الجمهورية الجزائرية الديمقراطية الشعبيةوزارة التربية الوطنية مديرية التربية لولاية تلمسان الورشة الثالثة التقرير الخاص بالتحول الرقمي في قطاع التربية الوطنيةبناء على مخرجات الندوة الولائية المنعقدة يومي 04 و 05 ديسمبر 2024المحور الرابع :الأمن المعلوماتي و حماية المعطيات ذات الطابع الشخصي.إجراء الحماية في النظام المعلوماتي هو مجموعة من التدابير والسياسات التي تهدف لإلى حماية البيانات والمعلومات ا مخزنة أو المعالجة في الأنظمة المعلوماتية من المخاطر المختلفة، مثل الهجمات الإلكترونية، الوصول غير المصرح به، الفقدان أو التلف،فاسم المستخدم مثلا: هو معرف فريد يتم استخدامه للوصول إلى حساب أو نظام معين فعلى الإنترنت أوفي تطبيقات مختلة. يختلف اسم المستخدم عن كلمة المرور في أنه لا يحتوي عادة على معلومات حساسة، لكن تعتبر كلمة المرور من أساليب الأمان الأساسية لحماية المعلومات الشخصية والحسابات الإلكترونية فهي أحد الأساليب الرئيسية للحماية في الأنظمة المعلوماتية، ولكنها قد تواجه العديد من المشكلات التي قد تؤثر على أمن النظام وتعرضه للتهديدات.الصعوبات1-إجراءات الحماية من الفيروسات والهجمات الإلكترونية وفقدان البيانات2-الانتهاكات الأمنية الداخلية والخارجية والاحتيالات الالكترونية،3- استخدام كلمات مرور ضعيفة أو إعادة استخدام نفس كلمة المرور في عدة تطبيقات أخرى ، الهجوم بالقوة العمياء (Brute Force )في حالة الكلمة كانت معتادة استعمالها ، 5- عدم تغيير كلمات المرور بانتظام ،الحلول المقترحة 1-إدارة الصلاحيات والوصول مثلا: بحيث يحصل كل مستخدم على الحد الأدنى من الوصول الذي يحتاجه لأداء مهامه،2- التدريب والتوعية في إدارة بروتكول الولوج الى النظام المعلوماتي،3- التحديثات الأمنية المنتظمة،4- المسؤولية القانونية الفردية في حماية كلمات المرور6- تفعيل خاصية المصادقة التنائية صعوبة تطبيق المرجعي الوطني من المعلومات والمراسلات ذات الصلةالمرجعي الوطني لأمن المعلومات والمراسلات في الجزائر هو إطار قانوني وتوجيهي يهدف إلى تنظيم وضمان الأمن السيبراني وحماية البيانات والمراسلات الإلكترونية في البلاد.يتضمن هذا المرجع معايير وتوجيهات محددة لضمان سرية وسلامة لمعلومات المتبادلة عبر الأنظمة الإلكترونيةالمرجع الوطني القانوني لأمن المعلومات والمراسلات في الجزائر يعتمد على مجموعة من القوانين والتشريعات التي تهدف إلى حماية البيانات والمعلومات وتحديد مسؤوليات الأفراد والمؤسسات في هذا المجال. من أبرز هذه التشريعات :الامر رقم 21-09 مؤرخ في 27 شوال عام 1442 الموافق 8 جوان 2021 ، يتعلق بحماية .المعلومات والوثائق الإدارية القانون رقم 18-07 المؤرخ في 10 مايو 2018 المتعلق بحماية الأشخاص الطبيعيين في.معالجة البيانات الشخصية  لقانون رقم 09-04 مؤرخ في 14 شعبان 1430 الموافق 5 أوت 2009 المتضمن ا لقواعد.