SlideShare une entreprise Scribd logo
1  sur  118
Télécharger pour lire hors ligne
1
MASTER DROIT DES AFFAIRES ET FISCALITÉS
MEMOIRE D’ETUDE :
La cybercriminalité, défi
incontournable de l’entreprise
moderne
Présenté par :
Benboubker Maryam
Sous la direction de : Année universitaire :
Sanae Bendriss Amraoui 2020-2021
2
Remerciement :
Je tiens à remercier en premier lieu mon encadrante Professeur Sanaa Bendriss Amraoui de
m'avoir orientée, guidée, tout au long de la réalisation de ce mémoire.
Je remercie également toutes l’équipe pédagogique de l’UIC, toutes personnes ayant
contribué de près ou de loin à ma formation et m’ont permis de mener à bien mon projet
d’étude.
A mes parents sans qui je ne serais ce que je suis aujourd’hui, je ne vous remercierai jamais
assez pour tout ce que vous avez fait pour moi, merci de m’avoir appris ce qu’est la vie,
d’avoir été le meilleur modèle que je puisse avoir, et surtout de m’avoir inculquée des valeurs
qui m’ont permis de réussir, amour, respect, et persévérance.
A mes frères et sœur, qui ont toujours été présent, m’ont soutenu et m’ont encouragée, merci
pour tout votre amour, notre liens me réchauffe le cœur.
A mon mari, qui m’apporte énormément d’amour et le bonheur, merci pour ton support
constant qui m’aide à aller de l’avant.
3
Sommaire :
PREMIERE PARTIE: Le crime a l'air éco-numérique…………………………………15
Chapitre I: Crimes numériques : nouvelle génération…………………………..15
Chapitre II : Cybercriminalité et technologies innovantes………………………46
DEUXIEME PARTIE: Mesures de protection……………………………………………67
Chapitre I: La politique de lutte contre la cybercriminalité……………………..67
Chapitre II : Sécurisation de l’atmosphère économique………………………….94
4
Introduction :
“La cybercriminalité est la troisième grande menace pour les grandes puissances,
après les armes chimiques, bactériologiques et nucléaires”
Colin Rose 1
Le crime est défini comme étant une transgression particulièrement grave, contraire à l'ordre
et à la sécurité, attentatoire aux valeurs sociales admises, réprimé par la loi.
De plus en plus répandu, ce dernier est devenu l’une des préoccupations publiques les plus
pressantes.
Qu’il s’agisse de vol, de meurtre ou de viol, chacun de nous peut y être confronté ou peut en
discuter quotidiennement, étant des crimes connus et apparents, ces derniers n’ont plus besoin
de présentation au sein de la société. Tout le monde a conscience du danger que représente
ces crimes la, et sont terrifié de ces infractions, objets de nombreuses plaintes journalières.
Bien que les crimes de rue soient une préoccupation importante, ils ne doivent pas être
considéré comme ultime forme de criminalité, ni prendre le dessus, sur les autres formes de
criminalité, qui s’avèrent être nettement plus couteuse, en terme de dégâts généré sur le plan
financier et social.
Étant à présent considéré le fléau du siècle, la cybercriminalité est perçu comme la bête noir
des utilisateurs du net, que ça soit les particuliers ou les professionnels.
Ce concept de « cybercriminalité », dont l’usage est de plus en plus fréquent, est parfois mal
défini, etant donnée qu’il renvoie en principe à une caractérisation pénale, qui n’est pas tout a
fait spécifique, ou uniforme dans les différents systèmes juridiques.
Toutefois, elle peut etre considéré comme l’ensemble des attaques sous différentes formes
réalisées a travers des réseaux informatiques ou de systèmes d’information, ou les ayant pour
cible.
La société actuelle étant dans une évolution constante, se dirige vers une digitalisation et une
numérisation quasi-totale, notamment en raison des circonstances actuelles dans lesquelles
nous vivons. Effectivement la digitalisation dans diverses secteurs s’est fait tres rapidement,
faute de temps et de nécessité et ce surtout pendant les périodes de confinements due a la
1 Rose C. Chercheur dans le domaine de la piraterie sur Internet. Discours prononcé lors de l'ouverture du G-8 sur la cybercriminalité, Paris
2000
5
pandémie actuelle du corona virus.
Cette digitalisation rapide du monde qui nous entoure bien que positive d’un point de vue
évolutive, ne fait qu’augmenter le nombres d’utilisateurs a risque, et ce dans tous les secteurs
d’activités. Qu’on le veuille ou non, tous les objets électroniques dont on fait usage au quotidien
sont connectés a un réseau qu’ils s’agissent des systèmes «mobiles» ou des accessoires
domestiques.
Ce réseau est pénétrable et peut a tout moment être sujet d’une violation et par conséquent met
en danger les informations et données personnelles renseigné sur le réseau en question.
Internet étant l’infrastructures technique qui connaît la croissance la plus rapide2
, Elle a permis
et contribué à l'intégration de la technologie informatique dans des produits qui ne la nécessitais
pas, comme les voitures et les bâtiments.
Fourniture d'électricité, infrastructure de transport, services militaires et logistique
pratiquement tous les services modernes dépendent a présent de l'utilisation des NTIC. Bien
que le développement de ces nouvelles technologies se concentre principalement sur la
satisfaction des demandes des consommateurs dans les pays occidentaux, les pays en cours de
développement eux aussi ont pu en tirer avantages, notamment par leurs disponibilités, les
technologies de communication sans fil à longue distance et les systèmes informatiques par
exemple, sont désormais disponibles et peuvent être obtenue sans effort, en effet par cette
avancée technologique, beaucoup plus de personnes, partout dans le monde même dans les pays
en cours développement peuvent accéder plus facilement à Internet et aux produits et services
connexes.
En effet on constate que l'influence des NTIC sur la société va bien au-delà de la mise en
place d'une infrastructure d'information de base.3
les NTIC étant considéré comme la base du
développement de la création, de la disponibilité et de l'utilisation de services basés sur le
réseau, De ce fait plus l’avancée technologique permet a la digitalisation des techniques de
communication, plus les techniques dites « traditionnelle » deviennent obsolète, effectivement
les courriers électroniques ont complètement remplacé les lettres traditionnelles; La
représentation en ligne sur le Web est aujourd'hui plus importante pour les entreprises que le
matériel publicitaire imprimé; et les services de communication et de téléphonie sur Internet
2 www.itu.int/osg/spu/publications/worldinformationsociety/2007/, consulté le 10 aout 2021, a 15h.
3Rapport :Sharpening Europe’s Future Through IC, European commission.
6
connaissent une croissance plus rapide que les communications fixes.
Cette avancée technologique ne peut être considéré que positive pour les nombreux avantages
qu’elle offre à la société, elle contribue à simplifier la vie des citoyens, et l’accomplissement
des taches quotidienne, tel que l'administration en ligne, le commerce électronique,
l'éducation en ligne, la santé en ligne et l'environnement en ligne. étant considérées comme
catalyseurs du développement, étant donnée qu’elles fournissent un canal efficace pour
procurer une large gamme de services de base dans les régions éloignées et rurales, de ce fait
elle favorise la réalisation des objectifs de développement du millénaire, réduit la pauvreté et
améliore les conditions sanitaires et environnementales dans les pays en développement.
Compte tenu de la bonne approche, du contexte et des processus de mise en œuvre, les
investissements dans les applications et les outils NTIC peuvent entraîner des gains de
productivité et de qualité. À leur tour, les applications NTIC peuvent libérer des capacités
techniques et humaines et permettre un meilleur accès aux services de base. Sans oublier que
les coûts des services Internet sont souvent bien inférieurs à ceux des services comparables en
dehors du réseau et que les services de courrier électronique sont souvent disponibles
gratuitement ou coûtent très peu par rapport aux services postaux traditionnels.
L’accès a l’information a été facilitée, grâce à la digitalisation, il suffit d’avoir accès a un
réseau internet pour pouvoir accéder à toutes les … possibles, L'encyclopédie en ligne
Wikipedia par exemple est accessible a tous, gratuitement, tout comme des centaines de
services d'hébergement en ligne.
La réduction du cout est très importante, étant donnée qu’elle rend le service plus accessible,
aux différentes …. tranches d’utilisateurs, y compris ceux aux revenus limités.
Notamment dans les pays en cours de développement, nombreuses sont les personnes aux
ressources financières limitées. Internet étant une sorte d’échappatoire, leur permet d'utiliser
des services auxquels ils n'auraient pas pu avoir accès en dehors du réseau en question,
permettant ainsi plusieurs taches du quotidien a être plus simple d’accès. Cependant, cette
digitalisation n’est pas sans risques, en effet elle s’accompagne de menaces nouvelles et
graves. Étant donné que les services essentiels tels que l'approvisionnement en eau et en
électricité, les voitures, le contrôle du trafic, les ascenseurs, la climatisation et les téléphones
dépendent également du bon fonctionnement des NTIC.
Ainsi le risque d’attaques contre l'infrastructure de l'information ne fait qu’augmenter, ces
infractions la peuvent désormais nuire à la société de manière nouvelle et critique.
7
Des attaques contre l'infrastructure de l'information et les services Internet ont déjà eu lieu, et
ce depuis plusieurs années, quand on parle de fraude en ligne et attaques de piratage, ce ne
sont que quelques exemples de délits informatiques commis quotidiennement à grande
échelle. Il est important de s’intéresser a la cybercriminalités, en raison des grands dommages
financiers dont elle est la cause. Selon certaines estimations, en 2007, les revenus de la
cybercriminalité s’élevant a 100 milliards, ont dépassé le commerce illégal de drogues. Près
de 60% des entreprises du les États-Unis estiment que la cybercriminalité leur coûte plus cher
que la criminalité physique4
. Vu la digitalisation active du monde qui nous entoure il serait
effectivement logique que la criminalité numérique devienne plus couteuse que celle
physique. Ces estimations ne font qu’accentuer l'importance mais surtout le besoin de
protéger les infrastructures de l'information. Personne n’est à l’abris vu que la plupart des
attaques susmentionnées ne ciblent pas forcément les infrastructures critiques. Les nouvelles
technologies, en particulier l’informatique et la télématique, constituent a présent le cœur de
la vie économique, la quantité́ de transactions et d’échanges menés par l’intermédiaire
d’Internet est en spectaculaire progression5
. Chaque minute, chaque seconde des milliers de
transactions sont opérées sur le net, à croire que les NTIC deviennent indispensable au monde
des affaires pour ne pas dire au monde de façon générale.Ces nouvelles technologies ont
effectivement aidé au développement économique et ont même boosté le monde des affaires,
surtout pour son ouverture sur l’international. Mais elle ont aussi permis de vulgariser la
commission d’infractions dans le monde des affaires.
Des cyberattaques retentissantes sur toutes sortes d’entreprises, bien qu’elles soient de
réputation mondiale détenant des programmes massifs de surveillance informatique, ce qui
amplifie les craintes des entreprises qui n’ont en pas. Ces appréhensions sont effectivement
justifiées vu que les fragilités inhérentes aux environnements informatiques peuvent e
̂ tre
exploitées à des fins malveillantes. De me
̂ me que, les infractions informatiques ont le plus
souvent un caractère international, alors que les informations en elles-mêmes sont des
données régies par le droit national 6
.
4.Comprendre les défis des phénomènes de cybercriminalité, secteur du développement des télécommunications 2012,
https://www.itu.int/en/ITU-D/Cybersecurity/Documents/CybcrimeF.pdf, consulté le 5 aout 2021.
5.P. –M. REVERDY: La Matière Pénale A
́ L’Epreuve Des Nouvelles Technologies (Thèse, Université Toulouse I), [2005], p. 79
6(Cité par S. El ZEIN : L’Indispensable Amélioration des Procédures Internationales pour Lutter Contre la Criminalité Liée à la Nouvelle
Technologie in M.-C. PIATTI : Les Libertés Individuelles A l’Epreuve des Nouvelles Technologies de l’Information (Lyon, Presse
Universitaires de Lyon), [2001], p. 153.)
8
Dans le contexte de définition de la cybercriminalité, diverses approches ont été adoptées au
cours des dernières décennies pour élaborer une définition précise des deux termes «criminalité
informatiques» et «cybercriminalité». 7
Le terme «cybercriminalité» est plus étroit que les délits
informatiques impliquant un réseau informatique. Les délits informatiques couvrent même les
délits qui n'ont aucun rapport avec un réseau, mais n'affectent que les systèmes informatiques
autonomes. Comme nous l'avons cité ci-dessus, la cybercriminalité n’étant pas définie avec
rigueur, elle conduit vers des dérives terminologiques. Ainsi, MM. Alterman et Bloch retiennent
comme définition du délit informatique, la définition de la cybercriminalité proposée par des
experts de l’Organisation pour la Coopération et le Développement Economique (OCDE), à
savoir « tout comportement illégal ou contraire à l’éthique ou non autorisé, qui concerne un
traitement automatique de données et/ou de transmissions de données » 8
De plus, Lors du 10e
Congrès des Nations Unies pour la prévention du crime et le traitement des délinquants, deux
définitions ont été élaborées au sein d'un atelier connexe:9
La cybercriminalité au sens étroit (criminalité informatique) couvre tout comportement illégal
dirigé au moyen d'opérations électroniques visant la sécurité des systèmes informatiques et des
données qu'ils traitent. La cybercriminalité au sens large (délits informatiques) couvre tout
comportement illégal commis au moyen ou en relation avec un système ou un réseau
informatique, y compris des délits tels que la possession illégale et l'offre ou la distribution
d'informations au moyen d'un système ou d'un réseau informatique une définition plus courante
décrit la cybercriminalité comme toute activité dans laq uelle les ordinateurs ou les réseaux sont
un outil, une cible ou un lieu d'activité criminelle10
.Cette définition large présente plusieurs
difficultés. Il couvrirait, par exemple, les délits traditionnels tels que le meurtre, si le délinquant
utilisait peut-être un clavier pour frapper et tuer la victime. Selon l'ONU, la cybercriminalité
désigne « tout comportement illégal faisant intervenir des opérations électroniques qui visent
la sécurité des systèmes informatiques et des données qu'ils traitent » et dans une acception plus
large « tout fait illégal commis au moyen d'un système ou d'un réseau informatique ou en
relation avec un système informatique »11
. Dans le même sens, la Commission européenne
définit la cybercriminalité dans un sens large comme « toute infraction qui implique l'utilisation
7(Nhan/Bachmann in Maguire/Okada (eds), Questions critiques en matière de criminalité et de justice, 2011, page 166. )
8H. ALTERMAN et A. BLOCH : La Fraude Informatique (Paris, Gaz. Palais), [3 sep. 1988] p. 530.
910thcongrés des nations unis pour la prévention des crimes , 2000, A/CONF.187/10, page 5;
10(Carter, Computer Crime Categories: How Techno-Criminals Operate, FBI Law Enforcement Bulletin, page 21)
11 Dixième Congrès des Nations Unies à Vienne, « La prévention du crime et le traitement des délinquants », [2000]
9
des technologies informatiques » 12
Une autre définition est fournie par la convention internationale de Stanford, souligne que la
cybercriminalité fait référence aux actes concernant les cybersystèmes. L'abus criminel de la
technologie de l'information et la réponse juridique nécessaire sont des questions qui ont été
débattues depuis l'introduction de la technologie. Au cours des 50 dernières années, diverses
solutions ont été mises en œuvre aux niveaux national et régional. L'une des raisons pour
lesquelles le sujet reste difficile est le développement technique constant, ainsi que l'évolution
des méthodes et des façons dont les infractions sont commises.
Les années 60 :
Dans les années 1960, l'introduction de systèmes informatiques, a conduit à une augmentation
de l'utilisation de la technologie informatique. Par contre l’apparition du phénomène de
cybercriminalité a eu lieu avant même l’existence d’internet. À ce stade précoce, les infractions
se sont concentrée sur le vol des donnée, liés à « la cassation de code » ou encore sur des
dommages physiques à l'ordinateur systèmes.
La première infraction commise en ce sens a été commise par John draper dans les années 60,
ce dernier a été l’initiateur de la fraude télécom, en inventant une technique qui permet de
communiquer gratuitement par téléphone en étant sur la même fréquence que le signal du
central téléphonique ,Appelée a ce jour le « phreaking ».13
Au Canada, en 1969 une émeute étudiante a provoqué un incendie qui a détruit des données
informatiques hébergées à l'université.14
Pour éviter ce genre d’incident, au milieu des années
1960, les États-Unis ont lancé un débat sur la création d'une autorité centrale de stockage Dans
ce contexte, un éventuel abus criminel des bases de données15
et les risques connexes pour la
vie privée ont également été discutés.
Les années 70:
Dans les années 1970, l'utilisation des systèmes informatiques et des données informatiques a
bien évidemment augmenté. À la fin de la décennie, Rien que les États-Unis disposaient
d’environ 100 000 ordinateurs centraux. La baisse des prix des technologies informatiques, l’a
rendu plus accessible, et donc a été largement plus utilisée que ce soit par les administrations,
12 La commission européenne, « Créer une société de l'information plus sûre en renforçant la sécurité des infrastructures de l'information et
en luttant contre la cybercriminalité ». http://www.ssi.gouv.fr/archive/fr/reglementation/CrfimeComFR.pdf, consulté le 12 aout 2021,12h.
13 Section 2 : l’histoire de la cybercriminalité, « L’histoire de la cybercriminalité et la lutte contre elle », wikimemoires.net
14Kabay, Une histoire brève de la cybercriminalité : une introduction pour les étudiants page 5
15Miller, L'agression sur les ordinateurs de la vie privée
10
les entreprises ou même le public.
Les années 70 ont été caractérisées par un glissement des crimes contre les biens traditionnels
a ceux contre les systèmes informatiques qui avaient dominé la décennie précédente, vers de
nouvelles formes de criminalité. En effet avec l’augmentation des nombres d’utilisateurs de
nouvelles formes de criminalité informatique ont vu le jour comme l'utilisation illégale de
systèmes informatiques et la manipulation de données électroniques par exemple, bien que les
dommages physiques continuaient d'être une forme pertinente de violence criminelle contre
les systèmes informatiques. Cette fraude dite informatique a été introduite à travers le passage
des transactions manuelles aux transactions informatisées.16
A cette époque, les pertes de la fraude informatique commencent à être palpable, cette dernière
a déjà causé la perte de plusieurs millions de dollars. Ce qui a interpellé l’attention des forces
de l’ordre, qui désormais la considérait comme un véritable défi, qui nécessitais des mesures
plus efficaces. Comme l'application de la législation en vigueur dans les affaires de criminalité
informatique a entraîné des difficultés17
, ou encore un débat sur les solutions juridiques lancées
dans différentes parties du monde.
Les États-Unis ont été les premiers à discuter un projet de loi conçu spécifiquement pour lutter
contre la cybercriminalité. Interpol a discuté des phénomènes et des possibilités de réponse
juridique.
Les années 80:
L’évolution informatique en cette décennie a fait que les ordinateurs personnels sont devenus
de plus en plus populaires, le nombre de systèmes informatiques et donc le nombre de cibles
potentielles pour les criminels ont eux aussi augmenté, d’où l'apparition des premières formes
de piratage. Pour la première fois, les cibles incluaient un large éventail d'infrastructures
critiques18
. Effectivement l'un des effets secondaires de la propagation des systèmes
informatiques et de l’intérêt croissant pour les logiciels, a été l'émergence des premières formes
de piratage de logiciels et des délits liés aux brevets.
L'interconnexion des systèmes informatiques a entraîné de nouveaux types d'infractions, et les
réseaux ont permis aux délinquants d'entrer dans un système informatique sans être présents
sur les lieux du crime. Sans oublier que la possibilité de distribution des logiciels par le biais
16Etude « Les problèmes juridiques de l'abus informatiques », legal problems of computer abuse, Washington University Law review, susan
hubbell nycum , https://openscholarship.wustl.edu/cgi/viewcontent.cgi?article=2611&context=law_lawreview.
17Quiin, Criminalité informatique un dilemme croissant pour les entreprises page 58
18Abus informatique:La criminalité émergente et la nécessité d'une législation, Journal de la loi urbaine de Fordham , 1983, page 73
11
de réseaux a permis aux délinquants de propager des logiciels malveillants, et le nombre de
virus informatique découvert ne fait que s’amplifier.
Nombreux sont les pays qui ont entamé le processus de mise à jour de leur législation, afin de
pouvoir répondre aux exigences d'un environnement criminel en évolution. Sur le plan
international des organisations ont également été impliquées dans le processus. L'OCDE 19 par
exemple et le Conseil de l'Europe ont créé des groupes d'étude pour analyser les situations et
évaluer les possibilités de réponse juridique.
Les années 90 :
Plus le nombre d’utilisateurs d’Internet augmente, plus de nouveaux défis apparaissent. Internet
facilitant l’accès à l’information partout dans le monde, à présent les informations mises à
disposition légalement dans un pays étaient disponibles à l'échelle mondiale, et ce même dans
les pays où la publication de ces informations était normalement criminalisée.
Par exemple la rapidité des échanges d’informations a été l’une des plus grandes préoccupations
liée aux services en ligne, étant donnée qu’elle rend les enquêtes sur les délits transnationaux
particulièrement difficile. Ou encore, la distribution de pornographie enfantine qui se faisait par
l'échange physique de livres et de bandes, qui étais plus simple à contrôler, a elle aussi connu
une évolution a son échelle, le passage de la vente, la distribution et la remise en main propre,
à la distribution en ligne via une infinité de sites Web et des services Internet, ce qui a augmenté
la difficulté de ce contrôle, les déteneurs sous différentes « adresses Ip » deviennent
introuvables. Alors que les crimes informatiques étaient en général des crimes locaux, cadré
dans un certain périmètre national, et donc préoccupe l’état en question. Internet a transformé
ces crimes électroniques en crime transnational, et donc par conséquent, suscitent l’intérêt de
tous, la communauté internationale s'est attaquée à la question de manière plus intensive.
D’ailleurs le manuel pour la prévention et le contrôle des délits informatiques publié en 1994
en est la preuve.
Le 21 ème siècle :
Au cours de chaque nouvelle décennie, de nouvelles tendances en matière de criminalité
informatique et de cybercriminalité ont vu le jour.
La première décennie du nouveau millénaire a été dominée par de nouvelles méthodes de
commission de délit hautement sophistiquées, tels que le «phishing», et les «attaques par botnet
