SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
1
LA LUTTE CONTRE LA
CYBERCRIMINALITE :
RESPONSABILITE ET ROLE DU CI-CERT
--------------
CAMARA Lanciné
Chef de service veille technologique CI-CERT
Camara.lancine@artci.ci
ATELIER DE SENSIBILISATION ET DE FORMATION SUR LES DROITS ET OBLIGATIONS DES
USAGERS DES SERVICES DE TÉLÉCOMMUNICATIONS /TIC
Abidjan le 28,29 et 30 avril 2014
SOMMAIRE
• APERCU GENERAL
• ROLE ET RESPONSABILITE
• PERPECTIVES
2
APERCU GENERAL
3
Définition de la cybercriminalité
Toute infraction pénale susceptible de se commettre
au moyen ou sur un réseau de communication
électronique ou un système informatique
ARTCI a mis en place un CERT pour recevoir et traiter les
incidents informatiques
– Dénomination : Côte d’Ivoire Computer Emergency
Response Team (CI-CERT)
– Date de création : juin 2009
– Financement : ARTCI
– Type de CERT : CERT national (CI-CERT)
– Mission principale : Assurer la sécurité du cyberespace
national
5
APERCU GENERAL
Missions du CI-CERT
• Assurer la fonction de point focal de la Côte d’Ivoire pour
les cas de cybersécurité ;
– Œuvrer à la réduction de la cybercriminalité en provenance de la
Côte d’Ivoire ;
– Contribuer à assurer la sécurité des infrastructures critiques
d’information ;
– Collecter et traiter les incidents survenant sur les réseaux et
systèmes d’information ;
– Assurer la veille technologique en matière de sécurité ;
• Sensibiliser la population sur les dangers liés à l’utilisation
des TICs ;
• Proposer des programmes de formation de haut niveau en
matière de sécurité des SI.
OBJECTIFS
1.Sécurité des Systèmes d’Information Nationaux.
2.Sécurité du Cyberespace National.
3.Consolider le “Savoir-faire” en sécurité informatique.
4.Formation & Sensibilisation en sécurité des SI.
5.Aspects Juridiques & Réglementaires .
• ROLES ET RESPONSABILITES
Plateforme de Lutte contre la
cybercriminalité « PLCC »Depuis septembre 2011 :
Création de la plateforme de Lutte Contre la Cybercriminalité (PLCC) :
E-mail: cybercrime@intérieur.gouv.ci ; Site web : http://www.cybercrime.interieur.gouv.ci/ ; Tel : 20222198
 Partenariat ARTCI et la DGPN : CI-CERT et DITT
 Structures impliquées : le Parquet d’Abidjan Plateau, la Police Scientifique et l’ARTCI
 Rôle de chaque partie : domaine de compétence et d’expertise.
 Axes d’activités
 Répression
 Sensibilisation
 Mise en place d’outils
• Traitement accéléré des réquisitions
• Recherche des téléphones portables volés
• Echange d’information avec les sociétés de transfert d’argent
 Financement de la PLCC : ARTCI
9
Ordonnance relative aux télécommunications
et aux TIC et ses décrets d’application
-Décret d’identification des abonnés aux services mobiles et Internet
-Décret Portant identification des abonnés des services de
télécommunications ouverts au public
- Identification des usagers des cybercafés préalablement à l’utilisation des
services Internet
 lois traitant des matières suivantes :
- Lutte contre la cybercriminalité
- Protection des données à caractère personnel
- Transactions électroniques
Directive sur la cybercriminalité de la CEDEAO
Nouveau cadre juridique et institutionnel des
Télécommunications/TIC :
10
Chiffres PLCC 2013
• 9497 dénonciations enregistrés
• 552 plaintes traités
• 3.6 milliards FCFA préjudice financier direct déclaré
par les victimes
• 70 suspects interpellés pour des affaires de
cyberescroqueries
• 65 cyberescrocs déférés devant le parquet
d’Abidjan
Protection des réseaux nationaux
source guide enisa
Les services offerts par le CI-CERT
Services réactifs Services proactifs
Traitement des
incidents
Annonces
Analyse des incidents Veille technologique
Appui à la réponse aux
Incidents
Audits ou évaluations de la sécurité (site web)
Alertes et avertissements Diffusion d’informations relatives à la sécurité
Traitement d’incident
Tendances des incidents
• Un total de 3205 incidents informatiques collectés et traités en 4 ans
Tendances des Failles de sécurité
Statistique veille
• Le CI-CERT a publié 302 bulletins de sécurité en 2013
• 287 Souscripteurs à la newsletter
PERSPECTIVES
19
20
 Programme d’assistance IUT/IMPACT
•Objectif : Adhésion au FIRST
Renforcer le rôle de point focal dans le domaine de
la cybersécurité :
 Contribuer activement à la réduction de la
cybercriminalité
 Réduire les activités malveillantes provenant des
réseaux et système d’information des opérateurs de
téléphonie mobile , fournisseurs d’accès internet et
les infrastructures critiques nationales (IIC)
 Assurer la sécurité des IIC
 Renforcement des capacités : Développement des
expertises dans les domaines : Cybercriminalité et
sécurité informatique
CONTACTS
 Site web : www.cicert.ci
 E-mail : info@cicert.ci
 Souscrire à la mailing liste : sur le site web
 Rapporter un incident : incidents@cicert.ci
 Tél : (+225) 20 22 91 97 / 20 22 91 99
22
23
MERCI