الخاصة للوقاية من الجرائم المتصلة بتكنولوجيات الإعلام والاتصال ومكافحتهاقانون رقم 15-04 المؤرخ في 11ربيع الثاني عام 1436 الموافق 01 فبراير سنة 2015 يحدد القواعد العامة المتعلقة بالتوقيع والتصديق الإلكترونيين مرسوم تنفيذي رقم 09 -410 مؤرخ في 23 ذي الحجة عام 1430 الموافق 10 ديسمبر سنة 2009 ، يحدد قواعد الأمن المطبقة على النشاطات المنصبة على التجهيزات الحساسة الصعوبات1- محدودية الوعي القانوني الذي يواجه المسؤولين عن أنظمة المعلومات2- مقاومة التغيير من بعض المؤسسات أو الافراد 3- النصوص التشريعية غير قادرة على مواكبة التكنولوجيا الحديثة 4- افتقار لآليات فعالة لضمان الالتزام بالقوانين في انجاح النظام المعلوماتي 5- تعدد الجهات المعنية بالنظام المعلوماتي:العديد من الجهات الحكومية الحلول المقترحة * التحديثات المستمرة للإطار القانوني لموا كبة لتطور التهديدات الجديدة *تكييف القوانين مع مميزات القطاع *القدرة على التكيف مع التغيرات التشريعية و التقنية * الخصوصية وحماية البياناتشروط استخدام النظام المعلوماتي تتضمن عادة مجموعة من القواعد والإرشادات التي يجب على المستخدمين الالتزام بها عند استخدام النظام. هذه الشروط تهدف إلى حماية حقوق النظام،الحلول المقترحة *الامتثال للقوانين والأنظمة، *الحفاظ على سرية البيانات،*عدم الاستخدام غير المشروع، *التقيد بالإجراءات الأمنية، للاستخدام الموجه نحو وزارة التربية الوطنية فقط،* الامتثال للسياسات واللوائح المنظمة لاستخدام النظام المعلوماتي،*تحديد المهام للمستخدمين في النظام المعلوماتي، *تحديد قائمة الصلاحيات الخاصة بكل مستخدم داخل المؤسسة التعليمية،* تدريب المستخدمين على كيفية التعامل مع النظام 4- مخاطر استعمال البرامج الوسيطة والآثار المترتبة عنهاالبرامج الوسيطة هي برامج تُستخدم لربط الأنظمة لمختلفة أو التطبيقات مع بعضها البعض، مثل برامج المراقبة أو التحكم، مثل استعمال البرامج الوسيطة المجهولة (أو ما يعرف ( Middleware " المجهولة)في النظام المعلوماتي قد :يؤدي إلى العديد من المخاطر الأمنية والعملية. ومن أبرز هذه المخاطر*التوافق والاندماج،*التأثيرات القانونية والتنظيمية ، *البرامج الوسيطة غير المعتمدة قد تحتوي على ثغرات أمنية ، *فقدان الخصوصية : البرامج المجهولة قد تقوم بتسريب أو تخزين بيانات حساسة بدون إذن ،موثوق قانونيا و تقنيا،الحلول المقترحة *اعتماد برامج وسيطة معتمدة وآمنة*تقييم البرامج الوسيطة المستخدمة وتطبيق سياسات أمان صارمة للحد من المخاطر 5- أساليب الاحتيال والتصيد والممارسات الحسنة للحماية منها*البرمجيات الخبيثة Malware ) : برامج تهدف إلى تدمير أو اختراق الأجهزة والأنظمة عبر طرق متنوعة مثل ) الفيروسات أو الديدان أو أحصنة طروادة) ، لهجمات عبر الشبكات العامة ،* استخدام كلمات مرور قوية ،*استخدام برامج الحماية ،* التدريب والتوعية الأمنية ،* النسخ الاحتياطية 6- إدراك مستخدمي النظام المعلوماتي لشروط استغلال البيانات ذات الطابع الشخصيإدراك مستخدمي النظام المعلوماتي لشروط استغلال البيانات ذات الطابع الشخصي يعد أمرا حيويا في العصر الرقمي الحالي. يتضمن هذا الإدراك فهم المستخدمين لكيفية جمع بياناتهم الشخصية، وكيفية استخدامها، ومن يملك الوصول إليها، وما هي الحقوق والواجبات التي يتمتعون بها في هذا السياق.الدراية بأحكام القانون رقم 18-07 ، المتعلق بحماية الأشخاص الطبيعيين في مجال معالجة المعطيات ذات الطابع الشخصي من أجل تأطير الحماية القانونية للحياة الخاصة للأفراد والحفاظ على سمعتهم وشرفهم وكرامة عائلاتهم بحماية معطياتهم الشخصية و يلزم المعنيين بمعالجة البيانات باتخاذ التدابير الأمنية اللازمة لحماية هذه البيانات من الوصول غير المصرح به أو الفقدان ،ال دراية بنوعية البيانات مثلا البيانات الحساسة (النفسية ، الصحية ، السلوكية ،