19 Criminalité liée à l'informatique: analyse de la politique juridique dans la zone OCDE, 1986
12
», ou encore l'utilisation émergente de technologies ce qui complique la tâche des forces de
l’ordre que ce soit pour la gestion ou pour le contrôle.
Les délinquants ayant pu automatiser les attaques, le nombre d'infractions ne fait qu’augmenté.
Face a cette hausse les pays et les organisations régionales et internationales ont reconnu la
gravité de la situation et ont consacré une priorité élevée à la cybercriminalité.
Au Maroc, la cybercriminalité qui a toujours été considéré comme un phénomène marginal ,
commence à gagner en valeur et à attirer de l'attention, en effet de nouvelles lois ont été mise
en place pour combler le vide juridique qui handicapais ce domaine, par conséquent les
entreprises se sont vu imposé la culture de sécurité, afin de se prémunir contre toutes attaques
futurs, ces dernières disposent presque toutes d'un système de sécurité pour stocker mais surtout
protéger les informations des clients, et leurs données personnelles, mais aussi pour traiter leurs
commandes etc.. La question qui se pose d’elle-même, n'est plus de savoir si une entreprise
sera attaquée ou non, mais plutôt quand elle le sera et que faire pour s'en prémunir, n’étant pas
en mesure de l’arrêter, ils ne peuvent que chercher à se protéger de ce préjudice inévitable.
Malheureusement la cybercriminalité est considéré à présent comme étant un frein a
l’évolution, elle affecte le corps économique marocain et ne fait que le détériorer par les pertes
financières colossale auquel il est confronté au quotidien. En effet les systèmes de plusieurs
banques et puissances économiques ont été compromis et ont résulté a une cessation d’activité
ce qui a mené à la perte de plusieurs millions de dirhams. Ces incident la, les a forcé a
comprendre l'importance de la cyber sécurité, actuellement elle ne peut plus être considéré
comme une option, mais plutôt une nécessité, pour assurer la survie de l’entreprise en question.
Elle doit être disponible dès la mise en activité de l'entreprise et doit être maintenu tout au long
de sa vie, petite, moyenne ou grande qu'elle soit. Ce qui accentue ce danger auquel sont
confrontés toutes les entreprises, est non seulement le manque de sensibilisation mais aussi les
couts très élevés des systèmes de cyber sécurité, résultant à freiner la fortification du mur de
protection.
Plusieurs questions viennent à l’esprit durant l’étude de ce sujet : Quels est par exemple
l’impact de la cybercriminalité sur le monde des affaires ? Quels sont les dégâts financiers qui
ont contribué à l’insertion d’un nouvel arsenal juridique a l’international comme au national ?
Et enfin ces dispositions la sont-elles suffisantes pour combattre ce fléau ?
Toutes ces interrogations peuvent être résumée en une seule, qui représente la problématique
de cette étude : Dans quelles mesures la réglementation de la cybercriminalité joue-
t-elle un rôle majeur dans l’évolution numérique du droit des affaires ?
13
Partie I / Le crime a l'air éco-numérique :
Ayant pour but d’assurer la protection des citoyens, les autorités ont pour essentiel
préoccupation de prévenir mais surtout d’empêcher la commission de crime dans ces formes
basiques et connues de tous que ce soit le vol, escroquerie, meurtre…
Cependant, l'apparition du cyber-crime place les autorités devant des situations nouvelles, un
phénomène dont le développement est sans pareil, infectant toutes sorte de plateformes
numériques avec des délinquants fantômes.
Afin de pouvoir se prémunir contre les risques qui découlent de ce phénomène (…), il
conviendrai de s’intéresser aux raisons derrière sa croissance rapide, ses acteurs et son
enracinement dans l'atmosphère économique mondiale.
Chapitre I: Crimes numériques : nouvelle génération
Les nouvelles technologies ayant favorisé l'apparition d'un nouvel espace virtuel dans la sphère
économique, et le développement constant de la cybercriminalité ayant simplifié la commission
d’infraction, résultent a causer quotidiennement des pertes colossales et portent préjudice a des
victimes partout dans le monde.
Section 1. Cybercriminalité : le virtuel qui affecte le monde réel:
L’accroissement des cyber-attaques, a fait qu’ils ont été réparties en plusieurs catégories selon
le degré de gravité, et donc plusieurs genre de cyber criminels, tous ayant un point en commun,
étant à l’origine des pertes épinglées a des chiffres scandaleux.
Sous-section 1. Les facteurs de la cybercriminalité :
Alors que les crimes ayant un impact mondial disparaissent, Le World Economic Forum a placé
la cybercriminalité troisième, derrière la corruption du gouvernement et les stupéfiants en tant
que fléau économique mondial.
Sa dangerosité est sans fin, du fait que ce fléau touche toutes sortes d’entreprises, partant des
14
PME les plus modeste jusqu’aux entreprises les plus grandes et influentes, mais aussi de la
pseudo protection des cyber-attaquants, vu la difficulté de traçabilité, aux dépends des victimes
qui se retrouvent au dépourvu devant ces cybercriminels inconnus.
On s’interroge donc sur le pourquoi du comment de cette cybercriminalité en question, et
comment a t-elle pu connaitre une croissance aussi explosive, de tel sorte a devenir un fléau
mondial.
 Irrésistible :
Plus de 13 milliards de données ont été perdues ou volées depuis 2013, soit l’équivalent de
plus de 6 millions par jour, et personne n’est à l’abri, Même les entreprises les plus `
puissantes se montrent impuissantes face aux cyberattaques20
.
Du fait du perfectionnement quotidien des technologies de l'information, le spectre de suspects
potentiels pouvant être à l'origine d'une fraude s'étend au-delà du cercle restreint d'employés
ayant accès au système informatique, toute personne à travers le monde ayant accès à Internet
est potentiellement suspecte. En effet, une faille dans le système informatique d'une entreprise
peut permettre à n'importe quel tiers d'accéder aux ordinateurs de l'entreprise, en empruntant
une identité puis utiliser cette fausse identité pour voler des données ou commettre des fraudes.
En effet l’appât du gain, la facilité et surtout le manque de surveillance, la rend irrésistible aux
yeux des cyber-attaquants, qui commettent d’innombrable infractions derrière leur écran dont
ils ne sont peut-être pas capable en réalité21
.
 Diversités des méthodes utilisées:
Il existe une multitude de techniques utilisées par les pirates, celles qui visent la faille
humaine non pas celle du système informatique, appelée technique d’ingénierie sociale,22
comme « le pishing » qui a pour but de tromper les internautes pour soutirer des informations
personnelles, généralement bancaire, ou encore « le scam » qui est une escroquerie ayant
comme support un réseau internet.
Comme il y’en a qui visent la faille du systéme informatique, par exemple le « spam » ayant
pour but d’exploiter les données des utilisateurs et leur système informatique, ou encore ce
qu’on appelle « le malware » ce qui rassemble l’ensemble des logiciel malveillant employé
20 Données personnelles, attention danger » Ludovic Broyer , https://www.journaldunet.com/ebusiness/publicite/1421010-donnees-personnelles-attention-
danger/, consulté 15 aout 2021,15h.
21 « La cybercriminalité : les causes et les sanctions » Amber Finey, https://cybercriminalite-penal.fr/la-cybercriminalite-les-causes-et-les-
sanctions/
22 L’ingénierie sociale est une technique de manipulation utilisant la tromperie, qui vise à obtenir à des informations confidentielles ou à des
ressources à accès restreint par la manipulation des personnes ayant directement ou indirectement l’accès, d’après DAVID Castonguay :
L’analyse du phénomène d’ingénierie sociale du 4 mars 2009.
15
par des pirates pour exploiter la faille du réseau informatique des utilisateurs à leurs insu
comme le ransomwares, virus, les vers... 23
Ransomwares : un logiciel qui bloque les systèmes d’information et demande une rançon, en
bitcoin pour ne pas laisser de trace, en contrepartie de les débloquer ou de ne pas divulguer les
informations qu’il a pu soutenir, ce dernier est devenu la menace principale dans le domaine
de la cyber sécurité24
.
Crime collectif : Même sur la toile il est possible que le crime soit commis de façon collective,
des centaines de cyber-délinquant commettent une infraction, en même temps ,sans aucune
possibilité de différencier l’auteur principale et ses complices ou même de les identifier.
 Sentiment d’impunité :
« Profitant du difficile contrôle de la Toile, certains utilisateurs se jouent de la législation,
galvanisés par un sentiment d’impunité ».25
Confortés par l’aisance d’utilisation du réseau
Internet, le relatif anonymat qu’il peut procurer et la possibilité de diffusion exponentielle
qu’il offre, ils se permettent de commettre toutes sortes d’infractions sans pour autant penser
aux conséquences. De tels comportements révèlent toute l’ambivalence du réseau Internet et
du traitement des infractions commises sur Internet.26
En effet il est plus qu’aberrant que la police ne soit pas autorisée à infiltrer les réseaux avec les
mêmes techniques que les criminels, qu’elle ne puisse pas installer de matériel espion sur les
voies de communication est compréhensible. Mais qu’elle soit entravée par la justice, plus
précisément par les procédures internationales, n’est pas acceptable.27
En réalité de nombreuses enquêtes liées à la cybercriminalité, se heurtent à l’absence ou au
manque de coopération des prestataires techniques étrangers, en particulier ceux provenant
des États-Unis, abritant le siège social des plus grands prestataires techniques de l’Internet.
Cela profite naturellement aux délinquants concernés, qu’ils agissent depuis des cyber-paradis
ou depuis la Chine, en leur conférant une véritable impunité28
Sans une politique commune de lutte contre la criminalité informatique, les criminels
internationaux sont encore protéger pendant bien longtemps. Car si Internet n’est pas un
23 « De l’evolution de la cybercriminalite » randriamahafaly john wilson, mémoire de maitrise.
24 Cybercrime : le ransomware, risque cyber numéro 1, Gérôme Billois, Partner cyber sécurité et confiance numérique chez Wavestone
25 BRENGARTH (V.), « Responsabilité pénale sur Internet en matière d’infractions de presse », Mém., Université Paris II, [2013], p. 7.
26 Romain Boos. La lutte contre la cybercriminalité au regard de l’action des États. Droit. Université de Lorraine, 2016, p188.
27« Cyber crime et impunité »Noémie Paparou, https://www.jetdencre.ch/cybercrime-et-impunite-4780, consulté le 16 aout 2021, 17h.
28Romain Boos. Op cit, p 322.
16
espace vide de lois, la multiplicité de celles-ci produit le même effet sur leur application. Les
criminels ne sont pas poursuivis.29
 Possibilité de l’anonymat :
Aussi appelé criminels fantômes, des spectres informatiques permettent aux pirates de couvrir
leurs traces, et ce en masquant leur adresses IP ou en étendant leur réseau sur des centaines
d’autre ordinateurs cryptés.
Ce qui leur octroi la possibilité d’agir depuis une véritable forteresse crée spécifiquement pour
les protéger, l’identification de ces pirates et dans la majorité des cas impossible. Ce qui leur
procure une certaine immunité.
La dangerosité de la cybercriminalité fait l’unanimité, elle terrifie les internautes partout dans
le monde, une terreur justifié, les cybercriminels caché derrière un écran peuvent porter atteinte
à toutes personne détenant accès a internet, que ce soit une organisation, un parti politique, une
société, ou une personne privée.
Personne n’est épargné, en 2016 une cyberattaque a été commise contre les serveurs du Comité
national démocrate, ce qui a déstabilisé la campagne de la candidate Hilary Clinton, et lui a
couté de nombreux points.
Cyber espionnage : Sans oublier que la cybercriminalité est aussi un outil clef pour
l’espionnage : Déterminer l’évolution de l’étendu de l’espionnage est impossible étant donné
que la pratique se fait de façon très secrète, cependant il semblerais qu’elle soit très répandue.
Elle peut être utilisé dans le cadre d’une concurrence déloyale, avoir recours au cyber
espionnage pour gagner en compétitivité aux dépens des tiers, comme c’était d’ailleurs le cas
de l’industriel allemand Thyssen Krupp, en 2016, qui s’est vu se dérober de nombreux secrets
industriels suite à une cyberattaque.
En 2019, de nombreux rapports ont révélé que les organisations mondiales considéraient le
cyber espionnage. (ou espionnage parrainé par un État-nation) comme une menace croissante
touchant les secteurs industriels ainsi que les infrastructures critiques et stratégiques du
monde entier, notamment les ministères, les compagnies ferroviaires, les opérateurs de
télécommunications, les sociétés d’approvisionnement en énergie, les hôpitaux et les
banques30
.
29 Noémie paparou. Loc cit
30 « Le cyber espionnage » Paysage des menaces de l’ENISA,L’Agence de l’Union européenne pour la cybersécurité ,De janvier 2019 à avril
2020.
17
Même en n’étant pas le but principale des espions, le cyber espionnage entraine le sabotage,
vu qu’il nuit au bon déroulement des activités des organisations. D’ailleurs les royaumes unis
et le japon, pensent à coopérer pour trouver une solution jointe afin de maximiser la
protection contre les cyberattaques31
. D’après l’analyste et chef de la cyber sécurité japonaise,
NTT a Tokyo « Mihoko Matsubara » ce partenariat pourrais être bénéfique aux deux états.
Cyber guerre et cyber terrorisme: Lors d’une guerre chaque partie fait usage de toutes les armes
dont elle dispose pour assurer sa victoire, au 21eme siècle les cyber attaque sont désormais
considéré comme l’une de ces armes.
D’après Christine Grassi 32
« c’est la raison pour laquelle ces enjeux sont actuellement pris en
compte au plus haut niveau des instances gouvernementales ».
En prenant en considération la potentielle catastrophe que représente la Cyber guerre et le Cyber
terrorisme, la convention de Genève qui encadre les droits de la guerre ne suffit pas, l’ONU
travaille sur une convention de la cyber guerre pour criminaliser les délits dans le cyber espace
et pour faciliter une coopération rapide entre les forces de l'ordre. Une Convention qui concerne
la cybercriminalité a déjà été mise en place, cependant elle n’est pas universelle, et justement
les restrictions à son universalisation prouvent le besoin de rédiger un nouveau traité.
Des répercussions inattendus:
Les cybers attaquants utilisent des logiciels malveillants, des virus, des vers informatiques. Une
fois ce logiciel installé sur la cible il se propage de façon extrêmement rapide à travers les
réseaux d’entreprise, ou à travers internet. Une rapidité qui ne peut pas être maitrisé par les
pirates, d’ailleurs les attaques vont au-delà du contrôle de leurs auteurs la plus part du temps,
entrainant des réactions en chaine, elles peuvent prendre de larges ampleurs.
En effet elle peut toucher les hôpitaux, transports, ou même centrales nucléaires, chose que le
cyber attaquant n’avais pas prévu ni voulu d’ailleurs.
Le cas de la bourse de Casablanca, rappelle que les répercussions des erreurs peuvent être aussi
scandaleuses que celles des actes de malveillance, en effet cette dernière a vu des informations
relatives aux ordres cachés, dits icebergs, véhiculés par le système de diffusion de la BVC à
travers le site de Bourse en ligne Boursomaroc, par faute de management.
31 « Countering Cyber-Espionage and Sabotage »The Next Steps for Japanese–UK Cyber-Security Co-operationMihoko Matsubara,
https://www.tandfonline.com/doi/abs/10.1080/03071847.2014.895263, consulté le 16 aout 2021, 18h
32 Consultante en Sécurité Cloud AmazonWebServices et gestion du changement chez Devoteam Revolve
18
Sous-section 2 : Répercussion de la cybercriminalité sur le monde des affaires :
4,4 milliards d’humains (soit 57 % d'entre eux) se sert aujourd’hui du réseau Internet de façon
quotidienne pour échanger du courrier, communiquer, s’instruire, participer à des réseaux
sociaux, vendre et acheter, etc. En l’espace d’une vingtaine d’années, le réseau Internet s’est
imposé dans toutes les sphères de communication et se révèle être beaucoup plus qu’un
simple moyen de transmission33
. Effectivement ces performances ne sont pas restreinte aux
personnes privées, mais aussi à améliorer la productivité des entreprises.
C’est un instrument qui aujourd’hui est devenu primordial pour la négociation et la
communication. Par son efficacité il a fini par être indispensable aux yeux de tous et ce même
dans le monde des affaires.
Malgré qu’ils permettent de faciliter les transactions, le recours des entreprises au réseau
internet, a permis aux cybercriminels d’y avoir accès, en effet la traçabilité de ces pirates se
perd facilement dans les vagues du net et devient presque impossible. Aux yeux de la
cybercriminalité, le monde des affaires est entre ses mains, le monde entier est un espace de
jeu, dont elle peut disposer aussi librement qu’elle le souhaite.
La vulgarisation et la banalisation du réseau internet, l’a rendu accessible à tout public, partout
dans le monde, toutes les classes sociales peuvent y accéder.
L’augmentation des utilisateurs a favorisé l’apparition de serveurs clandestin, créant ainsi un
véritable marché de données volées( cartes bancaire, informations confidentielles, données
personnelles…)
C’est la raison pour laquelle les entreprises sont encore plus confrontées à des attaques
informatiques, la plus courante d’entre elles est le ransomware, cette attaque monopolise
l’ensemble du système de l’entreprise en contrepartie d’une rançon, tout les ordinateurs de
l’entreprise seront donc cryptés et bloqués jusqu’au paiement de la rançon demandée, pour
récupérer les données volées (compatibilité, liste des fournisseurs, liste des clients..) .
Impossible de communiquer, passer des commandes, ou même avoir accés au logiciel.
Autrement dit l’activité de l’entreprise est entièrement paralysée, cette dernière est à l’arrêt, en
conséquence elle ne génère pas de revenu, et elle se trouve dans l’obligation de procéder à des
licenciement économiques pour assurer la survie de l’entreprise.
33« La révolution internet » Antoine Char , Roch Côté
19
 Évolution lumière de la ransomware :
Le ransomware ou « rançongiciels » représentent actuellement la menace informatique la plus
sérieuse pour les entreprises et institutions, par le nombre d’attaques quotidiennes et leur
impact potentiel sur la continuité d’activité.34
Une évolution fulgurante a été constatée durant les dernières années. En France par exemple,
2020, le FBI a reçu 791 790 plaintes, soit une augmentation de plus de 300 000 plaintes par
rapport à l'année 2019. Ces attaques informatiques ont engendré 4,2 milliards de dollars pour
les victimes contre 3,5 milliards de dollars en 2019. Dans son rapport, le FBI note également
que le Covid-19 a été un thème de prédilection pour les cybercriminels.35
Annual number of ransomware attacks worldwide from 2017 to 2020 (in millions)36
D’après ce rapport, le taux d’attaque de ransomware a connu une augmentation de 62% en
2020 par rapport à l’année 2019 (304 million contre 187,9 million d’attaques dans le
monde)37
.
 Les pays les plus touchés par le ransomware :
L’analyse du nombre d’attaques de ransomware en 2020, à travers le monde révèle des
variations intéressantes. Probablement dû au fait que le nombre d’attaque augmente selon le
34 « ÉTAT DE LA MENACE RANÇONGICIEL À L'ENCONTRE DES ENTREPRISES ET INSTITUTIONS », ANSSI, agence nationale
de la sécurité des systèmes d’information, 01/03/2021,p 5.
35 La France est dans le top 10 des pays qui ont connu le plus de cyberattaques en 2020, d'après le FBI, ALICE VITARD, MARS 2021.
36 « Rapport annuel sur la cyber sécurité global» https://www.statista.com/statistics/494947/ransomware-attacks-per-year-
worldwide/#statisticContainer. consulté le 18 aout 2021, 18h
37 Number of ransomware attacks per year 2014-2020, Joseph Johnson.
20
nombres d’opportunités, mais aussi vu le niveau d’importance que le pays octroi à la cyber
sécurité et donc le niveau de défense, qui diffère d’un pays a un autre.38
 L’impact des Ransomwares :
Pour être rentable une attaque de ransomware se compose de 3 volets : le chiffrement des
données, l’obtention du paiement de la rançon et le déchiffrement des données.
Dans près de 73% des attaques, les cybercriminels sont parvenus comme prévu à chiffrer les
données. Il n’y sont toutefois pas arrivée dans 24 % des cas, l’attaque a été stoppée avant que
les données ne puissent être chiffrées. Il semble que les cyber security et les technologies anti-
ransomware aient un réel impact sur le taux de réussite de ces attaques.
Ce qui est intriguant est que 3 % des victimes ont déclaré que leurs données n’avaient pas été
chiffrées, mais qu’elles avaient tout de même été rançonnées. Ce type d’attaque est
particulièrement répandu au Nigeria, ainsi qu’en Colombie, en Afrique du Sud, en Chine, en
Pologne, en Belgique et aux Philippines. On pourrait d’ailleurs plutôt parler d’extorsion que
de rançon.39
38 « ÉTAT DES RANSOMWARES 2020 », livre blanc Sophos, Mai 2020, p5.
39 Op cit, p7.
21
La cybercriminalité est devenue au fil des temps une activité extrêmement profitable. Des
sommes importantes ont été détournées avec succès grâce à ces logiciels. Une Ransaomware de
type mondiale qui viserait des dizaines de milliers d’ordinateurs engendrerait des dommages
inimaginables,40
on parle ici de véritable records. La facture des pertes économiques serait
comprise entre 85 milliards USD et 193 milliards USD. Cette factures dépasse même celle de
la catastrophe naturelle Hurricane Katrina41
qui est la catastrophe naturelle la plus chère jamais
enregistrée aux États-Unis. Les pertes assurées seraient comprises entre 10 et 27 milliards USD,
soit entre 9 et 14% des pertes économiques.
Une cyber-attaque de portée mondiale engendrerait des conséquences catastrophiques. Elle
pourrait anéantir les systèmes informatiques « IT »42
d’un nombre incalculable d’entreprises.
Elle peut littéralement troubler et déséquilibrer tout un État si cette dernière est extrême, Étant
donnée qu’elle peut impacter tous les secteurs : finance, santé, transport, industrie, commerce,
énergie...
Le coût moyen d’un cyber incident a été calculé, il a été constaté qu’il augmente d’année en
année. Entre 200 000 USD et 1,3 million USD pour les petites et moyennes entreprises. Peut
aller jusqu’à 27 millions USD pour les grandes entreprises.
Après les deux célébres attaques, WannaCry et NotPetya, de nombreuses entreprises et
administrations ont compris l’importance d’instaurer de nouveaux protocoles de sécurité.
40Bashe attack: rapport concernant les rançons logiciels avancées.
41L'ouragan Katrina a été le plus grand et le 3e ouragan le plus fort jamais enregistré à avoir touché terre aux États-Unis
42Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information,
en général grâce à un réseau d'ordinateurs. L'ouragan Katrina a causé 81 milliards de dollars de dommages à la propriété, mais on estime que
l'impact économique total en Louisiane et au Mississippi pourrait dépasser 150 milliards de dollars, ce qui lui vaut le titre d'ouragan le plus
coûteux de l'histoire des États-Unis.
22
Wannacry
L’attaque WannaCry a couté 4 billion de dollars à l’économie mondiale43
. Et ce en paralysant
plus de 300 000 ordinateurs de sociétés multinationales et de services publics dans 150 pays.
Ce qui a généré une immobilisation de la production de grandes entreprises dans le monde