Contenu connexe

Tendances

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
Intissar Dguechi
 

Tendances (20)

Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Présentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clientsPrésentation PFE: Système de gestion des réclamations et interventions clients
Présentation PFE: Système de gestion des réclamations et interventions clients
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 

En vedette

Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
Aeman Khan
 
Présentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciPrésentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ci
GOTIC CI
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
Evenements01
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
DIALLO Boubacar
 

En vedette (20)

Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...
 
Présentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesPrésentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniques
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Présentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciPrésentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ci
 
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Certification ISO/CEI 27001
Certification ISO/CEI 27001Certification ISO/CEI 27001
Certification ISO/CEI 27001
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
600-essential-words-for-toeic
600-essential-words-for-toeic600-essential-words-for-toeic
600-essential-words-for-toeic
 
Grammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: SentenceGrammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: Sentence
 
Formation tableau de bord Excel
Formation tableau de bord ExcelFormation tableau de bord Excel
Formation tableau de bord Excel
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 

Similaire à La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT

Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ssuser0da89f
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdf
AssociationAF
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
HbJlm
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
lecointe666
 

Similaire à La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT (20)

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesEtude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdf
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
mpdf
mpdfmpdf
mpdf
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 

Plus de GOTIC CI

Plus de GOTIC CI (7)

Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)
 
FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017
 
Droits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésDroits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafés
 
Magazine News&co 8
Magazine News&co 8Magazine News&co 8
Magazine News&co 8
 
Gotic ci relance post-crise-en_ci - contribution du gotic
Gotic ci   relance post-crise-en_ci - contribution du goticGotic ci   relance post-crise-en_ci - contribution du gotic
Gotic ci relance post-crise-en_ci - contribution du gotic
 
Résumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ci
 
Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013
 

La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT

  • 1. 1 LA LUTTE CONTRE LA CYBERCRIMINALITE : RESPONSABILITE ET ROLE DU CI-CERT -------------- CAMARA Lanciné Chef de service veille technologique CI-CERT Camara.lancine@artci.ci ATELIER DE SENSIBILISATION ET DE FORMATION SUR LES DROITS ET OBLIGATIONS DES USAGERS DES SERVICES DE TÉLÉCOMMUNICATIONS /TIC Abidjan le 28,29 et 30 avril 2014
  • 2. SOMMAIRE • APERCU GENERAL • ROLE ET RESPONSABILITE • PERPECTIVES 2
  • 4. Définition de la cybercriminalité Toute infraction pénale susceptible de se commettre au moyen ou sur un réseau de communication électronique ou un système informatique
  • 5. ARTCI a mis en place un CERT pour recevoir et traiter les incidents informatiques – Dénomination : Côte d’Ivoire Computer Emergency Response Team (CI-CERT) – Date de création : juin 2009 – Financement : ARTCI – Type de CERT : CERT national (CI-CERT) – Mission principale : Assurer la sécurité du cyberespace national 5 APERCU GENERAL
  • 6. Missions du CI-CERT • Assurer la fonction de point focal de la Côte d’Ivoire pour les cas de cybersécurité ; – Œuvrer à la réduction de la cybercriminalité en provenance de la Côte d’Ivoire ; – Contribuer à assurer la sécurité des infrastructures critiques d’information ; – Collecter et traiter les incidents survenant sur les réseaux et systèmes d’information ; – Assurer la veille technologique en matière de sécurité ; • Sensibiliser la population sur les dangers liés à l’utilisation des TICs ; • Proposer des programmes de formation de haut niveau en matière de sécurité des SI.
  • 7. OBJECTIFS 1.Sécurité des Systèmes d’Information Nationaux. 2.Sécurité du Cyberespace National. 3.Consolider le “Savoir-faire” en sécurité informatique. 4.Formation & Sensibilisation en sécurité des SI. 5.Aspects Juridiques & Réglementaires .
  • 8. • ROLES ET RESPONSABILITES
  • 9. Plateforme de Lutte contre la cybercriminalité « PLCC »Depuis septembre 2011 : Création de la plateforme de Lutte Contre la Cybercriminalité (PLCC) : E-mail: cybercrime@intérieur.gouv.ci ; Site web : http://www.cybercrime.interieur.gouv.ci/ ; Tel : 20222198  Partenariat ARTCI et la DGPN : CI-CERT et DITT  Structures impliquées : le Parquet d’Abidjan Plateau, la Police Scientifique et l’ARTCI  Rôle de chaque partie : domaine de compétence et d’expertise.  Axes d’activités  Répression  Sensibilisation  Mise en place d’outils • Traitement accéléré des réquisitions • Recherche des téléphones portables volés • Echange d’information avec les sociétés de transfert d’argent  Financement de la PLCC : ARTCI 9
  • 10. Ordonnance relative aux télécommunications et aux TIC et ses décrets d’application -Décret d’identification des abonnés aux services mobiles et Internet -Décret Portant identification des abonnés des services de télécommunications ouverts au public - Identification des usagers des cybercafés préalablement à l’utilisation des services Internet  lois traitant des matières suivantes : - Lutte contre la cybercriminalité - Protection des données à caractère personnel - Transactions électroniques Directive sur la cybercriminalité de la CEDEAO Nouveau cadre juridique et institutionnel des Télécommunications/TIC : 10
  • 11. Chiffres PLCC 2013 • 9497 dénonciations enregistrés • 552 plaintes traités • 3.6 milliards FCFA préjudice financier direct déclaré par les victimes • 70 suspects interpellés pour des affaires de cyberescroqueries • 65 cyberescrocs déférés devant le parquet d’Abidjan
  • 12. Protection des réseaux nationaux source guide enisa
  • 13. Les services offerts par le CI-CERT Services réactifs Services proactifs Traitement des incidents Annonces Analyse des incidents Veille technologique Appui à la réponse aux Incidents Audits ou évaluations de la sécurité (site web) Alertes et avertissements Diffusion d’informations relatives à la sécurité
  • 14.
  • 16. Tendances des incidents • Un total de 3205 incidents informatiques collectés et traités en 4 ans
  • 17. Tendances des Failles de sécurité
  • 18. Statistique veille • Le CI-CERT a publié 302 bulletins de sécurité en 2013 • 287 Souscripteurs à la newsletter
  • 20. 20  Programme d’assistance IUT/IMPACT •Objectif : Adhésion au FIRST
  • 21. Renforcer le rôle de point focal dans le domaine de la cybersécurité :  Contribuer activement à la réduction de la cybercriminalité  Réduire les activités malveillantes provenant des réseaux et système d’information des opérateurs de téléphonie mobile , fournisseurs d’accès internet et les infrastructures critiques nationales (IIC)  Assurer la sécurité des IIC  Renforcement des capacités : Développement des expertises dans les domaines : Cybercriminalité et sécurité informatique
  • 22. CONTACTS  Site web : www.cicert.ci  E-mail : info@cicert.ci  Souscrire à la mailing liste : sur le site web  Rapporter un incident : incidents@cicert.ci  Tél : (+225) 20 22 91 97 / 20 22 91 99 22