Dans un communiqué publié ce lundi, le haut-commissariat à la numérisation a dévoilé la stratégie nationale de la transformation numérique, intitulée : Pour une Algérie numérique 2030.
Intervenant à l’occasion d’une journée d’étude organisée ce lundi à Alger, la Haut-commissaire à la numérisation avec rang de ministre, Mme Meriem Benmouloud a assuré que l’élaboration de la stratégie nationale de transformation digitale « Algérie Numérique 2030 », figure parmi les chantiers stratégiques sur lesquels la Haute Autorité pour la Digitalisation s’est engagée depuis sa création.
« Une approche participative et consultative globale »
Mme Ben Mouloud a souligné que cette stratégie constitue « la première référence nationale qui organise, encadre et pilote le processus de mise en œuvre de la transformation numérique dans notre pays selon une approche participative et consultative globale ».
Dans cette optique, la même responsable a révélé que « le contenu de la Stratégie Nationale de Transformation Digitale vise à améliorer le bien-être des citoyens et des entreprises en facilitant et en accélérant les transactions, en assurant une connectivité de qualité pour tous et en fournissant des services publics 100 % numériques et accessibles ».
Elle a également souligné que la Stratégie nationale de transformation numérique repose sur cinq axes stratégiques, dont deux constituent le socle fondamental de la réussite de la transformation numérique de notre pays.
Sécurité numérique : Un pilier fondamental
« Cette stratégie s’appuie sur les infrastructures de base des technologies de l’information et de la communication, le capital humain, la gouvernance numérique, l’économie numérique et la société numérique » a-t-elle ajouté.
Par ailleurs, Mme Ben Mouloud a indiqué que « chaque axe comprend un ensemble d’objectifs stratégiques que nous nous efforçons d’atteindre entre 2025 et 2030 ».
Dans le même contexte, la Haut-Commissaire à la numérisation a souligné que la question de la sécurité numérique « est un pilier fondamental et crucial sur lequel repose la sécurité de ces axes pour protéger les données et les systèmes des cybermenaces ».
Le document est téléchargeable sur ce lien