entier. Causé par : la perte de données, la réduction de la productivité, les perturbations du
travail, le préjudice porté à la réputation...
Parmi les organisations touchées : l'entreprise Vodafone ,FedEx ,Renault ,le ministère français
de la Défense…, Des entreprises marocaines font aussi partie de la longue liste des victimes.
Les pirates ont exploité une faille de sécurité dans le système d'exploitation Windows utilisée
par la NSA, « EternalBlue »44
, Microsoft avais mis en vente un système de sécurité contre ce
genre d’exploitation, deux mois avant l’attaque Wannacry, toutes personnes n’ayant pas mis a
jour son système, s’est retrouvée exposé a l’attaque des pirates, l’existence de cette derniére a
été révélée en avril 2017, par deux groupes de hacker « the shadow brokers » et « equation
group » .
NotPeya
Notpeya la cyberattaque la plus dévastatrice au monde, en effet Tom Bossert45
a estimé que
le coût de la cyber attaque NotPetya était supérieur à 10 milliards de dollars. Il a également
déclaré que le principal suspect du lancement du code malveillant était la Russie, au travers
d’une attaque de cyberguerre visant une déstabilisation de l’Ukraine. Sauf que ces derniers
ont perdu le contrôle de cette attaque vu qu’elle s’est propager dans le monde entier.
De par son nom « Notpeya » il a été déduis que le malware était une souche de la famille des
ransomware Petya apparus en 2016, cependant après l’analyse du code, mettant en avant le
caractère destructeur du malware sans réelle volonté de collecter des rançons. Il est
maintenant de plus en plus clair que l’épidémie mondiale affectant les ordinateurs sous
Microsoft Windows n’a pas été conçue pour enrichir des cyber criminels, mais pour semer le
chaos.
43 “WannaCry ransomware explained” https://www.kaspersky.com/resource-center/threats/ransomware-wannacry, consulté le 17 aout
2021, 18h
44 EternalBlue est un exploit de cyberattaque développé par la National Security Agency (NSA) des États-Unis. Il a été divulgué par le
groupe de hackers Shadow Brokers le 14 avril 2017, un mois après que Microsoft a publié des correctifs pour la vulnérabilité.
45 L’ancien conseiller de la sécurité intérieure de la Maison Blanche
23
Une fois à l'intérieur d'un réseau informatique, elle déroule son programme destructeur tout en
contaminant un autre ordinateur, détruisant les fichiers système des machines infectées.
Après analyse du programme, il s’avère que la demande de rançon de 300 dollars en Bitcoin
demandée en échange d’une clé de décryptage, n’était pas la motivation première. La seule
finalité étant le maintien du cryptage des données et la désorganisation des entreprises et des
sociétés.
NotPetya a été conçu pour se propager rapidement et causer des dommages, sous l’habillage
d’un ransomware, sa finalité étant la destruction et non l’extorsion de fonds.46
Les cybercriminels
Les pirates ou cybercriminels sont l’élément clefs de la cybercriminalité, Acteur mais surtout
cerveau de l’opération, ce sont généralement des spectres qui agissent dans l’ombre, pour
préserver leur identité. Cependant ce n’est pas toujours le cas, la menace ne vient pas toujours
de l’extérieur : le pirate peut se trouver au sein de l’entreprise, tel est le cas des employés d’une
société qui ont reçu une photo compromettante d’un des directeurs ce qui, bien évidemment a
remis en cause le caractère moral de tout l’organe de direction. Après une enquête, il s’est avéré
que l’attaque venait d’un des salariés. Un employé n’étant pas en bons termes avec eux, a décidé
de nuire a toute sa hiérarchie par un chantage grâce à une boite de messagerie externe. Ce qui
a couté à ladite société plusieurs points coté crédibilité. Mais quand il s’agit d’attaques externes,
on parle généralement d’Hacker.
Le Hacker est un programmeur astucieux. Qui détient des connaissances techniques lui
permettant de modifier un mécanisme pour lui faire changer de portée, et l’utiliser a son
avantage, le hacking justement est l’application d’une connaissance technique ou
technologique afin de résoudre un problème ou un obstacle. En soit la définition du hacking
ne contient intentionnellement aucune notion d’illégalité. Bien que de nombreux hackers
utilisent leurs compétences à des fins malveillantes, et bien que la plupart des gens associent
le hacking à des activités criminelles ou au piratage informatique, ce n’est pas l’essence
même du terme47
, il existe plusieurs types de hackers :
46
CYBERCRIMINALITÉ : NOTPETYA LE MALWARE À 10 MILLIARDS DE DOLLARS, Marc-Henri BOYDRON,
https://www.cyber-cover.fr/cyber-documentation/cyber-criminalite/cybercriminalite-notpetya-le-malware-a-10-milliards-de-dollars, consulté
le 16 aout 2021, 18h
47« Qu’est-ce que le hacking », Ivan Belcic le 2 juillet 2020
24
Les White Hat Hackers :
L’opposé des black hats. Tout aussi compétents, de nombreux hackers ont choisi la voie de « la
sagesse », plutôt que d’utiliser leurs compétences pour nuire et gagner de l’argent illégalement,
ils préfèrent les déployer pour servir. Appelé les « white Hat hackers ». Leur but étant d’aider
à l’amélioration des systèmes et technologies informatiques et de la sécurité informatique., Ils
entrent par effraction dans un système, avec l’autorisation du propriétaire, afin de l’améliorer,
ou de détecter les failles pour pouvoir y remédier, c’est une sorte d’audit de sécurité afin
d’assurer la protection d’une organisation48
Les black Hat hackers : Le hacker au chapeau noir choisis d’agir à des fins qui lui sont propres,
et qui sont illégales, il vole des données, s’introduit illégalement dans les systèmes ou encore
pirate des comptes, c’est la définition approprié pour le mot « pirate » 49
. La plupart des White
Hat sont des créateurs de virus, cyber escrocs ou espions repentis, ayant choisis de tomber sur
le côté de la lumière. Leur reconversion fait d’eux des consultant. Les entreprises embauchent
des pirates White Hat pour tester la résistance de leurs systèmes d'information. Ils se mettent
dans la peau des Black Hat Hackers, essayent de pirater les systèmes d'information et testent
même le personnel pour voir s’ils vont cliquer sur des liens qui mènent à des logiciels
malveillants. Les grandes entreprises enregistrent généralement moins d'interruptions de
service et éprouvent moins de problèmes avec leurs sites Web. Contrairement aux petites
entreprises , qui ne disposent probablement pas des ressources adaptées pour examiner chaque
fuite de sécurité possible.
Les « script-kiddies » : Un « script-kiddie » est un adolescent, pénétrant par effraction dans un
systéme, après avoir étudié ou entendue parler de la sécurité informatique, il n’a généralement
aucune notion de l’éthique d’un hacker, et ne possède aucune réelles connaissances, il ne fait
que réutiliser des codes ou programmes déjà prêts a l’emploi.50
Malgré leur niveau de qualification faible, les script-kiddies sont parfois une menace réelle pour
la sécurité des systèmes, surtout pour les comptes bancaires. En effet, Ils peuvent par
incompétence altérer quelque chose sans le vouloir ou le savoir51
, les script-kiddies sont très
nombreux, et ils sont souvent obstinés au point de passer parfois plusieurs jours à essayer toutes
48 « Sécurité des réseaux informatiques », Ali Sadiqui, 2019, p7.
49 « CYBERDEFENSE V2.0 », ethical hacking, cryptomonnaie, cyberterrorisme, e-reputatuion, PhD Marceluce DJOUSSE
50 « Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre » ACISSI, p17.
51 “Sun Certified Security Administrator for Solaris 9 & 10 Study Guide” De John Chirillo, Edgar Danielyan, p45
25
les combinaisons possibles d’un mot de passe, ou via un logiciel, pour générer des
combinaisons de chiffres susceptibles de former des numéros de comptes bancaires réels.
Par exemple, un jeune marocain, Othman, ne détient que des connaissances limitées dans le
domaine, cependant il arrive à faire des transactions sur internet avec différentes cartes
bancaires après les avoir pirater. Il ne fait que récupérer les données relatives à des comptes
bancaires déjà piratés par des hackers plus expérimentés sur des forums accessibles au public
sur Internet. Ces informations, inutilisables en elles-mêmes, lui permettent, via un logiciel, de
générer d’autres combinaisons de chiffres susceptibles de former des numéros de comptes
réels. Par contre pas tous les jeunes hackers n’ont pas de connaissance en la matière, Farid
n’ayant que 18ans a créé un ver informatique qui a paralysé plusieurs sites web américain
(CNN,ABC News, NY times), et a été recherché pendant deux années par la police
thaïlandaise, avant d’être arrêté, et condamné à deux ans de prison en 2006, pour avoir causé
la perte de plusieurs milliards de dollars.52
Section 2. E-commerce : arme à double tranchant:
L'écho de l'évolution informatique a ouvert la porte d'un marché caché qui se présente
aujourd'hui comme concurrent de l'e-commerce tel qu'on le connait, avec sa propre clientèle,
son propre réseau et ses propres monnaies.
Sous-section 1 : Deep web, la face caché d'internet
Internet est un réseau informatique mondial qui se compose de deux parties bien distinctes.
Le web de surface (web visible) : constitué par la majorité des sites web, documents, fichiers…
facilement accessible, indexé par les moteurs de recherche généralistes tels que Google, Bing,
ou Yahoo. Tandis que le web invisible aussi appelé deep web est la partie qui contient les pages
web qui échappent a la majorité des internautes53
, ils ne sont pas indexé par les moteurs de
recherche et leurs contenus n’est pas répertoriés dans les moteurs de recherche traditionnels.
Bien que le web visible paraît infini étant donnée qu’il regorge de sites de documents et d’une
multitude d’informations, il demeure restreint en comparaison avec le deep web qui
représenterait plus de 80 % de l'ensemble du Web.
52 « Comment de jeunes marocains piratent des comptes bancaires à l’autre bout de la planète », 2014, aujourdhui.ma
53
« Chercher n'est pas trouver: Outils, méthodes et stratégies à l'usage de ceux pour qui l’information compte » Pierre-Yves Debliquy, p 77.
26
Il existe plusieurs « niveaux d’invisibilité », on peut notamment distinguer entre :
The Opaque Web, constitué de pages qui pourraient être indexées par les moteurs, mais qui ne
le sont pas, pour diverses raisons : création après le passage du robot, le moteur limite le
nombre de pages indexé pour un même site… ou encore the Private Web, qui regroupe les
pages volontairement exclues par le webmaster; tout éditeur de site peut en effet décider, lors
de la création de ses pages, d'interdire leur indexation par un robot.
The Proprietary Web, qui rassemble les sites pour lesquels il est nécessaire de s'identifier
préalablement. C'est la politique adoptée notamment par de nombreux sites scientifiques. Les
robots ne pouvant remplir le formulaire d'identification, seules les premières pages de ces
sites sont indexées ; et enfin the Truly Invisible Web, qui constitue la majeure partie du Web
invisible. On y trouve les pages qui ne sont pas indexées par les robots pour des raisons
techniques.
Ces bases peuvent offrir, par exemple, les références de brevets, le texte intégral de
publications avec leurs archives, des données financières sur les entreprises ou des références
bibliographiques dans divers domaines ; les sites peuvent être en accès libre ou être réservés
aux abonnés.54
Certaines pages créent volontairement un format non indexable pour les personnes qui
souhaitent préserver leur anonymat, Facebook notamment dispose d’un accès via le Dark
web.
Le dark web a ne pas confondre avec le dark net est une partie d’une deep web, le dark net est
l’infrastructure sous le dark web qui n’est accessible par que par le biais de réseaux alternatifs,
dont le plus populaire est TOR (The Onion Router), un réseau composé de plusieurs serveurs
ou les utilisateurs navigue sur différents routeurs, ce qui rend le traçage et la surveillance des
données plus compliqué, ce qui assure l’anonymat et l’intimité des utilisateurs.55
Cette anonymat est la raison pour laquelle cet univers parallèle secret est considéré comme étant
des plus dangereux, en effet il abrite différents degrés de cybercriminels, gangs mafieux, dealers
de drugs, ces derniers mènent toutes sortes d’activités illégales en toute impunité, n’opérant
qu’avec des monnaies virtuels tel que le bitcoin qui elle aussi n’est pas traçable, ce qui rend
l’arrestation de ces malfaiteurs quasi-impossible malgré l’installation de divers organismes de
surveillance internet mis en place par les autorités.
54 « Recherche éveillée sur Internet : mode d'emploi: Outils et méthodes pour explorer le web, Web visible, invisible, social, temps réel »
Béatrice Foenix-Riou., p30,31.
55 “Understanding the Deep and Dark Web” Hands-On Dark Web Analysis, Sion Retzkin, p15.
27
A l'extrémité obscure du Web, les choses peuvent devenir effrayantes, obscènes il existe
même une rubrique de vidéo en direct ou les internautes dépensent de l’argent pour qu’une
série d’acte soit infligée en direct a une victime, des enfants violées, mutilés puis assassinés
pour le plaisir des yeux.
Achat et la vente de drogue, armes, ou même enfants. Faux passeport ou carte d’identité..
Les entrailles obscures d’Internet contiennent une multitude d’informations volées, que ce
soit des données personnels, des données d’entreprises confidentielles, ou même les données
des cartes de crédit. En aout 2021, Un pirate a mis en ligne un million de données de cartes
bancaires, dont plus de 46 000 françaises, incluant numéros et code de validation CVV.
Proposées gratuitement, comme échantillon, ayant pour but de faire la promotion de sa
boutique en ligne frauduleuse.56
Il est relativement facile de trouver ce que l’on cherche sur le Dark Web grâce au HiddenWiki57
,
Selon le besoin de l’utilisateur, il va être dirigé vers le cybermarché qui l’intéresse à travers un
forum. Il existe d’innombrable marchés souvent spécialisés dans un type de bien ou de services
bien précis. Ces différents marchés sont accessible par tous types d’utilisateurs, partout dans le
monde, y compris au maroc.
Les drogues
L’acquisition de drogue étant très complexe en réalité, elle est considéré comme le produit le
plus populaire du Dark Web. En effet il existe plusieurs marchés, qui permettent de se procurer
de la drogue, par exemple le silk road ou encore « le wallstreet market ». Plusieurs facteurs
expliquent la popularité de ce produit dans le Dark web, d’après les consommateurs, le Dark
net présente plusieurs avantages, que ce soit par rapport au produit qui est généralement de
meilleure qualité et plus facile a obtenir, mais surtout parce que les échanges virtuels, diminue
le risque d’arrestation, ce qui sécurise les transactions au yeux de l’acheteur mais aussi du
vendeur. Ce qui explique pourquoi les consommateurs peuvent débourser plus d’argent pour se
procurer de la drogue sur le Dark net, ou même pourquoi des personnes qui n’ont pas l’habitude
d’en consommer pourraient être tentées d’en acheter.58
L'avantage principal recherché par les vendeurs et consommateurs de produits stupéfiants
étant l’anonymat, par symétrie, il s'agit du principal obstacle pour la police. Deux possibilités
56 «1 million de données de cartes bancaires gratuites sur le dark web », Dominique Filippone , publié le 05 Aout 2021,
https://www.lemondeinformatique.fr/actualites/lire-1-million-de-donnees-de-cartes-bancaires-gratuites-sur-le-dark-web-83806.html,
consulté le 16 aout 2021, 19h
57
Hidden wiki : un outil qui permet d'utiliser des services Web classiques de façon anonyme et de passer outre les restrictions d'un État sur
les réseaux dans un pays
58 « Rapport mondial sur les drogues 2016 » De United Nations Office on Drugs and Crime, p89
28
s'offrent à elle pour les traquer : soit s'infiltrer et devenir un vendeur reconnu pour ainsi
remonter la filière, soit par l'exploitation d'une faille de sécurité des plateformes de vente.59
Malgré cet anonymat tant convoité, de nombreuses arrestations ont eu lieu, notamment le
démantèlement du « Dark market ». En effet La police allemande avec la contribution de
plusieurs pays notamment les États-Unis, la Grande Bretagne, la Danemark… ont enfin pu
procéder à l’arrestation du cerveau du plus vaste réseau de vente de drogues, de faux papiers,
fausse monnaie sur le dark net. Un marché a travers lequel a été effectué plus de 320 000
transactions, pour un montant total de 140 millions d’euros en bitcoins et monero.
Les armes
L’accès aux armes illégales étant facilité à travers le deepweb, tout individu a la possibilité de
se procurer n’importe quel type d’articles allant des bazookas, jusqu’au plus petit couteau de
poche. Il y a 2 types de commerces qui sont principalement actifs dans le marché des armes
légales, il s’agit de la chasse et des sports armés (le tir par exemple). Ces deux activités
demandent l’obtention d’autorisations pour leur pratique, ce qui complique l’accès. La
possession d’armes et leurs utilisations sont généralement illégales sans la possession d’un
permis, même si les législations varient beaucoup d’un pays à l’autre (les USA par exemple).60
Au Maroc la possession d’armes est interdite, sauf concernant la chasse, le demandeur a besoin
d’enquête sur ce dernier et d’autorisation pour chasser et porter l’arme selon des règles strictes
et énumérées.
Les vendeurs du Darknet se fient à des moyens très astucieux de vendre des armes à feu et des
pièces. Dans la communauté du Darknet, ce phénomène est connu sous le nom de livraison
furtive. Leur bit est de se dissimuler ou de cacher le contenu réel des autorités judiciaires et
des services douaniers. Le vendeur peut procéder de deux maniére soit en désassemblant
l’arme et en la séparant en plusieurs paquet jusqu’a formé la marchandise finale afin d’assurer
un maximum de discrétion sur son envoi, soit en dissimulant l’arme dans des boites de jouets,
ordinateurs, séchoirs… Et ce pour la faire passer à travers les nombreux contrôles des postes
et douanes.61
Les médicaments
59Drogue et dark web : la face sombre des cryptomonnaies, Florent Vairet
https://start.lesechos.fr/societe/economie/drogue-et-dark-web-la-face-sombre-des-cryptomonnaies-1321371
60
Étude « Les défis et conséquences du Deep Web sur notre environnement et notre économie » Arnaud VIARD, Haute École de Gestion
de Genève, novembre 2017, p43
61 Les trafiquants d’armes à feu se tournent vers le «darknet», https://www.ledevoir.com/societe/consommation/523673/les-trafiquants-d-
armes-a-feu-se-tournent-vers-le-darknet, consulté le 17 aout 2021, 18h
29
La falsification des médicaments étant un fléau au conséquences désastreuses, internet n’a fait
qu’amplifié ce phénomène, en mettant en lien le fabricant et l’acheteur directement sans
passer par aucune chaine sécurisé. En effet le Dark Web contient un marché spécialisée en
médical et paramédical, Selon l’OMS, un patient a 90 % de risque d’être « trompé » en
achetant des médicaments sur Internet dont environ 50 % de risque de tomber sur un
médicament falsifié 62
. Sans oublier la vente de médicament sans ordonnance, Les
médicaments les plus prisés sont les antidépresseurs tels que le Xanax, les psychostimulants
comme la Ritaline ou les antidouleurs comme la morphine63
. L’utilisation de ces
médicaments, ou leur surdosage peut avoir des répercutions très néfaste sur la santé, certains
peuvent même être mortels. Des retombées économiques sont elles aussi palpable, il a été
constaté que les entreprises du marché pharmaceutiques font face à des pertes colossales.
Effectivement le Deep Web offre un accès plus simple mais surtout moins cher aux
médicaments pour des personnes sans couverture sociale ou assurance maladie. Cette perte
économique a estimée à près de 14 milliards USD par année pour les grands groupes
pharmaceutiques.64
C’est la raison pour laquelle le ministère de la Santé et le ministère public ont enclenché un
processus ayant pour but de mettre fin à toutes ces pratiques illégales, et ce en collaboration
avec la DMP 65
, ont abouti a un projet de circulaire concernant le circuit illicite de vente de
médicaments et de produits de santé qui sont définis par la loi 17-04.66
La falsification de document
L’obtention de faux document, données personnelles, ou encore d’une nouvelle identité sur le
darknet n’est ni compliquée, ni très couteux. Les marchés spécialisés en la matière donne
accès a toute sorte de faux documents: passeport, permis de conduire, cartes d’identité,
diplômes.. . Les prix dépendent de la complexité de falsification et de sa rareté et notoriété.
Allant encore plus loin le darkweb propose aussi d’inclure les noms dans les bases de données
du fournisseur du document pour assurer sa véracité. En ce qui concerne les passeports, le
62 lutte contre les faux medicaments : rôle d’internet et protection du patient
https://www.leem.org/presse/lutte-contre-les-faux-medicaments-role-dinternet-et-protection-du-patient, consulté le 16 aout 2021, 18h
63 Étude « Les défis et conséquences du Deep Web sur notre environnement et notre économie » Arnaud VIARD, Haute École de Gestion de
Genève, novembre 2017, p44
64
Quinn, Criminalité informatique un dilemme croissant pour les entreprises p58.
65
Direction du médicament et de la pharmacie
66 Le ministèr e pu blic sa isi pour mettr e fin à la vente de médica ments sur inter net, Hayat Gharbaoui, a vr il 2 0 2 1 ,
http s:// w ww .m edia s2 4 .co m/2 0 21 /04 /18 /le - mini st er e -pu bl ic -sa i si -p ou r -m ettr e -fi n -a -la -v ent e -d e -
me dica me nt s- su r -i nt er ne t/ , consulté le 19 aout 2021, 18h
30
prix est dû au nombre de pays auxquels le passeport falsifié donne accès. Celui offrant le plus
de « destinations » sans visa est le plus onéreux, peut couter jusqu'à 5000€67
. En raison de la
pandémie actuelle les fausses attestations de test COVID-19 négatifs et des certificats de
vaccins contrefaits font partie des produits phares, en contrepartie d’une rémunération, le
darkweb proposerait même des vaccins covid-19 illicites pour 500 a 1000$ par dose.68
Le
Deep Web est aussi un outil parfait pour le blanchiment d’argent, le crypto marché concerné
peut donner accès a des factures falsifié ou tout autres documents comptables donnant
légitimité au fond blanchis.
La contrefaçon
Le darkweb nuit à l’économie sous toutes les formes possibles, par la revente avec un prix
moindre que ce soit des produits volées ou contrefait, les entreprises concernées finissent par
en être lésé. Il existe des cybermarchés spécialisé en contrefaçons, grands couturiers, montres
de luxe, ou même parfums. Selon une étude publiée par l’Office de l’Union européenne pour
la propriété intellectuelle (EUIPO), ce fléau coûterait près de 60 milliards d’euros chaque
année aux 11 secteurs clés les plus concernés (maroquinerie, habillement, chaussures,
horlogerie, smartphones…). C'est des pertes 7,4% des ventes en raison de la présence de ces
produits contrefaits sur le marché. La police est particulièrement active dans ce domaine, vu
la facilité d’acquisition de ces produits en comparaison à de la drogue par exemple. Les
vendeurs ne sont pas aussi discrets que ceux du marché de la drogue par conséquent, ils sont
plus faciles à être reconnu et arrêté. Qu’il s’agissent d’articles contrefaits, griffés, dédouanés
et revendus sur les réseaux ou encore plus simplement de produits volés, ils sont la cause de
considérables pertes financières, mais surtout de dégâts en termes d’image (perte de contrôle
de l’image de la société, failles au niveau de la sécurité, etc.). La marque française Louis
