officiellement daucune entit tatique. Cependant,
les effets des activits exerces en son sein dpassent lespace virtuel sur
lequel elle se dveloppe, crant de nouveaux dfis pour le Droit.
En fait, lmergence de la socit de linformation a donn lieu de nouvelles situations juridiques, qui ont dmontr les limites des systmes
juridiques existants et la ncessit de leur actualisation.
Afin de rpondre cet impratif, beaucoup de pays ont procd au renforcement de leurs dispositifs juridiques travers ladoption de dispositions
adaptes aux TIC, en vue de garantir un meilleur encadrement juridique
aux pratiques nes de lutilisation des rseaux de tlcommunication et
leurs impacts sur lconomie, la culture et la scurit de ces Etats.
Toutefois, le caractre plantaire que revtent ces rseaux et leur dpendance dun organisme non tatique, entrave lapplication effective
de ces lgislations, mettant en exergue la ncessit de recourir au droit
international pour mettre en place un cadre lgal international pour la
socit de linformation.
En effet, bon nombre dinitiatives ont t prises dans cette optique, dont
certaines ont t couronnes par ladoption de conventions internationales universelles et rgionales. Quant au niveau universel, outre les
chantiers ouverts par les Nations Unies et ses organisations spcialises autour des problmatiques : de la criminalit informatique, du
commerce lectronique et de la proprit intellectuelle, le sommet
mondial sur la socit de linformation dans ses deux phases (Genve
en 2003 et Tunis en 2005), tmoigne de la prise de conscience de la
Bulletin dinformation trimestriel
Treizime numro - Juin 2013
33
Zoom Sur Un
CERISTNEWS
Projet
Objectifs du Projet:
34
CERISTNEWS
Zoom Sur Un
Projet
35
CERIST
CERISTNEWS
FORMATION
Une formation sur JAVA ,et prcisment sur lintroduction JAVA : Un langage orient objet
adapt Internet ainsi que Java et les bases de donnes a t donne aux personnels de la
SONELGAZ, de lUnion des Coopratives de crales de lalgrois, de lUniversit de Yahia
Fares de Mda, de l Institut de tlcommunication d Oran, et de l Universit de Batna.
Deux autres formations ont t aussi donnes, lune portant sur la Conception de sites web niveau I et II aux personnels
de la SONELGAZ et lENSSMAL et lautre sur La gestion de linformation dans lentreprise au profit de l ENSSP. Par ailleurs,
Pr Saddek Bensalem de luniversit de Grenoble a anim une formation sur la conception des systmes base sur des modles,
pour les chercheurs du centre, du 14 au 17 avril 2013.
Dr malika Silhadi Mehdi CERIST:Mta heuristiques hybrides sur GPUApplications des problmes rels,04 avril 2013.
M. Nouredine Tonkin charg Dtude au CERIST:Une approche dadaptation de documents multimdia base de contraintes, 18 Avril 2013.
36
CERIST
CERISTNEWS
M.Messaoud Chaa attach de recherche au CERIST:Apprentissage dordonnancement en recherche dinformation structure , 07 mai 2013.
DrAhcene Bendjoudi CERIST:Hybridation de Mthodes Exactes Arborescentes etApproches sur GPU, 02 mai 2013.
http://dl.cerist.dz/handle/CERIST/228
Rachid Aliradi, Classification of color textured images using linear prediction errors and support vector machines. Alger: CERIST: 2013. ISRN CERIST-DSISM/
RR--13-000000019-1dz
http://dl.cerist.dz/handle/CERIST/229
Fatma Zoha Bessai, Toward a neural aggregated search model for semi-structured documents. . Alger: CERIST: juillet 2013. ISRN CERIST-DTISI/RR--13000000021dz
http://dl.cerist.dz/handle/CERIST/367
Imane Benkhelifa, Nadia Nouali- Taboudjemat, Sensor Technologies for Disaster
Management Information Systems. Alger: CERIST: juillet 2013. ISRN CERISTDTISI/RT--13-000000023--DZ
http://dl.cerist.dz/handle/CERIST/213
37
CERIST
38
CERISTNEWS
Directeur de publication
Pr. BADACHE Nadjib
Dossier : LES DISPOSITIFS LGAUX DE LUTTE CONTRE LA CYBERCRIMINALIT
Ralis Par : Bouder Hadjira
Attache de Recherche
Division Recherche et Dveloppement en Sciences de lInformation
Rubrique : Les Conseils de DZ - CERT
L'QUIPE DZ-CERT
Rubrique : Zoom sur un Projet
Bouder Hadjira
Comit de communication et de rdaction
BEBBOUCHI Dalila
BENNADJI Khedidja
DJETTEN Fatiha
Photographies
ALIMIHOUB Dahmane
Ralisation graphique
BOUKEZOULA Mohamed Amine
BENABDERRAHIM KAHINA
Publi par le CERIST
5, rue des 3 Frres Aissou. Ben Aknoun. BP 143, 16030 - Alger
Tl : +213 (21) 91 62 05 08 / Fax : +213 (21) 91 21 26
E - mail : vrr@mail.cerist.dz
www.cerist.dz
Impression
ANEP
ISSN : 2170-0656 / DPT LGAL : 2690-201
www.cerist.dz