Vuitton est l’une des marques les plus contrefaites au monde, cet acharnement pour le faux
Louis Vuitton nuit gravement l’image de la marque qui perd de l’authenticité de ses produits,
cet accessibilité fait perdre en valeur et en exclusivité.69
La dangerosité du deepweb est indiscutable, partout dans le monde, differentes formes de
mesures ont été adoptées pour se protéger des répercutions éventuelles qu’ils pourrait avoir.
67 Dark web : combien coûte une fausse identité ?, https://www.lepoint.fr/high-tech-internet/darkweb-combien-coute-une-fausse-identite-15-
11-2017-2172671_47.php, consulté le 20 aout 2021, 18h
68
Dark Web : faux tests PCR et certificats de vaccination COVID-19, un marché en plein boom,
https://www.lebigdata.fr/dark-web-faux-tests-vaccins-covid-19.
69
Étude « Les défis et conséquences du Deep Web sur notre environnement et notre économie » Arnaud VIARD, Haute École de Gestion de
Genève, novembre 2017, p46
31
Aujourd’hui plus que jamais les entreprises Marocaines sont exposées, principalement par le
manque de sensibilisation aux dangers du net. Avec tout ce qu’il contient le darkweb regorge
de moyens de vulnérabilisassions d’une entreprise sous tous ses angles. C’est la raison pour
laquelle, les entreprises marocaines doivent instaurer des missions de protection mais surtout
de prévention, pour avoir conscience des risques et menaces des profondeurs du web. Comme
nous l’avons cité précédemment le Dark Web offre la possibilité d’acheter des données et
informations confidentielles, et ce dans la plus grande discrétion par l’intraçabilité des
utilisateurs mais surtout par la sécurité des divers moyens de paiements existants sur le Dark
Web notamment BITCOIN, créant ainsi une véritable économie parallèle à celle que nous
connaissons et utilisons fréquemment sur le Web.
Cette économie ne fait que croitre d’année en année, les ventes se multiplient et sont chiffre
d’affaire augmente en flèche. En 2016, les ventes sur le Dark Web auraient avoisiné les 20
millions USD par mois, tandis qu’en 2020, le chiffre d’affaire quotidien du darkweb est estimé
à 800 000$. Ce qui est colossale étant donnée l’illégalité de l’activité.70
Sous-section 2 : Crypto monnaie, la monnaie du futur :
La crypto-monnaie ou monnaie cryptographique est une monnaie virtuelle, qui n'a pas de
support physique, donc sans billet ni pièce, elle a la même valeur que les monnaies que nous
utilisons au quotidien mais celle-ci est virtuelle. Une monnaie virtuelle est un type de
monnaie dématérialisée non régulée, créée et généralement contrôlée par ses développeurs, et
utilisée et acceptée au sein des membres d’une communauté virtuelle spécifique. Parmi celles-
ci, seront considérées celles qui sont convertibles avec d’autres monnaies et qui reposent
souvent sur un principe de création et de gestion décentralisé et sur des mécanismes
cryptographiques, comme par exemple bitcoin.71
Tout comme la monnaie traditionnelle, elle permet de réaliser des transactions financières,
achats, virements, ou encore stockage de valeur. Cependant son mode de fonctionnement
nécessite un échange entre deux partie, l’une propose une crypto-monnaie et l’autre une devise
monétaire courante en contrepartie, le tout a travers des sites internet spécialisés. Autrement dit
les réseaux bancaires traditionnels sont tenu à l'écart. L’autre particularité de cette monnaie est
qu’elle soit cryptée et ne peut être utilisée que par les personnes détenant le code de décryptage,
70
Retzkin Sion, Dark Web Analyse p 56
71 L e s b l o c k c h a i n s e n 5 0 q u e s t i o n : Dumas, Jean-Guillaume, Lafourcade, Pascal,Tichit, Ariane, p 46.
32
ce dernier peut être sous la forme de mot de passe, empreinte digitale ou autre moyen
d'identification sécurisé.
Il existe des centaines de crypto-monnaies dans le monde, toutes échappent au contrôle
gouvernemental.72
Bien qu’étant sujet d’actualité, tous les pays essayent par tous les moyens,
si ce n’est pas de réguler, d’amoindrir les dégâts que ce manque de contrôle pourrait causer,
en France par exemple dans le but de lutte contre le terroriste, une ordonnance a été envisagée
pour durcir la surveillance des cryptos. Contraindre les plateformes a réclamer a leurs clients
une deuxième preuve d’identité en plus de leur carte73
.Tandis que le maroc préfére interdire la
détention de monnaie virtuelle, mais soutient les blockchains professionnelles ou
institutionnelles pour éventuellement bénéficier des opportunités qu’il présente.74
Une block chain constitue une base de données qui contient l’historique de tous les
échanges effectués entre ses utilisateurs depuis sa création. Cette base de données est
sécurisée et distribuée : elle est partagée par ses différents utilisateurs, sans intermédiaire, ce
qui permet à chacun de vérifier la validité de la chaîne. Elle permet de stocker et d’échanger
de la valeur sur internet sans intermédiaire centralisé. Elle peut donc être assimilée à un grand
livre comptable public, anonyme et infalsifiable. Comme l’écrit le mathématicien Jean-Paul
Delahaye, il faut s’imaginer « un très grand cahier, que tout le monde peut lire librement et
gratuitement, sur lequel tout le monde peut écrire, mais qui est impossible à effacer et
indestructible. »75
.C’est donc la meilleure manière d’assurer la traçabilité d'actifs et produits
et d’exécuter automatiquement des contrats appelé SMART CONTRACT vu la maniére de
leur création.
L’un des plus grands avantage de cette technologie nouvelle est la sécurité des transactions
réalisées. Cette sécurité quasi-parfaite est basée sur trois piliers : un système de cryptographie
asymétrique, le procédé de minage, et enfin l’existence de nœuds.76
La cryptographie asymétrique :
elle repose sur l’utilisation de deux clés de cryptage, là où la cryptographie symétrique n’en
utilisait qu’une : une clé utilisée par l’utilisateur qui souhaite « chiffrer » le message qu’il
72
Hellen Philip, La révolution du Bitcoin et des monnaies complémentaire p18
73
Le gouvernement valide un durcissement de la surveillance des cryptomonnaies, Gregory RAYMOND, avril 2021,
https://www.capital.fr/entreprises-marches/le-gouvernement-valide-un-durcissement-des-cryptomonnaies-1388135 , consulté le 20 aout
2021, 13h
74
Le Maroc interdit les cryptomonnaies, mais soutient les blockchains professionnelles ou institutionnelles, Clémentine Pougnet,janvier
2020. https://www.jeuneafrique.com/871850/economie/le-maroc-interdit-les-cryptomonnaies-mais-soutient-les-blockchains-
professionnelles-ou-institutionnelles/. consulté le 20 aout 2021, 18h
75« Quest-ce qu’une blockchain », blockchain France, https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/
76Pierre Luc Rifelo, Effet papillon du hacker p 35
33
expédie, c’est à dire le rendre inintelligible par un tiers, et une clé de déchiffrement qui
permettra au destinataire de décoder le message. La clé de chiffrement est dans ce cas publique,
tandis que le destinataire utilise une clé privée pour déchiffrer le message. Ce type de
chiffrement est aujourd’hui utilisé dans les lettres recommandées électroniques, les passeports
électroniques, l’authentification des utilisateurs d’un site web…77
La clé privée permet d'assurer l'authenticité de l'expéditeur en signant numériquement leur
transaction. La clé privée constitue l'équivalent de la signature du détenteur du portefeuille.
Tandis que la clé publique: Elle permet aux utilisateurs de protéger leur identité et d'assurer la
confidentialité tout en restant transparents sur la nature et la quantité des échanges réalisés.
Pour recevoir des bitcoins, seule la clé publique est nécessaire. Mais pour les dépenser, la clé
privée est indispensable.
Le minage :
Le minage est une activité nécessaire au fonctionnement du bitcoin, c’est le fait de recourir a
du matériel informatique pour exécuter des algorithmes issus de la cryptographie, ayant pour
but de confirmer les transactions et de garantir la sécurité du réseau, en contrepartie de ce
services, les mineurs reçoivent des bitcoins spécialement créés à cet effet. 78
L’objectif des
mineurs est de rassembler les transactions qu’ils reçoivent du réseau au sein d’un groupe de
transactions, appelé un bloc, qui va être attaché à la chaine de bloc.
Comme son nom l’indique, le minage s’apparente à une recherche plus qu’à une production,
pour être rémunéré, le mineur doit trouver un bloc.79
Comme la difficulté du minage a augmenté, de plus en plus de personnes se trouvent vers les
pools de minage, des groupes d'individus qui combinent le pouvoirs de traitement de plusieurs
ordinateurs pour vérifier transactions. La validation des blocs de façon individuelle prennent
du temps, c’est pourquoi les mineurs ont mis en commun leurs ressources afin de pouvoir
générer des blocs plus efficacement.80
Les nœuds :
un nœud est un ordinateur qui détient une copie du registre des transactions (la fameuse
blockchain) et qui l'entretient grâce à ses interactions avec les autres utilisateurs. Chaque
nœud s'assure du respect des règles de consensus, nécessaires à l'intégrité du système. Se
77 Géopolitique du Darknet: Nouvelles frontières et nouveaux usages du numérique, laurent Gayard, p 73
78 Comprendre et utiliser le Bitcoin, serge roukine, p98
79 Ibid,p101.
80 La maîtrise du bitcoin pour les débutants : Technologies, minage, investissement et négociations du bitcoin et des crypto-monnaies, Alan
T.Norman, chapitre 9, minage du bitcoin.
34
basant sur un réseau pair-à-pair. Contrairement à l'architecture client-serveur , l'architecture
pair-à-pair est symétrique : sur un tel réseau, chaque nœud possède les mêmes privilèges que
tous les autres nœuds.
Dans le système bancaire toutes les informations sont centralisées au niveau du compte
personnelle, il suffit qu’une personne s’y introduise pour qu’elle ait accès à l’entière base de
donnée, dont elle pourra modifier le contenu à sa guise, or si chaque utilisateur de la banque
avait la totalité de la base de données sur son ordinateur, elle ne serait pas aussi facilement
accessible, c’est la théorie sur laquelle repose le système de sécurisation du bitcoin, on ne peut
pas pirater quelque chose qui n’est pas dans un endroit central, en répartissant la base de
données sur plusieurs nœuds, il devient quasiment impossible de la pirater.81
Block Chain permet aux clients d'être leur propre banque et de gérer leurs finances avec le plus
de flexibilité et de liberté possible. On ne peut pas imaginer l'avenir de la finance sans block
Chain. Justement la banque Angleterre a une vision au-delà des paiements bitcoin et monnaie
numérique, elle envisage des moyens dans lesquels la block Chain pourrait rendre les produits
financiers et les plateformes existants plus efficaces, voir même la possibilité d’éliminer
l’intermédiaire du système financier et devenir son propre courtier82
. D’ailleurs l'écosystème
block Chain ne fait que prendre de la valeur, une étude publiée par Fortune Business Insights,
prédit que sa valeur augmentera a 21 milliards de dollars en 2025, alors qu’en 2017, elle était
estimé à 1,6 milliard de dollars.83
Nombreux sont les avantages que cet avancées technologique possède, cependant plusieurs
inconvénients sèment le doute sur la continuité de cette élancée sur le long terme.
En effet la rapidité et la sécurité se trouvent en haut de la liste des avantages de cette dernière,
mais aussi l’anonymat des transactions, la diminution de risque de falsification, l’universalité
de cette monnaie, mais aussi la limitation les intermédiaires comme les banques et donc
permettent une réduction des frais du aux transactions.
Cependant certains s’en méfient, et ne les jugent pas comme étant fiable, effectivement
l’absence de contrôle centralisé, cette valeur n’est ni régulée par une banque centrale, ni
réglementé par un cadre juridique, sans oublier sa volatilité, son cours augmente et diminue
très rapidement, en quelques heures voir quelques minutes.
L’aspect écologique est lui aussi un facteur de réticence, en effet l’étape du minage est très
énergivore, rien qu’un bitcoin aurait une empreinte carbone d'environ 102 tonnes de
81
Ibid, chapitre 10, la sécurité du bitcoin.
82 La technologie blockchain, introduction à une technologie qui pourrait changer le monde, Sébastian merz, p47
83 Voir https://www.blockchain-council.org/, consulté le 21 aout 2021, 18h
35
CO2 contre 20 tonnes pour l'or.84
Sans oublier qu’avec la digitalisation de l’argent, personne
n’est à l’abri des scams ou piratage informatique.85
Enfin son interdiction dans plusieurs pays
n’est pas des plus rassurant, d’autant qu’elles fait face à un lobby bancaire et financier qui ne
les soutiennent pas et, même, l’attaquent. Le bitcoin est l’équivalent de l’argent liquide sur
Internet. Une fois le paiement effectué, l’opération est irréversible, l'annulation d'une
transaction est impossible. En cas de contestation, il faut s’adresser directement au marchand
pour qu'il procède au remboursement, contrairement au système bancaire ou l’intermédiaire
PayPal, chez qui il est possible de contester un paiement. De prime abord, le bitcoin favorise
l’anonymat, cependant il n’a rien d’obligatoire, un marchand ou un particulier peut tout à fait
afficher son adresse bitcoin. La personne qui se cache derrière la création du siècle est jusqu'à
aujourd’hui inconnu. Un dénommé Satoshi Naka-moto (聡中本 où 中本)s’est fait connaître
comme le premier à avoir publié un article de recherche sur le sujet (2008) et à avoir initié le
réseau avec la première transaction en Bitcoins le 12 janvier 2009 : entre Satoshi Nakamoto
et Hal Finney (qui était un développer). Satoshi Nakamoto est le pseudonyme de la personne
ou du groupe de personnes qui, de 2009 à 2010, ont conçu et créé Bitcoin, et le logiciel
Bitcoin-Qt(aujourd’hui Bitcoin Core). C’est aussi le fondateur de bitcoin.org et du forum
bitcointalk.. Désormais il ne communique plus avec personne, alors que jusqu’à une date
récente (2014), certains des pionniers échangeaient des e-mails avec lui. A savoir que,
personne ne peut, ne serait-ce qu’en termes d’image, s’approprier le bitcoin. Juste avant son
départ, il met en place Gavin Andersen comme son successeur en lui donnant accès au projet
“Source Forge Bitcoin” et une copie de la clé d’alerte qui permet prévenir le réseau
d’événements importants par la diffusion d’un message à tous les clients Bitcoin. Satoshi
publie son dernier message sur le forum bitcointalk qu'il a lui-même crée le 12 décembre
2010. Il réapparaîtra en 2014 pour démentir les rumeurs entourant son identité en publiant :
“Je ne suis pas Dorian Nakamoto”. Pendant une longue période, Satoshi Nakamoto fut le seul
mineur en activité. Sa fortune serait proche du million de bitcoins86
. Finalement, l'hypothèse
la plus solide sur l'identité de Nakamoto est Nick Szabo, juriste et informaticien fameux pour
ses recherches et son travail sur les contrats numériques.
Le bitcoin peut être considéré comme une monnaie complémentaire, vu son universalité,
84 Bitcoin : refuge investissement ou inutilité pour les PME ?, camille delcour, mars 2021
85 Crypto monnaie (dossier complet) : avantages, inconvénients, risques… nos conseils, https://www.net-
investissement.fr/placement/guides/cryptomonnaies/crypto-monnaie-dossier-complet-avantages-inconvenients-risques-nos-conseils-
3208.html, consulté le 18 aout 2021, 18h
86
Hellen Philip, D’après une analyse se Sergio Lerner, La révolution du Bitcoin et des monnaies complémentaire.
36
accessibilité à tous (Ne nécessite qu’une connexion internet, sauf interdiction de l’Etat), et
surtout son indépendance, elle n'appartient a aucun État, n'est sous le contrôle d'aucune
législation, entreprise, ou système bancaire. Cette création monétaire contrôlée est limitée et
autogérée et malgré tout sécurisée.
Le Bitcoin s'est incrusté dans notre quotidien mais surtout dans le monde des affaires, de plus
en plus d'entreprises proposent le Bitcoin comme méthodes de paiement. Mais pourquoi ?
Le bitcoin n'avait pas atteint beaucoup d'attention dans le monde des affaires et des
finances avant l'année 2009. II a pris de l'importance dans la période 2011-2012 lorsqu'il
a gagné plus de 300 %. Bitcoin a eu une croissance de 400 % de sa valeur depuis le mois
d'août de l'année dernière. En conséquence, les entreprises de capital-risque et les
investisseurs du monde entier continuent de payer de l'importance å la crypto-monnaie.
Dans la première moitié de 2014, les entreprises de capital-risque ont investi 57 millions
de dollars dans le Bitcoin au premier trimestre, suivi d'un autre 73 millions de dollars au
deuxième trimestre pour un montant total de 130 millions de dollars, soit 50 % de plus du
total de 88 millions de dollars de l'année dernière. C'est un contraste complet du scénario
de 2012 où les entreprises Bitcoin ont amassé une somme relativement faible de 2,2
millions de dollars.87
Au-delà de tous les avantages que possèdent les crypto-monnaies, les entreprises ont jugées
que les transactions avec le Bitcoin leurs étaient particulièrement favorables :
Efficacité, sécurité, frais de transactions bas :
La haute sécurité cryptographique employée par Bitcoin lui permet de traiter des paiements de
manière très efficace et économique. Les limites de transfert et les frais exorbitants ne sont
plus d’actualité. A présent le réseau bitcoin offre la possibilité d'émission et réception des
paiements presque sans aucun frais. Contrairement au frais de carte de crédit qui sont aux
alentours de 2-3%, les frais de transactions du Bitcoin sont recommandés mais pas obligatoire
et ne dépendant en aucun cas de la taille des transactions, uniquement de la rapidité souhaité
de la transaction. Les expéditeur dépensent plus pour assurer que leurs transactions soient
traitées dans les plus brèves délais. Actuellement, les frais de transaction sont environ 1 USD.
A retenir que plus la transaction est volumineuse, moins elle est couteuse. Les transactions
traditionnelles peuvent prendre beaucoup de temps, en particulier les virements bancaires
internationaux. La transaction pourrait prendre jusqu'à une semaine avant que les fonds
87 Le Minage De Bitcoin 101: Le Guide du Débutant de Bitcoin Pour Faire de l’argent avec des bitcoins, Sebastian merz. chapitre 5, des
façons simples d’acheter et d’investir dans bitcoin.
37
puissent être transférés avec succès d'un pays à l'autre.
Comparé au système bancaire, le Bitcoin est beaucoup plus intéressant pour les entreprises vu
son incroyablement rapidité surtout pour les transaction transfrontalière qui peuvent être
effectuée en quelques minutes y compris les jours fériés et les week ends. Particulièrement
avec l'utilisation du réseau Lightning pour accélérer le processus. Les transactions Bitcoin
permettent aux entreprises d’élargir leurs marchés pratiquement partout. La seule limite est la
vente d'un produit physique: son expédition, la limite de la livraison, puisque les entreprises
évitent les banques, elles n'ont pas à attendre environ 3 jours pour que la transaction soit
finalisée. 88
La valeur du Bitcoin:
Une monnaie papier comme l’euro n’a pas de valeur intrinsèque, c’est un morceau de papier,
une écriture électronique dans le système bancaire, c’est surtout la contrepartie d’une dette. Un
billet de 10 euros constitue, pour celui qui le détient, un actif. Mais ce billet est aussi inscrit au
passif de la Banque centrale européenne (BCE), et si celle-ci use et abuse de la planche à billets,
elle diminue le pouvoir d’achat de la monnaie. C’est comme une action qui figure au passif de
l’entreprise (son capital), et qui perd de la valeur si l’entreprise fait des pertes, ou même ne vaut
plus rien si celle-ci fait faillite. Au contraire, l’or , l'immobilier ou une œuvre d'art sont sans
contrepartie, ils ne figurent au passif de personne, ils possèdent une valeur intrinsèque. « L’or
ne fait pas faillite », affirme le dicton. C'est pourquoi il a plus de valeur surtout lors d'une crise
financière. Son cout peut changer ma sa valeur, elle, est intacte. Le bitcoin, comme l’or, est sans
contrepartie, il ne dépend d’aucune institution, il ne répond a une aucune législation et est
impunis contre les fluctuations. C'est ce qui fait toute sa valeur et sa force.
Le Bitcoin tire sa valeur de son acceptation comme moyen de paiement. Sa valeur initiale sur
le marché a été obtenue lorsque les gens ont spéculé et que, de par sa propriétés, la monnaie
allait être acceptée ensuite par d’autres.
Cette monnaie qui n’est qu’abstraite, c’est le réseau bitcoin lui-même, sa puissance de calcul
(qui est quelque chose de très concret : des milliers d’ordinateurs), le consensus de la
communauté d’utilisateurs pour reconnaître son utilité et sa rareté, qui constituent sa valeur.
Trading :
La capacité de créer des technologies de trading pour effectuer des transactions uniques à une
88
Voir https://astrofinance.org/gclid=EAIaIQobChMI0OTV7tPc6wIVBfhRCh1V7Q0QEAAYASAAEgLEUvD_BwE
38
industrie donnée, selon la domaine de l’entreprise en question, et ce sans avoir besoin d'une
autorité centrale, Facebook par exemple a annoncé qu'il introduira sa propre crypto-monnaie,
le "Libra", l'année prochaine, ce qui cimente en un sens l'importance de ce domaine.89
Publicité :
Certes le Bitcoin est tout récent, un bébé dans le monde des affaires, mais il grandira
certainement pour devenir un géant des transactions. Son adoption est donc inévitable, tôt au
tard le Bitcoin sera pris au sérieux à l'échelle internationale. Cela dit si une entreprise prend de
l'élan en étant la première de son secteur en acceptant le Bitcoin, elle pourra gagner des gros
titres sur les portails d'actualités sur la crypto-monnaie et par conséquent mettre à jour son site
Web en le soumettant a des communautés 90
. Accepter de nouvelles formes de paiements s'est
souvent avéré bénéfique pour les commerces en ligne. Être établi comme «leader d'opinion» et
«early adopter», envoie une déclaration claire à votre public. Aidera forcement l’entreprise a
gagner en visibilité, a l’échelle international, et ce gratuitement.
La Rétro fracturation :
Les transactions Bitcoin étant irréversibles, seul le vendeur ou expéditeur peut procéder a un
remboursement. Quel que soit la réclamation du client, la décision revient uniquement a
l'entreprise ce qui évite la perte de temps et d'énergie qui pourrait être consacré a la croissance
de l'entreprise91
. Ce qui est aussi bénéfique pour la protection contre la fraude. Les fraudes par
rejet de débit, occasionnent une pénétration de marché limitée et une augmentation des prix, ce
qui à leur tour pénalise les consommateurs. Les paiements avec Bitcoin sont irréversibles et
sécurisés, ce qui signifie que les coûts de la fraude ne sont plus à la charge des commerçants.
Comptabilité transparente:
Beaucoup d'organisations doivent produire des documents comptables sur leur activité.
Utiliser Bitcoin permet d'offrir le plus haut niveau de transparence puisque vous pouvez
fournir des informations que les membres peuvent utiliser afin de vérifier les soldes et les
transactions. Les organisations sans but lucratif peuvent aussi permettre au public de
89 Crypto-monnaie : voici ce que chaque entreprise doit en savoir concrètement, https://www.zdnet.fr/pratique/crypto-monnaie-voici-ce-que-
chaque-entreprise-doit-en-savoir-concretement-39886263.html, consulté le 22 aout 2021, 18h
90Des communautés telles que “Spendbitcoins.com”, “Coinmap.org”, “Weusecoins.com”
91 10 raisons pour une entreprise d’accepter des bitcoins, https://fr.cryptonews.com/guides/10-reasons-why-your-business-should-accept-
bitcoins.htm
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.

Contenu connexe

Tendances

Rapport de stage Marketing Digital
Rapport de stage Marketing DigitalRapport de stage Marketing Digital
Rapport de stage Marketing DigitalAyoub BOUSSALMAME
 
Présentation du projet de fin d'année
Présentation du projet de fin d'année Présentation du projet de fin d'année
Présentation du projet de fin d'année Joel Scander
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite46435346
 
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...Issa BEN MANSOUR
 
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...Gedeon AGOTSI
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecienghazwanikhouloud
 
Gestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnéesGestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnéesMohamed Boubaya
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internetMehdi Hamime
 
e507_DREAM
e507_DREAMe507_DREAM
e507_DREAMDREAM
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Yasmine Lachheb
 
La digitalisation de la relation client dans le secteur des assurances
La digitalisation de la relation client dans le secteur des assurancesLa digitalisation de la relation client dans le secteur des assurances
La digitalisation de la relation client dans le secteur des assurancesMohamed Ali Razgallah
 
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPCETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPCOkoma Diby
 
Digitalisation et innovation dans le monde de l'assurance
Digitalisation et innovation dans le monde de l'assuranceDigitalisation et innovation dans le monde de l'assurance
Digitalisation et innovation dans le monde de l'assuranceJerome Minardi
 
Mise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSMise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSKokou Gaglo
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emericRapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emericEmeric Kamleu Noumi
 

Tendances (20)

Rapport de stage Marketing Digital
Rapport de stage Marketing DigitalRapport de stage Marketing Digital
Rapport de stage Marketing Digital
 
Présentation du projet de fin d'année
Présentation du projet de fin d'année Présentation du projet de fin d'année
Présentation du projet de fin d'année
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...
 
Maroc telecom mars 2014
Maroc telecom mars 2014Maroc telecom mars 2014
Maroc telecom mars 2014
 
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecien
 
Gestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnéesGestion de services de telecommunications fournies aux abonnées
Gestion de services de telecommunications fournies aux abonnées
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
e507_DREAM
e507_DREAMe507_DREAM
e507_DREAM
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
 
La digitalisation de la relation client dans le secteur des assurances
La digitalisation de la relation client dans le secteur des assurancesLa digitalisation de la relation client dans le secteur des assurances
La digitalisation de la relation client dans le secteur des assurances
 
5G exposé.pdf
5G exposé.pdf5G exposé.pdf
5G exposé.pdf
 
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPCETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
ETUDE DE L'EVOLUTION DU COEUR PAQUET 3G VERS L'EPC
 
Digitalisation et innovation dans le monde de l'assurance
Digitalisation et innovation dans le monde de l'assuranceDigitalisation et innovation dans le monde de l'assurance
Digitalisation et innovation dans le monde de l'assurance
 
Mise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSMise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMS
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Stratégie Maroc Digital 2020
Stratégie Maroc Digital 2020Stratégie Maroc Digital 2020
Stratégie Maroc Digital 2020
 
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emericRapport de stage gsi djinta michelle hendrid encadreur   kamleu noumi emeric
Rapport de stage gsi djinta michelle hendrid encadreur kamleu noumi emeric
 

Similaire à Cybercriminalité, défi incontournable de l'entreprise moderne.

Economie numérique et développement local
Economie numérique et développement localEconomie numérique et développement local
Economie numérique et développement localMarc NGIAMBA
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Vers un numérique public responsable
Vers un numérique public responsableVers un numérique public responsable
Vers un numérique public responsableCap'Com
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...Djallal BOUABDALLAH
 
Discours d'ouverture journée ODMEDNUM
Discours d'ouverture journée ODMEDNUMDiscours d'ouverture journée ODMEDNUM
Discours d'ouverture journée ODMEDNUMArsenic Paca
 
business model et objets connectés - revue qualitique n°252 de juin 2014
business model et objets connectés - revue qualitique n°252 de juin 2014business model et objets connectés - revue qualitique n°252 de juin 2014
business model et objets connectés - revue qualitique n°252 de juin 2014Philippe GROS
 
Schéma de Développement des Usages et Services numériques
Schéma de Développement des Usages et Services numériquesSchéma de Développement des Usages et Services numériques
Schéma de Développement des Usages et Services numériquesNordPasdeCalais
 
Fracture numérique version originale
Fracture numérique version originaleFracture numérique version originale
Fracture numérique version originaleMarwoua Ben Salem
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Livosphere - Développer de nouveaux services avec les objets connectés
Livosphere - Développer de nouveaux services avec les objets connectésLivosphere - Développer de nouveaux services avec les objets connectés
Livosphere - Développer de nouveaux services avec les objets connectésDimitri Carbonnelle
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication dihiaselma
 
FR-Plan-daction-inclusion-numerique-2021.pdf
FR-Plan-daction-inclusion-numerique-2021.pdfFR-Plan-daction-inclusion-numerique-2021.pdf
FR-Plan-daction-inclusion-numerique-2021.pdfMarie-Astrid Heyde
 
Demain, la société connectée
Demain, la société connectéeDemain, la société connectée
Demain, la société connectéeparoles d'élus
 
Plateforme de propositions de la Médiation numérique - Régionales 2015 -
Plateforme de propositions de la Médiation numérique - Régionales 2015 -Plateforme de propositions de la Médiation numérique - Régionales 2015 -
Plateforme de propositions de la Médiation numérique - Régionales 2015 -Arsenic Paca
 
Positionnement CNAJEP sur le numerique et l'Education Populaire
Positionnement CNAJEP sur le numerique et l'Education PopulairePositionnement CNAJEP sur le numerique et l'Education Populaire
Positionnement CNAJEP sur le numerique et l'Education Populairesocionum
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 

Similaire à Cybercriminalité, défi incontournable de l'entreprise moderne. (20)

Economie numérique et développement local
Economie numérique et développement localEconomie numérique et développement local
Economie numérique et développement local
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Apercu
ApercuApercu
Apercu
 
Vers un numérique public responsable
Vers un numérique public responsableVers un numérique public responsable
Vers un numérique public responsable
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
Discours d'ouverture journée ODMEDNUM
Discours d'ouverture journée ODMEDNUMDiscours d'ouverture journée ODMEDNUM
Discours d'ouverture journée ODMEDNUM
 
business model et objets connectés - revue qualitique n°252 de juin 2014
business model et objets connectés - revue qualitique n°252 de juin 2014business model et objets connectés - revue qualitique n°252 de juin 2014
business model et objets connectés - revue qualitique n°252 de juin 2014
 
Schéma de Développement des Usages et Services numériques
Schéma de Développement des Usages et Services numériquesSchéma de Développement des Usages et Services numériques
Schéma de Développement des Usages et Services numériques
 
Fracture numérique version originale
Fracture numérique version originaleFracture numérique version originale
Fracture numérique version originale
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Livosphere - Développer de nouveaux services avec les objets connectés
Livosphere - Développer de nouveaux services avec les objets connectésLivosphere - Développer de nouveaux services avec les objets connectés
Livosphere - Développer de nouveaux services avec les objets connectés
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication
 
FR-Plan-daction-inclusion-numerique-2021.pdf
FR-Plan-daction-inclusion-numerique-2021.pdfFR-Plan-daction-inclusion-numerique-2021.pdf
FR-Plan-daction-inclusion-numerique-2021.pdf
 
Demain, la société connectée
Demain, la société connectéeDemain, la société connectée
Demain, la société connectée
 
Les données numériques : un enjeu d'éducation et de citoyenneté
Les données numériques : un enjeu d'éducation et de citoyennetéLes données numériques : un enjeu d'éducation et de citoyenneté
Les données numériques : un enjeu d'éducation et de citoyenneté
 
Plateforme de propositions de la Médiation numérique - Régionales 2015 -
Plateforme de propositions de la Médiation numérique - Régionales 2015 -Plateforme de propositions de la Médiation numérique - Régionales 2015 -
Plateforme de propositions de la Médiation numérique - Régionales 2015 -
 
Positionnement CNAJEP sur le numerique et l'Education Populaire
Positionnement CNAJEP sur le numerique et l'Education PopulairePositionnement CNAJEP sur le numerique et l'Education Populaire
Positionnement CNAJEP sur le numerique et l'Education Populaire
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
pfe.pdf
pfe.pdfpfe.pdf
pfe.pdf
 

Cybercriminalité, défi incontournable de l'entreprise moderne.

  • 1. 1 MASTER DROIT DES AFFAIRES ET FISCALITÉS MEMOIRE D’ETUDE : La cybercriminalité, défi incontournable de l’entreprise moderne Présenté par : Benboubker Maryam Sous la direction de : Année universitaire : Sanae Bendriss Amraoui 2020-2021
  • 2. 2 Remerciement : Je tiens à remercier en premier lieu mon encadrante Professeur Sanaa Bendriss Amraoui de m'avoir orientée, guidée, tout au long de la réalisation de ce mémoire. Je remercie également toutes l’équipe pédagogique de l’UIC, toutes personnes ayant contribué de près ou de loin à ma formation et m’ont permis de mener à bien mon projet d’étude. A mes parents sans qui je ne serais ce que je suis aujourd’hui, je ne vous remercierai jamais assez pour tout ce que vous avez fait pour moi, merci de m’avoir appris ce qu’est la vie, d’avoir été le meilleur modèle que je puisse avoir, et surtout de m’avoir inculquée des valeurs qui m’ont permis de réussir, amour, respect, et persévérance. A mes frères et sœur, qui ont toujours été présent, m’ont soutenu et m’ont encouragée, merci pour tout votre amour, notre liens me réchauffe le cœur. A mon mari, qui m’apporte énormément d’amour et le bonheur, merci pour ton support constant qui m’aide à aller de l’avant.
  • 3. 3 Sommaire : PREMIERE PARTIE: Le crime a l'air éco-numérique…………………………………15 Chapitre I: Crimes numériques : nouvelle génération…………………………..15 Chapitre II : Cybercriminalité et technologies innovantes………………………46 DEUXIEME PARTIE: Mesures de protection……………………………………………67 Chapitre I: La politique de lutte contre la cybercriminalité……………………..67 Chapitre II : Sécurisation de l’atmosphère économique………………………….94
  • 4. 4 Introduction : “La cybercriminalité est la troisième grande menace pour les grandes puissances, après les armes chimiques, bactériologiques et nucléaires” Colin Rose 1 Le crime est défini comme étant une transgression particulièrement grave, contraire à l'ordre et à la sécurité, attentatoire aux valeurs sociales admises, réprimé par la loi. De plus en plus répandu, ce dernier est devenu l’une des préoccupations publiques les plus pressantes. Qu’il s’agisse de vol, de meurtre ou de viol, chacun de nous peut y être confronté ou peut en discuter quotidiennement, étant des crimes connus et apparents, ces derniers n’ont plus besoin de présentation au sein de la société. Tout le monde a conscience du danger que représente ces crimes la, et sont terrifié de ces infractions, objets de nombreuses plaintes journalières. Bien que les crimes de rue soient une préoccupation importante, ils ne doivent pas être considéré comme ultime forme de criminalité, ni prendre le dessus, sur les autres formes de criminalité, qui s’avèrent être nettement plus couteuse, en terme de dégâts généré sur le plan financier et social. Étant à présent considéré le fléau du siècle, la cybercriminalité est perçu comme la bête noir des utilisateurs du net, que ça soit les particuliers ou les professionnels. Ce concept de « cybercriminalité », dont l’usage est de plus en plus fréquent, est parfois mal défini, etant donnée qu’il renvoie en principe à une caractérisation pénale, qui n’est pas tout a fait spécifique, ou uniforme dans les différents systèmes juridiques. Toutefois, elle peut etre considéré comme l’ensemble des attaques sous différentes formes réalisées a travers des réseaux informatiques ou de systèmes d’information, ou les ayant pour cible. La société actuelle étant dans une évolution constante, se dirige vers une digitalisation et une numérisation quasi-totale, notamment en raison des circonstances actuelles dans lesquelles nous vivons. Effectivement la digitalisation dans diverses secteurs s’est fait tres rapidement, faute de temps et de nécessité et ce surtout pendant les périodes de confinements due a la 1 Rose C. Chercheur dans le domaine de la piraterie sur Internet. Discours prononcé lors de l'ouverture du G-8 sur la cybercriminalité, Paris 2000
  • 5. 5 pandémie actuelle du corona virus. Cette digitalisation rapide du monde qui nous entoure bien que positive d’un point de vue évolutive, ne fait qu’augmenter le nombres d’utilisateurs a risque, et ce dans tous les secteurs d’activités. Qu’on le veuille ou non, tous les objets électroniques dont on fait usage au quotidien sont connectés a un réseau qu’ils s’agissent des systèmes «mobiles» ou des accessoires domestiques. Ce réseau est pénétrable et peut a tout moment être sujet d’une violation et par conséquent met en danger les informations et données personnelles renseigné sur le réseau en question. Internet étant l’infrastructures technique qui connaît la croissance la plus rapide2 , Elle a permis et contribué à l'intégration de la technologie informatique dans des produits qui ne la nécessitais pas, comme les voitures et les bâtiments. Fourniture d'électricité, infrastructure de transport, services militaires et logistique pratiquement tous les services modernes dépendent a présent de l'utilisation des NTIC. Bien que le développement de ces nouvelles technologies se concentre principalement sur la satisfaction des demandes des consommateurs dans les pays occidentaux, les pays en cours de développement eux aussi ont pu en tirer avantages, notamment par leurs disponibilités, les technologies de communication sans fil à longue distance et les systèmes informatiques par exemple, sont désormais disponibles et peuvent être obtenue sans effort, en effet par cette avancée technologique, beaucoup plus de personnes, partout dans le monde même dans les pays en cours développement peuvent accéder plus facilement à Internet et aux produits et services connexes. En effet on constate que l'influence des NTIC sur la société va bien au-delà de la mise en place d'une infrastructure d'information de base.3 les NTIC étant considéré comme la base du développement de la création, de la disponibilité et de l'utilisation de services basés sur le réseau, De ce fait plus l’avancée technologique permet a la digitalisation des techniques de communication, plus les techniques dites « traditionnelle » deviennent obsolète, effectivement les courriers électroniques ont complètement remplacé les lettres traditionnelles; La représentation en ligne sur le Web est aujourd'hui plus importante pour les entreprises que le matériel publicitaire imprimé; et les services de communication et de téléphonie sur Internet 2 www.itu.int/osg/spu/publications/worldinformationsociety/2007/, consulté le 10 aout 2021, a 15h. 3Rapport :Sharpening Europe’s Future Through IC, European commission.
  • 6. 6 connaissent une croissance plus rapide que les communications fixes. Cette avancée technologique ne peut être considéré que positive pour les nombreux avantages qu’elle offre à la société, elle contribue à simplifier la vie des citoyens, et l’accomplissement des taches quotidienne, tel que l'administration en ligne, le commerce électronique, l'éducation en ligne, la santé en ligne et l'environnement en ligne. étant considérées comme catalyseurs du développement, étant donnée qu’elles fournissent un canal efficace pour procurer une large gamme de services de base dans les régions éloignées et rurales, de ce fait elle favorise la réalisation des objectifs de développement du millénaire, réduit la pauvreté et améliore les conditions sanitaires et environnementales dans les pays en développement. Compte tenu de la bonne approche, du contexte et des processus de mise en œuvre, les investissements dans les applications et les outils NTIC peuvent entraîner des gains de productivité et de qualité. À leur tour, les applications NTIC peuvent libérer des capacités techniques et humaines et permettre un meilleur accès aux services de base. Sans oublier que les coûts des services Internet sont souvent bien inférieurs à ceux des services comparables en dehors du réseau et que les services de courrier électronique sont souvent disponibles gratuitement ou coûtent très peu par rapport aux services postaux traditionnels. L’accès a l’information a été facilitée, grâce à la digitalisation, il suffit d’avoir accès a un réseau internet pour pouvoir accéder à toutes les … possibles, L'encyclopédie en ligne Wikipedia par exemple est accessible a tous, gratuitement, tout comme des centaines de services d'hébergement en ligne. La réduction du cout est très importante, étant donnée qu’elle rend le service plus accessible, aux différentes …. tranches d’utilisateurs, y compris ceux aux revenus limités. Notamment dans les pays en cours de développement, nombreuses sont les personnes aux ressources financières limitées. Internet étant une sorte d’échappatoire, leur permet d'utiliser des services auxquels ils n'auraient pas pu avoir accès en dehors du réseau en question, permettant ainsi plusieurs taches du quotidien a être plus simple d’accès. Cependant, cette digitalisation n’est pas sans risques, en effet elle s’accompagne de menaces nouvelles et graves. Étant donné que les services essentiels tels que l'approvisionnement en eau et en électricité, les voitures, le contrôle du trafic, les ascenseurs, la climatisation et les téléphones dépendent également du bon fonctionnement des NTIC. Ainsi le risque d’attaques contre l'infrastructure de l'information ne fait qu’augmenter, ces infractions la peuvent désormais nuire à la société de manière nouvelle et critique.
  • 7. 7 Des attaques contre l'infrastructure de l'information et les services Internet ont déjà eu lieu, et ce depuis plusieurs années, quand on parle de fraude en ligne et attaques de piratage, ce ne sont que quelques exemples de délits informatiques commis quotidiennement à grande échelle. Il est important de s’intéresser a la cybercriminalités, en raison des grands dommages financiers dont elle est la cause. Selon certaines estimations, en 2007, les revenus de la cybercriminalité s’élevant a 100 milliards, ont dépassé le commerce illégal de drogues. Près de 60% des entreprises du les États-Unis estiment que la cybercriminalité leur coûte plus cher que la criminalité physique4 . Vu la digitalisation active du monde qui nous entoure il serait effectivement logique que la criminalité numérique devienne plus couteuse que celle physique. Ces estimations ne font qu’accentuer l'importance mais surtout le besoin de protéger les infrastructures de l'information. Personne n’est à l’abris vu que la plupart des attaques susmentionnées ne ciblent pas forcément les infrastructures critiques. Les nouvelles technologies, en particulier l’informatique et la télématique, constituent a présent le cœur de la vie économique, la quantité́ de transactions et d’échanges menés par l’intermédiaire d’Internet est en spectaculaire progression5 . Chaque minute, chaque seconde des milliers de transactions sont opérées sur le net, à croire que les NTIC deviennent indispensable au monde des affaires pour ne pas dire au monde de façon générale.Ces nouvelles technologies ont effectivement aidé au développement économique et ont même boosté le monde des affaires, surtout pour son ouverture sur l’international. Mais elle ont aussi permis de vulgariser la commission d’infractions dans le monde des affaires. Des cyberattaques retentissantes sur toutes sortes d’entreprises, bien qu’elles soient de réputation mondiale détenant des programmes massifs de surveillance informatique, ce qui amplifie les craintes des entreprises qui n’ont en pas. Ces appréhensions sont effectivement justifiées vu que les fragilités inhérentes aux environnements informatiques peuvent e ̂ tre exploitées à des fins malveillantes. De me ̂ me que, les infractions informatiques ont le plus souvent un caractère international, alors que les informations en elles-mêmes sont des données régies par le droit national 6 . 4.Comprendre les défis des phénomènes de cybercriminalité, secteur du développement des télécommunications 2012, https://www.itu.int/en/ITU-D/Cybersecurity/Documents/CybcrimeF.pdf, consulté le 5 aout 2021. 5.P. –M. REVERDY: La Matière Pénale A ́ L’Epreuve Des Nouvelles Technologies (Thèse, Université Toulouse I), [2005], p. 79 6(Cité par S. El ZEIN : L’Indispensable Amélioration des Procédures Internationales pour Lutter Contre la Criminalité Liée à la Nouvelle Technologie in M.-C. PIATTI : Les Libertés Individuelles A l’Epreuve des Nouvelles Technologies de l’Information (Lyon, Presse Universitaires de Lyon), [2001], p. 153.)
  • 8. 8 Dans le contexte de définition de la cybercriminalité, diverses approches ont été adoptées au cours des dernières décennies pour élaborer une définition précise des deux termes «criminalité informatiques» et «cybercriminalité». 7 Le terme «cybercriminalité» est plus étroit que les délits informatiques impliquant un réseau informatique. Les délits informatiques couvrent même les délits qui n'ont aucun rapport avec un réseau, mais n'affectent que les systèmes informatiques autonomes. Comme nous l'avons cité ci-dessus, la cybercriminalité n’étant pas définie avec rigueur, elle conduit vers des dérives terminologiques. Ainsi, MM. Alterman et Bloch retiennent comme définition du délit informatique, la définition de la cybercriminalité proposée par des experts de l’Organisation pour la Coopération et le Développement Economique (OCDE), à savoir « tout comportement illégal ou contraire à l’éthique ou non autorisé, qui concerne un traitement automatique de données et/ou de transmissions de données » 8 De plus, Lors du 10e Congrès des Nations Unies pour la prévention du crime et le traitement des délinquants, deux définitions ont été élaborées au sein d'un atelier connexe:9 La cybercriminalité au sens étroit (criminalité informatique) couvre tout comportement illégal dirigé au moyen d'opérations électroniques visant la sécurité des systèmes informatiques et des données qu'ils traitent. La cybercriminalité au sens large (délits informatiques) couvre tout comportement illégal commis au moyen ou en relation avec un système ou un réseau informatique, y compris des délits tels que la possession illégale et l'offre ou la distribution d'informations au moyen d'un système ou d'un réseau informatique une définition plus courante décrit la cybercriminalité comme toute activité dans laq uelle les ordinateurs ou les réseaux sont un outil, une cible ou un lieu d'activité criminelle10 .Cette définition large présente plusieurs difficultés. Il couvrirait, par exemple, les délits traditionnels tels que le meurtre, si le délinquant utilisait peut-être un clavier pour frapper et tuer la victime. Selon l'ONU, la cybercriminalité désigne « tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des données qu'ils traitent » et dans une acception plus large « tout fait illégal commis au moyen d'un système ou d'un réseau informatique ou en relation avec un système informatique »11 . Dans le même sens, la Commission européenne définit la cybercriminalité dans un sens large comme « toute infraction qui implique l'utilisation 7(Nhan/Bachmann in Maguire/Okada (eds), Questions critiques en matière de criminalité et de justice, 2011, page 166. ) 8H. ALTERMAN et A. BLOCH : La Fraude Informatique (Paris, Gaz. Palais), [3 sep. 1988] p. 530. 910thcongrés des nations unis pour la prévention des crimes , 2000, A/CONF.187/10, page 5; 10(Carter, Computer Crime Categories: How Techno-Criminals Operate, FBI Law Enforcement Bulletin, page 21) 11 Dixième Congrès des Nations Unies à Vienne, « La prévention du crime et le traitement des délinquants », [2000]
  • 9. 9 des technologies informatiques » 12 Une autre définition est fournie par la convention internationale de Stanford, souligne que la cybercriminalité fait référence aux actes concernant les cybersystèmes. L'abus criminel de la technologie de l'information et la réponse juridique nécessaire sont des questions qui ont été débattues depuis l'introduction de la technologie. Au cours des 50 dernières années, diverses solutions ont été mises en œuvre aux niveaux national et régional. L'une des raisons pour lesquelles le sujet reste difficile est le développement technique constant, ainsi que l'évolution des méthodes et des façons dont les infractions sont commises. Les années 60 : Dans les années 1960, l'introduction de systèmes informatiques, a conduit à une augmentation de l'utilisation de la technologie informatique. Par contre l’apparition du phénomène de cybercriminalité a eu lieu avant même l’existence d’internet. À ce stade précoce, les infractions se sont concentrée sur le vol des donnée, liés à « la cassation de code » ou encore sur des dommages physiques à l'ordinateur systèmes. La première infraction commise en ce sens a été commise par John draper dans les années 60, ce dernier a été l’initiateur de la fraude télécom, en inventant une technique qui permet de communiquer gratuitement par téléphone en étant sur la même fréquence que le signal du central téléphonique ,Appelée a ce jour le « phreaking ».13 Au Canada, en 1969 une émeute étudiante a provoqué un incendie qui a détruit des données informatiques hébergées à l'université.14 Pour éviter ce genre d’incident, au milieu des années 1960, les États-Unis ont lancé un débat sur la création d'une autorité centrale de stockage Dans ce contexte, un éventuel abus criminel des bases de données15 et les risques connexes pour la vie privée ont également été discutés. Les années 70: Dans les années 1970, l'utilisation des systèmes informatiques et des données informatiques a bien évidemment augmenté. À la fin de la décennie, Rien que les États-Unis disposaient d’environ 100 000 ordinateurs centraux. La baisse des prix des technologies informatiques, l’a rendu plus accessible, et donc a été largement plus utilisée que ce soit par les administrations, 12 La commission européenne, « Créer une société de l'information plus sûre en renforçant la sécurité des infrastructures de l'information et en luttant contre la cybercriminalité ». http://www.ssi.gouv.fr/archive/fr/reglementation/CrfimeComFR.pdf, consulté le 12 aout 2021,12h. 13 Section 2 : l’histoire de la cybercriminalité, « L’histoire de la cybercriminalité et la lutte contre elle », wikimemoires.net 14Kabay, Une histoire brève de la cybercriminalité : une introduction pour les étudiants page 5 15Miller, L'agression sur les ordinateurs de la vie privée
  • 10. 10 les entreprises ou même le public. Les années 70 ont été caractérisées par un glissement des crimes contre les biens traditionnels a ceux contre les systèmes informatiques qui avaient dominé la décennie précédente, vers de nouvelles formes de criminalité. En effet avec l’augmentation des nombres d’utilisateurs de nouvelles formes de criminalité informatique ont vu le jour comme l'utilisation illégale de systèmes informatiques et la manipulation de données électroniques par exemple, bien que les dommages physiques continuaient d'être une forme pertinente de violence criminelle contre les systèmes informatiques. Cette fraude dite informatique a été introduite à travers le passage des transactions manuelles aux transactions informatisées.16 A cette époque, les pertes de la fraude informatique commencent à être palpable, cette dernière a déjà causé la perte de plusieurs millions de dollars. Ce qui a interpellé l’attention des forces de l’ordre, qui désormais la considérait comme un véritable défi, qui nécessitais des mesures plus efficaces. Comme l'application de la législation en vigueur dans les affaires de criminalité informatique a entraîné des difficultés17 , ou encore un débat sur les solutions juridiques lancées dans différentes parties du monde. Les États-Unis ont été les premiers à discuter un projet de loi conçu spécifiquement pour lutter contre la cybercriminalité. Interpol a discuté des phénomènes et des possibilités de réponse juridique. Les années 80: L’évolution informatique en cette décennie a fait que les ordinateurs personnels sont devenus de plus en plus populaires, le nombre de systèmes informatiques et donc le nombre de cibles potentielles pour les criminels ont eux aussi augmenté, d’où l'apparition des premières formes de piratage. Pour la première fois, les cibles incluaient un large éventail d'infrastructures critiques18 . Effectivement l'un des effets secondaires de la propagation des systèmes informatiques et de l’intérêt croissant pour les logiciels, a été l'émergence des premières formes de piratage de logiciels et des délits liés aux brevets. L'interconnexion des systèmes informatiques a entraîné de nouveaux types d'infractions, et les réseaux ont permis aux délinquants d'entrer dans un système informatique sans être présents sur les lieux du crime. Sans oublier que la possibilité de distribution des logiciels par le biais 16Etude « Les problèmes juridiques de l'abus informatiques », legal problems of computer abuse, Washington University Law review, susan hubbell nycum , https://openscholarship.wustl.edu/cgi/viewcontent.cgi?article=2611&context=law_lawreview. 17Quiin, Criminalité informatique un dilemme croissant pour les entreprises page 58 18Abus informatique:La criminalité émergente et la nécessité d'une législation, Journal de la loi urbaine de Fordham , 1983, page 73
  • 11. 11 de réseaux a permis aux délinquants de propager des logiciels malveillants, et le nombre de virus informatique découvert ne fait que s’amplifier. Nombreux sont les pays qui ont entamé le processus de mise à jour de leur législation, afin de pouvoir répondre aux exigences d'un environnement criminel en évolution. Sur le plan international des organisations ont également été impliquées dans le processus. L'OCDE 19 par exemple et le Conseil de l'Europe ont créé des groupes d'étude pour analyser les situations et évaluer les possibilités de réponse juridique. Les années 90 : Plus le nombre d’utilisateurs d’Internet augmente, plus de nouveaux défis apparaissent. Internet facilitant l’accès à l’information partout dans le monde, à présent les informations mises à disposition légalement dans un pays étaient disponibles à l'échelle mondiale, et ce même dans les pays où la publication de ces informations était normalement criminalisée. Par exemple la rapidité des échanges d’informations a été l’une des plus grandes préoccupations liée aux services en ligne, étant donnée qu’elle rend les enquêtes sur les délits transnationaux particulièrement difficile. Ou encore, la distribution de pornographie enfantine qui se faisait par l'échange physique de livres et de bandes, qui étais plus simple à contrôler, a elle aussi connu une évolution a son échelle, le passage de la vente, la distribution et la remise en main propre, à la distribution en ligne via une infinité de sites Web et des services Internet, ce qui a augmenté la difficulté de ce contrôle, les déteneurs sous différentes « adresses Ip » deviennent introuvables. Alors que les crimes informatiques étaient en général des crimes locaux, cadré dans un certain périmètre national, et donc préoccupe l’état en question. Internet a transformé ces crimes électroniques en crime transnational, et donc par conséquent, suscitent l’intérêt de tous, la communauté internationale s'est attaquée à la question de manière plus intensive. D’ailleurs le manuel pour la prévention et le contrôle des délits informatiques publié en 1994 en est la preuve. Le 21 ème siècle : Au cours de chaque nouvelle décennie, de nouvelles tendances en matière de criminalité informatique et de cybercriminalité ont vu le jour. La première décennie du nouveau millénaire a été dominée par de nouvelles méthodes de commission de délit hautement sophistiquées, tels que le «phishing», et les «attaques par botnet 19 Criminalité liée à l'informatique: analyse de la politique juridique dans la zone OCDE, 1986
  • 12. 12 », ou encore l'utilisation émergente de technologies ce qui complique la tâche des forces de l’ordre que ce soit pour la gestion ou pour le contrôle. Les délinquants ayant pu automatiser les attaques, le nombre d'infractions ne fait qu’augmenté. Face a cette hausse les pays et les organisations régionales et internationales ont reconnu la gravité de la situation et ont consacré une priorité élevée à la cybercriminalité. Au Maroc, la cybercriminalité qui a toujours été considéré comme un phénomène marginal , commence à gagner en valeur et à attirer de l'attention, en effet de nouvelles lois ont été mise en place pour combler le vide juridique qui handicapais ce domaine, par conséquent les entreprises se sont vu imposé la culture de sécurité, afin de se prémunir contre toutes attaques futurs, ces dernières disposent presque toutes d'un système de sécurité pour stocker mais surtout protéger les informations des clients, et leurs données personnelles, mais aussi pour traiter leurs commandes etc.. La question qui se pose d’elle-même, n'est plus de savoir si une entreprise sera attaquée ou non, mais plutôt quand elle le sera et que faire pour s'en prémunir, n’étant pas en mesure de l’arrêter, ils ne peuvent que chercher à se protéger de ce préjudice inévitable. Malheureusement la cybercriminalité est considéré à présent comme étant un frein a l’évolution, elle affecte le corps économique marocain et ne fait que le détériorer par les pertes financières colossale auquel il est confronté au quotidien. En effet les systèmes de plusieurs banques et puissances économiques ont été compromis et ont résulté a une cessation d’activité ce qui a mené à la perte de plusieurs millions de dirhams. Ces incident la, les a forcé a comprendre l'importance de la cyber sécurité, actuellement elle ne peut plus être considéré comme une option, mais plutôt une nécessité, pour assurer la survie de l’entreprise en question. Elle doit être disponible dès la mise en activité de l'entreprise et doit être maintenu tout au long de sa vie, petite, moyenne ou grande qu'elle soit. Ce qui accentue ce danger auquel sont confrontés toutes les entreprises, est non seulement le manque de sensibilisation mais aussi les couts très élevés des systèmes de cyber sécurité, résultant à freiner la fortification du mur de protection. Plusieurs questions viennent à l’esprit durant l’étude de ce sujet : Quels est par exemple l’impact de la cybercriminalité sur le monde des affaires ? Quels sont les dégâts financiers qui ont contribué à l’insertion d’un nouvel arsenal juridique a l’international comme au national ? Et enfin ces dispositions la sont-elles suffisantes pour combattre ce fléau ? Toutes ces interrogations peuvent être résumée en une seule, qui représente la problématique de cette étude : Dans quelles mesures la réglementation de la cybercriminalité joue- t-elle un rôle majeur dans l’évolution numérique du droit des affaires ?
  • 13. 13 Partie I / Le crime a l'air éco-numérique : Ayant pour but d’assurer la protection des citoyens, les autorités ont pour essentiel préoccupation de prévenir mais surtout d’empêcher la commission de crime dans ces formes basiques et connues de tous que ce soit le vol, escroquerie, meurtre… Cependant, l'apparition du cyber-crime place les autorités devant des situations nouvelles, un phénomène dont le développement est sans pareil, infectant toutes sorte de plateformes numériques avec des délinquants fantômes. Afin de pouvoir se prémunir contre les risques qui découlent de ce phénomène (…), il conviendrai de s’intéresser aux raisons derrière sa croissance rapide, ses acteurs et son enracinement dans l'atmosphère économique mondiale. Chapitre I: Crimes numériques : nouvelle génération Les nouvelles technologies ayant favorisé l'apparition d'un nouvel espace virtuel dans la sphère économique, et le développement constant de la cybercriminalité ayant simplifié la commission d’infraction, résultent a causer quotidiennement des pertes colossales et portent préjudice a des victimes partout dans le monde. Section 1. Cybercriminalité : le virtuel qui affecte le monde réel: L’accroissement des cyber-attaques, a fait qu’ils ont été réparties en plusieurs catégories selon le degré de gravité, et donc plusieurs genre de cyber criminels, tous ayant un point en commun, étant à l’origine des pertes épinglées a des chiffres scandaleux. Sous-section 1. Les facteurs de la cybercriminalité : Alors que les crimes ayant un impact mondial disparaissent, Le World Economic Forum a placé la cybercriminalité troisième, derrière la corruption du gouvernement et les stupéfiants en tant que fléau économique mondial. Sa dangerosité est sans fin, du fait que ce fléau touche toutes sortes d’entreprises, partant des
  • 14. 14 PME les plus modeste jusqu’aux entreprises les plus grandes et influentes, mais aussi de la pseudo protection des cyber-attaquants, vu la difficulté de traçabilité, aux dépends des victimes qui se retrouvent au dépourvu devant ces cybercriminels inconnus. On s’interroge donc sur le pourquoi du comment de cette cybercriminalité en question, et comment a t-elle pu connaitre une croissance aussi explosive, de tel sorte a devenir un fléau mondial.  Irrésistible : Plus de 13 milliards de données ont été perdues ou volées depuis 2013, soit l’équivalent de plus de 6 millions par jour, et personne n’est à l’abri, Même les entreprises les plus ` puissantes se montrent impuissantes face aux cyberattaques20 . Du fait du perfectionnement quotidien des technologies de l'information, le spectre de suspects potentiels pouvant être à l'origine d'une fraude s'étend au-delà du cercle restreint d'employés ayant accès au système informatique, toute personne à travers le monde ayant accès à Internet est potentiellement suspecte. En effet, une faille dans le système informatique d'une entreprise peut permettre à n'importe quel tiers d'accéder aux ordinateurs de l'entreprise, en empruntant une identité puis utiliser cette fausse identité pour voler des données ou commettre des fraudes. En effet l’appât du gain, la facilité et surtout le manque de surveillance, la rend irrésistible aux yeux des cyber-attaquants, qui commettent d’innombrable infractions derrière leur écran dont ils ne sont peut-être pas capable en réalité21 .  Diversités des méthodes utilisées: Il existe une multitude de techniques utilisées par les pirates, celles qui visent la faille humaine non pas celle du système informatique, appelée technique d’ingénierie sociale,22 comme « le pishing » qui a pour but de tromper les internautes pour soutirer des informations personnelles, généralement bancaire, ou encore « le scam » qui est une escroquerie ayant comme support un réseau internet. Comme il y’en a qui visent la faille du systéme informatique, par exemple le « spam » ayant pour but d’exploiter les données des utilisateurs et leur système informatique, ou encore ce qu’on appelle « le malware » ce qui rassemble l’ensemble des logiciel malveillant employé 20 Données personnelles, attention danger » Ludovic Broyer , https://www.journaldunet.com/ebusiness/publicite/1421010-donnees-personnelles-attention- danger/, consulté 15 aout 2021,15h. 21 « La cybercriminalité : les causes et les sanctions » Amber Finey, https://cybercriminalite-penal.fr/la-cybercriminalite-les-causes-et-les- sanctions/ 22 L’ingénierie sociale est une technique de manipulation utilisant la tromperie, qui vise à obtenir à des informations confidentielles ou à des ressources à accès restreint par la manipulation des personnes ayant directement ou indirectement l’accès, d’après DAVID Castonguay : L’analyse du phénomène d’ingénierie sociale du 4 mars 2009.
  • 15. 15 par des pirates pour exploiter la faille du réseau informatique des utilisateurs à leurs insu comme le ransomwares, virus, les vers... 23 Ransomwares : un logiciel qui bloque les systèmes d’information et demande une rançon, en bitcoin pour ne pas laisser de trace, en contrepartie de les débloquer ou de ne pas divulguer les informations qu’il a pu soutenir, ce dernier est devenu la menace principale dans le domaine de la cyber sécurité24 . Crime collectif : Même sur la toile il est possible que le crime soit commis de façon collective, des centaines de cyber-délinquant commettent une infraction, en même temps ,sans aucune possibilité de différencier l’auteur principale et ses complices ou même de les identifier.  Sentiment d’impunité : « Profitant du difficile contrôle de la Toile, certains utilisateurs se jouent de la législation, galvanisés par un sentiment d’impunité ».25 Confortés par l’aisance d’utilisation du réseau Internet, le relatif anonymat qu’il peut procurer et la possibilité de diffusion exponentielle qu’il offre, ils se permettent de commettre toutes sortes d’infractions sans pour autant penser aux conséquences. De tels comportements révèlent toute l’ambivalence du réseau Internet et du traitement des infractions commises sur Internet.26 En effet il est plus qu’aberrant que la police ne soit pas autorisée à infiltrer les réseaux avec les mêmes techniques que les criminels, qu’elle ne puisse pas installer de matériel espion sur les voies de communication est compréhensible. Mais qu’elle soit entravée par la justice, plus précisément par les procédures internationales, n’est pas acceptable.27 En réalité de nombreuses enquêtes liées à la cybercriminalité, se heurtent à l’absence ou au manque de coopération des prestataires techniques étrangers, en particulier ceux provenant des États-Unis, abritant le siège social des plus grands prestataires techniques de l’Internet. Cela profite naturellement aux délinquants concernés, qu’ils agissent depuis des cyber-paradis ou depuis la Chine, en leur conférant une véritable impunité28 Sans une politique commune de lutte contre la criminalité informatique, les criminels internationaux sont encore protéger pendant bien longtemps. Car si Internet n’est pas un 23 « De l’evolution de la cybercriminalite » randriamahafaly john wilson, mémoire de maitrise. 24 Cybercrime : le ransomware, risque cyber numéro 1, Gérôme Billois, Partner cyber sécurité et confiance numérique chez Wavestone 25 BRENGARTH (V.), « Responsabilité pénale sur Internet en matière d’infractions de presse », Mém., Université Paris II, [2013], p. 7. 26 Romain Boos. La lutte contre la cybercriminalité au regard de l’action des États. Droit. Université de Lorraine, 2016, p188. 27« Cyber crime et impunité »Noémie Paparou, https://www.jetdencre.ch/cybercrime-et-impunite-4780, consulté le 16 aout 2021, 17h. 28Romain Boos. Op cit, p 322.
  • 16. 16 espace vide de lois, la multiplicité de celles-ci produit le même effet sur leur application. Les criminels ne sont pas poursuivis.29  Possibilité de l’anonymat : Aussi appelé criminels fantômes, des spectres informatiques permettent aux pirates de couvrir leurs traces, et ce en masquant leur adresses IP ou en étendant leur réseau sur des centaines d’autre ordinateurs cryptés. Ce qui leur octroi la possibilité d’agir depuis une véritable forteresse crée spécifiquement pour les protéger, l’identification de ces pirates et dans la majorité des cas impossible. Ce qui leur procure une certaine immunité. La dangerosité de la cybercriminalité fait l’unanimité, elle terrifie les internautes partout dans le monde, une terreur justifié, les cybercriminels caché derrière un écran peuvent porter atteinte à toutes personne détenant accès a internet, que ce soit une organisation, un parti politique, une société, ou une personne privée. Personne n’est épargné, en 2016 une cyberattaque a été commise contre les serveurs du Comité national démocrate, ce qui a déstabilisé la campagne de la candidate Hilary Clinton, et lui a couté de nombreux points. Cyber espionnage : Sans oublier que la cybercriminalité est aussi un outil clef pour l’espionnage : Déterminer l’évolution de l’étendu de l’espionnage est impossible étant donné que la pratique se fait de façon très secrète, cependant il semblerais qu’elle soit très répandue. Elle peut être utilisé dans le cadre d’une concurrence déloyale, avoir recours au cyber espionnage pour gagner en compétitivité aux dépens des tiers, comme c’était d’ailleurs le cas de l’industriel allemand Thyssen Krupp, en 2016, qui s’est vu se dérober de nombreux secrets industriels suite à une cyberattaque. En 2019, de nombreux rapports ont révélé que les organisations mondiales considéraient le cyber espionnage. (ou espionnage parrainé par un État-nation) comme une menace croissante touchant les secteurs industriels ainsi que les infrastructures critiques et stratégiques du monde entier, notamment les ministères, les compagnies ferroviaires, les opérateurs de télécommunications, les sociétés d’approvisionnement en énergie, les hôpitaux et les banques30 . 29 Noémie paparou. Loc cit 30 « Le cyber espionnage » Paysage des menaces de l’ENISA,L’Agence de l’Union européenne pour la cybersécurité ,De janvier 2019 à avril 2020.
  • 17. 17 Même en n’étant pas le but principale des espions, le cyber espionnage entraine le sabotage, vu qu’il nuit au bon déroulement des activités des organisations. D’ailleurs les royaumes unis et le japon, pensent à coopérer pour trouver une solution jointe afin de maximiser la protection contre les cyberattaques31 . D’après l’analyste et chef de la cyber sécurité japonaise, NTT a Tokyo « Mihoko Matsubara » ce partenariat pourrais être bénéfique aux deux états. Cyber guerre et cyber terrorisme: Lors d’une guerre chaque partie fait usage de toutes les armes dont elle dispose pour assurer sa victoire, au 21eme siècle les cyber attaque sont désormais considéré comme l’une de ces armes. D’après Christine Grassi 32 « c’est la raison pour laquelle ces enjeux sont actuellement pris en compte au plus haut niveau des instances gouvernementales ». En prenant en considération la potentielle catastrophe que représente la Cyber guerre et le Cyber terrorisme, la convention de Genève qui encadre les droits de la guerre ne suffit pas, l’ONU travaille sur une convention de la cyber guerre pour criminaliser les délits dans le cyber espace et pour faciliter une coopération rapide entre les forces de l'ordre. Une Convention qui concerne la cybercriminalité a déjà été mise en place, cependant elle n’est pas universelle, et justement les restrictions à son universalisation prouvent le besoin de rédiger un nouveau traité. Des répercussions inattendus: Les cybers attaquants utilisent des logiciels malveillants, des virus, des vers informatiques. Une fois ce logiciel installé sur la cible il se propage de façon extrêmement rapide à travers les réseaux d’entreprise, ou à travers internet. Une rapidité qui ne peut pas être maitrisé par les pirates, d’ailleurs les attaques vont au-delà du contrôle de leurs auteurs la plus part du temps, entrainant des réactions en chaine, elles peuvent prendre de larges ampleurs. En effet elle peut toucher les hôpitaux, transports, ou même centrales nucléaires, chose que le cyber attaquant n’avais pas prévu ni voulu d’ailleurs. Le cas de la bourse de Casablanca, rappelle que les répercussions des erreurs peuvent être aussi scandaleuses que celles des actes de malveillance, en effet cette dernière a vu des informations relatives aux ordres cachés, dits icebergs, véhiculés par le système de diffusion de la BVC à travers le site de Bourse en ligne Boursomaroc, par faute de management. 31 « Countering Cyber-Espionage and Sabotage »The Next Steps for Japanese–UK Cyber-Security Co-operationMihoko Matsubara, https://www.tandfonline.com/doi/abs/10.1080/03071847.2014.895263, consulté le 16 aout 2021, 18h 32 Consultante en Sécurité Cloud AmazonWebServices et gestion du changement chez Devoteam Revolve
  • 18. 18 Sous-section 2 : Répercussion de la cybercriminalité sur le monde des affaires : 4,4 milliards d’humains (soit 57 % d'entre eux) se sert aujourd’hui du réseau Internet de façon quotidienne pour échanger du courrier, communiquer, s’instruire, participer à des réseaux sociaux, vendre et acheter, etc. En l’espace d’une vingtaine d’années, le réseau Internet s’est imposé dans toutes les sphères de communication et se révèle être beaucoup plus qu’un simple moyen de transmission33 . Effectivement ces performances ne sont pas restreinte aux personnes privées, mais aussi à améliorer la productivité des entreprises. C’est un instrument qui aujourd’hui est devenu primordial pour la négociation et la communication. Par son efficacité il a fini par être indispensable aux yeux de tous et ce même dans le monde des affaires. Malgré qu’ils permettent de faciliter les transactions, le recours des entreprises au réseau internet, a permis aux cybercriminels d’y avoir accès, en effet la traçabilité de ces pirates se perd facilement dans les vagues du net et devient presque impossible. Aux yeux de la cybercriminalité, le monde des affaires est entre ses mains, le monde entier est un espace de jeu, dont elle peut disposer aussi librement qu’elle le souhaite. La vulgarisation et la banalisation du réseau internet, l’a rendu accessible à tout public, partout dans le monde, toutes les classes sociales peuvent y accéder. L’augmentation des utilisateurs a favorisé l’apparition de serveurs clandestin, créant ainsi un véritable marché de données volées( cartes bancaire, informations confidentielles, données personnelles…) C’est la raison pour laquelle les entreprises sont encore plus confrontées à des attaques informatiques, la plus courante d’entre elles est le ransomware, cette attaque monopolise l’ensemble du système de l’entreprise en contrepartie d’une rançon, tout les ordinateurs de l’entreprise seront donc cryptés et bloqués jusqu’au paiement de la rançon demandée, pour récupérer les données volées (compatibilité, liste des fournisseurs, liste des clients..) . Impossible de communiquer, passer des commandes, ou même avoir accés au logiciel. Autrement dit l’activité de l’entreprise est entièrement paralysée, cette dernière est à l’arrêt, en conséquence elle ne génère pas de revenu, et elle se trouve dans l’obligation de procéder à des licenciement économiques pour assurer la survie de l’entreprise. 33« La révolution internet » Antoine Char , Roch Côté
  • 19. 19  Évolution lumière de la ransomware : Le ransomware ou « rançongiciels » représentent actuellement la menace informatique la plus sérieuse pour les entreprises et institutions, par le nombre d’attaques quotidiennes et leur impact potentiel sur la continuité d’activité.34 Une évolution fulgurante a été constatée durant les dernières années. En France par exemple, 2020, le FBI a reçu 791 790 plaintes, soit une augmentation de plus de 300 000 plaintes par rapport à l'année 2019. Ces attaques informatiques ont engendré 4,2 milliards de dollars pour les victimes contre 3,5 milliards de dollars en 2019. Dans son rapport, le FBI note également que le Covid-19 a été un thème de prédilection pour les cybercriminels.35 Annual number of ransomware attacks worldwide from 2017 to 2020 (in millions)36 D’après ce rapport, le taux d’attaque de ransomware a connu une augmentation de 62% en 2020 par rapport à l’année 2019 (304 million contre 187,9 million d’attaques dans le monde)37 .  Les pays les plus touchés par le ransomware : L’analyse du nombre d’attaques de ransomware en 2020, à travers le monde révèle des variations intéressantes. Probablement dû au fait que le nombre d’attaque augmente selon le 34 « ÉTAT DE LA MENACE RANÇONGICIEL À L'ENCONTRE DES ENTREPRISES ET INSTITUTIONS », ANSSI, agence nationale de la sécurité des systèmes d’information, 01/03/2021,p 5. 35 La France est dans le top 10 des pays qui ont connu le plus de cyberattaques en 2020, d'après le FBI, ALICE VITARD, MARS 2021. 36 « Rapport annuel sur la cyber sécurité global» https://www.statista.com/statistics/494947/ransomware-attacks-per-year- worldwide/#statisticContainer. consulté le 18 aout 2021, 18h 37 Number of ransomware attacks per year 2014-2020, Joseph Johnson.
  • 20. 20 nombres d’opportunités, mais aussi vu le niveau d’importance que le pays octroi à la cyber sécurité et donc le niveau de défense, qui diffère d’un pays a un autre.38  L’impact des Ransomwares : Pour être rentable une attaque de ransomware se compose de 3 volets : le chiffrement des données, l’obtention du paiement de la rançon et le déchiffrement des données. Dans près de 73% des attaques, les cybercriminels sont parvenus comme prévu à chiffrer les données. Il n’y sont toutefois pas arrivée dans 24 % des cas, l’attaque a été stoppée avant que les données ne puissent être chiffrées. Il semble que les cyber security et les technologies anti- ransomware aient un réel impact sur le taux de réussite de ces attaques. Ce qui est intriguant est que 3 % des victimes ont déclaré que leurs données n’avaient pas été chiffrées, mais qu’elles avaient tout de même été rançonnées. Ce type d’attaque est particulièrement répandu au Nigeria, ainsi qu’en Colombie, en Afrique du Sud, en Chine, en Pologne, en Belgique et aux Philippines. On pourrait d’ailleurs plutôt parler d’extorsion que de rançon.39 38 « ÉTAT DES RANSOMWARES 2020 », livre blanc Sophos, Mai 2020, p5. 39 Op cit, p7.
  • 21. 21 La cybercriminalité est devenue au fil des temps une activité extrêmement profitable. Des sommes importantes ont été détournées avec succès grâce à ces logiciels. Une Ransaomware de type mondiale qui viserait des dizaines de milliers d’ordinateurs engendrerait des dommages inimaginables,40 on parle ici de véritable records. La facture des pertes économiques serait comprise entre 85 milliards USD et 193 milliards USD. Cette factures dépasse même celle de la catastrophe naturelle Hurricane Katrina41 qui est la catastrophe naturelle la plus chère jamais enregistrée aux États-Unis. Les pertes assurées seraient comprises entre 10 et 27 milliards USD, soit entre 9 et 14% des pertes économiques. Une cyber-attaque de portée mondiale engendrerait des conséquences catastrophiques. Elle pourrait anéantir les systèmes informatiques « IT »42 d’un nombre incalculable d’entreprises. Elle peut littéralement troubler et déséquilibrer tout un État si cette dernière est extrême, Étant donnée qu’elle peut impacter tous les secteurs : finance, santé, transport, industrie, commerce, énergie... Le coût moyen d’un cyber incident a été calculé, il a été constaté qu’il augmente d’année en année. Entre 200 000 USD et 1,3 million USD pour les petites et moyennes entreprises. Peut aller jusqu’à 27 millions USD pour les grandes entreprises. Après les deux célébres attaques, WannaCry et NotPetya, de nombreuses entreprises et administrations ont compris l’importance d’instaurer de nouveaux protocoles de sécurité. 40Bashe attack: rapport concernant les rançons logiciels avancées. 41L'ouragan Katrina a été le plus grand et le 3e ouragan le plus fort jamais enregistré à avoir touché terre aux États-Unis 42Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information, en général grâce à un réseau d'ordinateurs. L'ouragan Katrina a causé 81 milliards de dollars de dommages à la propriété, mais on estime que l'impact économique total en Louisiane et au Mississippi pourrait dépasser 150 milliards de dollars, ce qui lui vaut le titre d'ouragan le plus coûteux de l'histoire des États-Unis.
  • 22. 22 Wannacry L’attaque WannaCry a couté 4 billion de dollars à l’économie mondiale43 . Et ce en paralysant plus de 300 000 ordinateurs de sociétés multinationales et de services publics dans 150 pays. Ce qui a généré une immobilisation de la production de grandes entreprises dans le monde entier. Causé par : la perte de données, la réduction de la productivité, les perturbations du travail, le préjudice porté à la réputation... Parmi les organisations touchées : l'entreprise Vodafone ,FedEx ,Renault ,le ministère français de la Défense…, Des entreprises marocaines font aussi partie de la longue liste des victimes. Les pirates ont exploité une faille de sécurité dans le système d'exploitation Windows utilisée par la NSA, « EternalBlue »44 , Microsoft avais mis en vente un système de sécurité contre ce genre d’exploitation, deux mois avant l’attaque Wannacry, toutes personnes n’ayant pas mis a jour son système, s’est retrouvée exposé a l’attaque des pirates, l’existence de cette derniére a été révélée en avril 2017, par deux groupes de hacker « the shadow brokers » et « equation group » . NotPeya Notpeya la cyberattaque la plus dévastatrice au monde, en effet Tom Bossert45 a estimé que le coût de la cyber attaque NotPetya était supérieur à 10 milliards de dollars. Il a également déclaré que le principal suspect du lancement du code malveillant était la Russie, au travers d’une attaque de cyberguerre visant une déstabilisation de l’Ukraine. Sauf que ces derniers ont perdu le contrôle de cette attaque vu qu’elle s’est propager dans le monde entier. De par son nom « Notpeya » il a été déduis que le malware était une souche de la famille des ransomware Petya apparus en 2016, cependant après l’analyse du code, mettant en avant le caractère destructeur du malware sans réelle volonté de collecter des rançons. Il est maintenant de plus en plus clair que l’épidémie mondiale affectant les ordinateurs sous Microsoft Windows n’a pas été conçue pour enrichir des cyber criminels, mais pour semer le chaos. 43 “WannaCry ransomware explained” https://www.kaspersky.com/resource-center/threats/ransomware-wannacry, consulté le 17 aout 2021, 18h 44 EternalBlue est un exploit de cyberattaque développé par la National Security Agency (NSA) des États-Unis. Il a été divulgué par le groupe de hackers Shadow Brokers le 14 avril 2017, un mois après que Microsoft a publié des correctifs pour la vulnérabilité. 45 L’ancien conseiller de la sécurité intérieure de la Maison Blanche
  • 23. 23 Une fois à l'intérieur d'un réseau informatique, elle déroule son programme destructeur tout en contaminant un autre ordinateur, détruisant les fichiers système des machines infectées. Après analyse du programme, il s’avère que la demande de rançon de 300 dollars en Bitcoin demandée en échange d’une clé de décryptage, n’était pas la motivation première. La seule finalité étant le maintien du cryptage des données et la désorganisation des entreprises et des sociétés. NotPetya a été conçu pour se propager rapidement et causer des dommages, sous l’habillage d’un ransomware, sa finalité étant la destruction et non l’extorsion de fonds.46 Les cybercriminels Les pirates ou cybercriminels sont l’élément clefs de la cybercriminalité, Acteur mais surtout cerveau de l’opération, ce sont généralement des spectres qui agissent dans l’ombre, pour préserver leur identité. Cependant ce n’est pas toujours le cas, la menace ne vient pas toujours de l’extérieur : le pirate peut se trouver au sein de l’entreprise, tel est le cas des employés d’une société qui ont reçu une photo compromettante d’un des directeurs ce qui, bien évidemment a remis en cause le caractère moral de tout l’organe de direction. Après une enquête, il s’est avéré que l’attaque venait d’un des salariés. Un employé n’étant pas en bons termes avec eux, a décidé de nuire a toute sa hiérarchie par un chantage grâce à une boite de messagerie externe. Ce qui a couté à ladite société plusieurs points coté crédibilité. Mais quand il s’agit d’attaques externes, on parle généralement d’Hacker. Le Hacker est un programmeur astucieux. Qui détient des connaissances techniques lui permettant de modifier un mécanisme pour lui faire changer de portée, et l’utiliser a son avantage, le hacking justement est l’application d’une connaissance technique ou technologique afin de résoudre un problème ou un obstacle. En soit la définition du hacking ne contient intentionnellement aucune notion d’illégalité. Bien que de nombreux hackers utilisent leurs compétences à des fins malveillantes, et bien que la plupart des gens associent le hacking à des activités criminelles ou au piratage informatique, ce n’est pas l’essence même du terme47 , il existe plusieurs types de hackers : 46 CYBERCRIMINALITÉ : NOTPETYA LE MALWARE À 10 MILLIARDS DE DOLLARS, Marc-Henri BOYDRON, https://www.cyber-cover.fr/cyber-documentation/cyber-criminalite/cybercriminalite-notpetya-le-malware-a-10-milliards-de-dollars, consulté le 16 aout 2021, 18h 47« Qu’est-ce que le hacking », Ivan Belcic le 2 juillet 2020
  • 24. 24 Les White Hat Hackers : L’opposé des black hats. Tout aussi compétents, de nombreux hackers ont choisi la voie de « la sagesse », plutôt que d’utiliser leurs compétences pour nuire et gagner de l’argent illégalement, ils préfèrent les déployer pour servir. Appelé les « white Hat hackers ». Leur but étant d’aider à l’amélioration des systèmes et technologies informatiques et de la sécurité informatique., Ils entrent par effraction dans un système, avec l’autorisation du propriétaire, afin de l’améliorer, ou de détecter les failles pour pouvoir y remédier, c’est une sorte d’audit de sécurité afin d’assurer la protection d’une organisation48 Les black Hat hackers : Le hacker au chapeau noir choisis d’agir à des fins qui lui sont propres, et qui sont illégales, il vole des données, s’introduit illégalement dans les systèmes ou encore pirate des comptes, c’est la définition approprié pour le mot « pirate » 49 . La plupart des White Hat sont des créateurs de virus, cyber escrocs ou espions repentis, ayant choisis de tomber sur le côté de la lumière. Leur reconversion fait d’eux des consultant. Les entreprises embauchent des pirates White Hat pour tester la résistance de leurs systèmes d'information. Ils se mettent dans la peau des Black Hat Hackers, essayent de pirater les systèmes d'information et testent même le personnel pour voir s’ils vont cliquer sur des liens qui mènent à des logiciels malveillants. Les grandes entreprises enregistrent généralement moins d'interruptions de service et éprouvent moins de problèmes avec leurs sites Web. Contrairement aux petites entreprises , qui ne disposent probablement pas des ressources adaptées pour examiner chaque fuite de sécurité possible. Les « script-kiddies » : Un « script-kiddie » est un adolescent, pénétrant par effraction dans un systéme, après avoir étudié ou entendue parler de la sécurité informatique, il n’a généralement aucune notion de l’éthique d’un hacker, et ne possède aucune réelles connaissances, il ne fait que réutiliser des codes ou programmes déjà prêts a l’emploi.50 Malgré leur niveau de qualification faible, les script-kiddies sont parfois une menace réelle pour la sécurité des systèmes, surtout pour les comptes bancaires. En effet, Ils peuvent par incompétence altérer quelque chose sans le vouloir ou le savoir51 , les script-kiddies sont très nombreux, et ils sont souvent obstinés au point de passer parfois plusieurs jours à essayer toutes 48 « Sécurité des réseaux informatiques », Ali Sadiqui, 2019, p7. 49 « CYBERDEFENSE V2.0 », ethical hacking, cryptomonnaie, cyberterrorisme, e-reputatuion, PhD Marceluce DJOUSSE 50 « Sécurité informatique - Ethical Hacking, Apprendre l'attaque pour mieux se défendre » ACISSI, p17. 51 “Sun Certified Security Administrator for Solaris 9 & 10 Study Guide” De John Chirillo, Edgar Danielyan, p45
  • 25. 25 les combinaisons possibles d’un mot de passe, ou via un logiciel, pour générer des combinaisons de chiffres susceptibles de former des numéros de comptes bancaires réels. Par exemple, un jeune marocain, Othman, ne détient que des connaissances limitées dans le domaine, cependant il arrive à faire des transactions sur internet avec différentes cartes bancaires après les avoir pirater. Il ne fait que récupérer les données relatives à des comptes bancaires déjà piratés par des hackers plus expérimentés sur des forums accessibles au public sur Internet. Ces informations, inutilisables en elles-mêmes, lui permettent, via un logiciel, de générer d’autres combinaisons de chiffres susceptibles de former des numéros de comptes réels. Par contre pas tous les jeunes hackers n’ont pas de connaissance en la matière, Farid n’ayant que 18ans a créé un ver informatique qui a paralysé plusieurs sites web américain (CNN,ABC News, NY times), et a été recherché pendant deux années par la police thaïlandaise, avant d’être arrêté, et condamné à deux ans de prison en 2006, pour avoir causé la perte de plusieurs milliards de dollars.52 Section 2. E-commerce : arme à double tranchant: L'écho de l'évolution informatique a ouvert la porte d'un marché caché qui se présente aujourd'hui comme concurrent de l'e-commerce tel qu'on le connait, avec sa propre clientèle, son propre réseau et ses propres monnaies. Sous-section 1 : Deep web, la face caché d'internet Internet est un réseau informatique mondial qui se compose de deux parties bien distinctes. Le web de surface (web visible) : constitué par la majorité des sites web, documents, fichiers… facilement accessible, indexé par les moteurs de recherche généralistes tels que Google, Bing, ou Yahoo. Tandis que le web invisible aussi appelé deep web est la partie qui contient les pages web qui échappent a la majorité des internautes53 , ils ne sont pas indexé par les moteurs de recherche et leurs contenus n’est pas répertoriés dans les moteurs de recherche traditionnels. Bien que le web visible paraît infini étant donnée qu’il regorge de sites de documents et d’une multitude d’informations, il demeure restreint en comparaison avec le deep web qui représenterait plus de 80 % de l'ensemble du Web. 52 « Comment de jeunes marocains piratent des comptes bancaires à l’autre bout de la planète », 2014, aujourdhui.ma 53 « Chercher n'est pas trouver: Outils, méthodes et stratégies à l'usage de ceux pour qui l’information compte » Pierre-Yves Debliquy, p 77.
  • 26. 26 Il existe plusieurs « niveaux d’invisibilité », on peut notamment distinguer entre : The Opaque Web, constitué de pages qui pourraient être indexées par les moteurs, mais qui ne le sont pas, pour diverses raisons : création après le passage du robot, le moteur limite le nombre de pages indexé pour un même site… ou encore the Private Web, qui regroupe les pages volontairement exclues par le webmaster; tout éditeur de site peut en effet décider, lors de la création de ses pages, d'interdire leur indexation par un robot. The Proprietary Web, qui rassemble les sites pour lesquels il est nécessaire de s'identifier préalablement. C'est la politique adoptée notamment par de nombreux sites scientifiques. Les robots ne pouvant remplir le formulaire d'identification, seules les premières pages de ces sites sont indexées ; et enfin the Truly Invisible Web, qui constitue la majeure partie du Web invisible. On y trouve les pages qui ne sont pas indexées par les robots pour des raisons techniques. Ces bases peuvent offrir, par exemple, les références de brevets, le texte intégral de publications avec leurs archives, des données financières sur les entreprises ou des références bibliographiques dans divers domaines ; les sites peuvent être en accès libre ou être réservés aux abonnés.54 Certaines pages créent volontairement un format non indexable pour les personnes qui souhaitent préserver leur anonymat, Facebook notamment dispose d’un accès via le Dark web. Le dark web a ne pas confondre avec le dark net est une partie d’une deep web, le dark net est l’infrastructure sous le dark web qui n’est accessible par que par le biais de réseaux alternatifs, dont le plus populaire est TOR (The Onion Router), un réseau composé de plusieurs serveurs ou les utilisateurs navigue sur différents routeurs, ce qui rend le traçage et la surveillance des données plus compliqué, ce qui assure l’anonymat et l’intimité des utilisateurs.55 Cette anonymat est la raison pour laquelle cet univers parallèle secret est considéré comme étant des plus dangereux, en effet il abrite différents degrés de cybercriminels, gangs mafieux, dealers de drugs, ces derniers mènent toutes sortes d’activités illégales en toute impunité, n’opérant qu’avec des monnaies virtuels tel que le bitcoin qui elle aussi n’est pas traçable, ce qui rend l’arrestation de ces malfaiteurs quasi-impossible malgré l’installation de divers organismes de surveillance internet mis en place par les autorités. 54 « Recherche éveillée sur Internet : mode d'emploi: Outils et méthodes pour explorer le web, Web visible, invisible, social, temps réel » Béatrice Foenix-Riou., p30,31. 55 “Understanding the Deep and Dark Web” Hands-On Dark Web Analysis, Sion Retzkin, p15.
  • 27. 27 A l'extrémité obscure du Web, les choses peuvent devenir effrayantes, obscènes il existe même une rubrique de vidéo en direct ou les internautes dépensent de l’argent pour qu’une série d’acte soit infligée en direct a une victime, des enfants violées, mutilés puis assassinés pour le plaisir des yeux. Achat et la vente de drogue, armes, ou même enfants. Faux passeport ou carte d’identité.. Les entrailles obscures d’Internet contiennent une multitude d’informations volées, que ce soit des données personnels, des données d’entreprises confidentielles, ou même les données des cartes de crédit. En aout 2021, Un pirate a mis en ligne un million de données de cartes bancaires, dont plus de 46 000 françaises, incluant numéros et code de validation CVV. Proposées gratuitement, comme échantillon, ayant pour but de faire la promotion de sa boutique en ligne frauduleuse.56 Il est relativement facile de trouver ce que l’on cherche sur le Dark Web grâce au HiddenWiki57 , Selon le besoin de l’utilisateur, il va être dirigé vers le cybermarché qui l’intéresse à travers un forum. Il existe d’innombrable marchés souvent spécialisés dans un type de bien ou de services bien précis. Ces différents marchés sont accessible par tous types d’utilisateurs, partout dans le monde, y compris au maroc. Les drogues L’acquisition de drogue étant très complexe en réalité, elle est considéré comme le produit le plus populaire du Dark Web. En effet il existe plusieurs marchés, qui permettent de se procurer de la drogue, par exemple le silk road ou encore « le wallstreet market ». Plusieurs facteurs expliquent la popularité de ce produit dans le Dark web, d’après les consommateurs, le Dark net présente plusieurs avantages, que ce soit par rapport au produit qui est généralement de meilleure qualité et plus facile a obtenir, mais surtout parce que les échanges virtuels, diminue le risque d’arrestation, ce qui sécurise les transactions au yeux de l’acheteur mais aussi du vendeur. Ce qui explique pourquoi les consommateurs peuvent débourser plus d’argent pour se procurer de la drogue sur le Dark net, ou même pourquoi des personnes qui n’ont pas l’habitude d’en consommer pourraient être tentées d’en acheter.58 L'avantage principal recherché par les vendeurs et consommateurs de produits stupéfiants étant l’anonymat, par symétrie, il s'agit du principal obstacle pour la police. Deux possibilités 56 «1 million de données de cartes bancaires gratuites sur le dark web », Dominique Filippone , publié le 05 Aout 2021, https://www.lemondeinformatique.fr/actualites/lire-1-million-de-donnees-de-cartes-bancaires-gratuites-sur-le-dark-web-83806.html, consulté le 16 aout 2021, 19h 57 Hidden wiki : un outil qui permet d'utiliser des services Web classiques de façon anonyme et de passer outre les restrictions d'un État sur les réseaux dans un pays 58 « Rapport mondial sur les drogues 2016 » De United Nations Office on Drugs and Crime, p89
  • 28. 28 s'offrent à elle pour les traquer : soit s'infiltrer et devenir un vendeur reconnu pour ainsi remonter la filière, soit par l'exploitation d'une faille de sécurité des plateformes de vente.59 Malgré cet anonymat tant convoité, de nombreuses arrestations ont eu lieu, notamment le démantèlement du « Dark market ». En effet La police allemande avec la contribution de plusieurs pays notamment les États-Unis, la Grande Bretagne, la Danemark… ont enfin pu procéder à l’arrestation du cerveau du plus vaste réseau de vente de drogues, de faux papiers, fausse monnaie sur le dark net. Un marché a travers lequel a été effectué plus de 320 000 transactions, pour un montant total de 140 millions d’euros en bitcoins et monero. Les armes L’accès aux armes illégales étant facilité à travers le deepweb, tout individu a la possibilité de se procurer n’importe quel type d’articles allant des bazookas, jusqu’au plus petit couteau de poche. Il y a 2 types de commerces qui sont principalement actifs dans le marché des armes légales, il s’agit de la chasse et des sports armés (le tir par exemple). Ces deux activités demandent l’obtention d’autorisations pour leur pratique, ce qui complique l’accès. La possession d’armes et leurs utilisations sont généralement illégales sans la possession d’un permis, même si les législations varient beaucoup d’un pays à l’autre (les USA par exemple).60 Au Maroc la possession d’armes est interdite, sauf concernant la chasse, le demandeur a besoin d’enquête sur ce dernier et d’autorisation pour chasser et porter l’arme selon des règles strictes et énumérées. Les vendeurs du Darknet se fient à des moyens très astucieux de vendre des armes à feu et des pièces. Dans la communauté du Darknet, ce phénomène est connu sous le nom de livraison furtive. Leur bit est de se dissimuler ou de cacher le contenu réel des autorités judiciaires et des services douaniers. Le vendeur peut procéder de deux maniére soit en désassemblant l’arme et en la séparant en plusieurs paquet jusqu’a formé la marchandise finale afin d’assurer un maximum de discrétion sur son envoi, soit en dissimulant l’arme dans des boites de jouets, ordinateurs, séchoirs… Et ce pour la faire passer à travers les nombreux contrôles des postes et douanes.61 Les médicaments 59Drogue et dark web : la face sombre des cryptomonnaies, Florent Vairet https://start.lesechos.fr/societe/economie/drogue-et-dark-web-la-face-sombre-des-cryptomonnaies-1321371 60 Étude « Les défis et conséquences du Deep Web sur notre environnement et notre économie » Arnaud VIARD, Haute École de Gestion de Genève, novembre 2017, p43 61 Les trafiquants d’armes à feu se tournent vers le «darknet», https://www.ledevoir.com/societe/consommation/523673/les-trafiquants-d- armes-a-feu-se-tournent-vers-le-darknet, consulté le 17 aout 2021, 18h
  • 29. 29 La falsification des médicaments étant un fléau au conséquences désastreuses, internet n’a fait qu’amplifié ce phénomène, en mettant en lien le fabricant et l’acheteur directement sans passer par aucune chaine sécurisé. En effet le Dark Web contient un marché spécialisée en médical et paramédical, Selon l’OMS, un patient a 90 % de risque d’être « trompé » en achetant des médicaments sur Internet dont environ 50 % de risque de tomber sur un médicament falsifié 62 . Sans oublier la vente de médicament sans ordonnance, Les médicaments les plus prisés sont les antidépresseurs tels que le Xanax, les psychostimulants comme la Ritaline ou les antidouleurs comme la morphine63 . L’utilisation de ces médicaments, ou leur surdosage peut avoir des répercutions très néfaste sur la santé, certains peuvent même être mortels. Des retombées économiques sont elles aussi palpable, il a été constaté que les entreprises du marché pharmaceutiques font face à des pertes colossales. Effectivement le Deep Web offre un accès plus simple mais surtout moins cher aux médicaments pour des personnes sans couverture sociale ou assurance maladie. Cette perte économique a estimée à près de 14 milliards USD par année pour les grands groupes pharmaceutiques.64 C’est la raison pour laquelle le ministère de la Santé et le ministère public ont enclenché un processus ayant pour but de mettre fin à toutes ces pratiques illégales, et ce en collaboration avec la DMP 65 , ont abouti a un projet de circulaire concernant le circuit illicite de vente de médicaments et de produits de santé qui sont définis par la loi 17-04.66 La falsification de document L’obtention de faux document, données personnelles, ou encore d’une nouvelle identité sur le darknet n’est ni compliquée, ni très couteux. Les marchés spécialisés en la matière donne accès a toute sorte de faux documents: passeport, permis de conduire, cartes d’identité, diplômes.. . Les prix dépendent de la complexité de falsification et de sa rareté et notoriété. Allant encore plus loin le darkweb propose aussi d’inclure les noms dans les bases de données du fournisseur du document pour assurer sa véracité. En ce qui concerne les passeports, le 62 lutte contre les faux medicaments : rôle d’internet et protection du patient https://www.leem.org/presse/lutte-contre-les-faux-medicaments-role-dinternet-et-protection-du-patient, consulté le 16 aout 2021, 18h 63 Étude « Les défis et conséquences du Deep Web sur notre environnement et notre économie » Arnaud VIARD, Haute École de Gestion de Genève, novembre 2017, p44 64 Quinn, Criminalité informatique un dilemme croissant pour les entreprises p58. 65 Direction du médicament et de la pharmacie 66 Le ministèr e pu blic sa isi pour mettr e fin à la vente de médica ments sur inter net, Hayat Gharbaoui, a vr il 2 0 2 1 , http s:// w ww .m edia s2 4 .co m/2 0 21 /04 /18 /le - mini st er e -pu bl ic -sa i si -p ou r -m ettr e -fi n -a -la -v ent e -d e - me dica me nt s- su r -i nt er ne t/ , consulté le 19 aout 2021, 18h
  • 30. 30 prix est dû au nombre de pays auxquels le passeport falsifié donne accès. Celui offrant le plus de « destinations » sans visa est le plus onéreux, peut couter jusqu'à 5000€67 . En raison de la pandémie actuelle les fausses attestations de test COVID-19 négatifs et des certificats de vaccins contrefaits font partie des produits phares, en contrepartie d’une rémunération, le darkweb proposerait même des vaccins covid-19 illicites pour 500 a 1000$ par dose.68 Le Deep Web est aussi un outil parfait pour le blanchiment d’argent, le crypto marché concerné peut donner accès a des factures falsifié ou tout autres documents comptables donnant légitimité au fond blanchis. La contrefaçon Le darkweb nuit à l’économie sous toutes les formes possibles, par la revente avec un prix moindre que ce soit des produits volées ou contrefait, les entreprises concernées finissent par en être lésé. Il existe des cybermarchés spécialisé en contrefaçons, grands couturiers, montres de luxe, ou même parfums. Selon une étude publiée par l’Office de l’Union européenne pour la propriété intellectuelle (EUIPO), ce fléau coûterait près de 60 milliards d’euros chaque année aux 11 secteurs clés les plus concernés (maroquinerie, habillement, chaussures, horlogerie, smartphones…). C'est des pertes 7,4% des ventes en raison de la présence de ces produits contrefaits sur le marché. La police est particulièrement active dans ce domaine, vu la facilité d’acquisition de ces produits en comparaison à de la drogue par exemple. Les vendeurs ne sont pas aussi discrets que ceux du marché de la drogue par conséquent, ils sont plus faciles à être reconnu et arrêté. Qu’il s’agissent d’articles contrefaits, griffés, dédouanés et revendus sur les réseaux ou encore plus simplement de produits volés, ils sont la cause de considérables pertes financières, mais surtout de dégâts en termes d’image (perte de contrôle de l’image de la société, failles au niveau de la sécurité, etc.). La marque française Louis Vuitton est l’une des marques les plus contrefaites au monde, cet acharnement pour le faux Louis Vuitton nuit gravement l’image de la marque qui perd de l’authenticité de ses produits, cet accessibilité fait perdre en valeur et en exclusivité.69 La dangerosité du deepweb est indiscutable, partout dans le monde, differentes formes de mesures ont été adoptées pour se protéger des répercutions éventuelles qu’ils pourrait avoir. 67 Dark web : combien coûte une fausse identité ?, https://www.lepoint.fr/high-tech-internet/darkweb-combien-coute-une-fausse-identite-15- 11-2017-2172671_47.php, consulté le 20 aout 2021, 18h 68 Dark Web : faux tests PCR et certificats de vaccination COVID-19, un marché en plein boom, https://www.lebigdata.fr/dark-web-faux-tests-vaccins-covid-19. 69 Étude « Les défis et conséquences du Deep Web sur notre environnement et notre économie » Arnaud VIARD, Haute École de Gestion de Genève, novembre 2017, p46
  • 31. 31 Aujourd’hui plus que jamais les entreprises Marocaines sont exposées, principalement par le manque de sensibilisation aux dangers du net. Avec tout ce qu’il contient le darkweb regorge de moyens de vulnérabilisassions d’une entreprise sous tous ses angles. C’est la raison pour laquelle, les entreprises marocaines doivent instaurer des missions de protection mais surtout de prévention, pour avoir conscience des risques et menaces des profondeurs du web. Comme nous l’avons cité précédemment le Dark Web offre la possibilité d’acheter des données et informations confidentielles, et ce dans la plus grande discrétion par l’intraçabilité des utilisateurs mais surtout par la sécurité des divers moyens de paiements existants sur le Dark Web notamment BITCOIN, créant ainsi une véritable économie parallèle à celle que nous connaissons et utilisons fréquemment sur le Web. Cette économie ne fait que croitre d’année en année, les ventes se multiplient et sont chiffre d’affaire augmente en flèche. En 2016, les ventes sur le Dark Web auraient avoisiné les 20 millions USD par mois, tandis qu’en 2020, le chiffre d’affaire quotidien du darkweb est estimé à 800 000$. Ce qui est colossale étant donnée l’illégalité de l’activité.70 Sous-section 2 : Crypto monnaie, la monnaie du futur : La crypto-monnaie ou monnaie cryptographique est une monnaie virtuelle, qui n'a pas de support physique, donc sans billet ni pièce, elle a la même valeur que les monnaies que nous utilisons au quotidien mais celle-ci est virtuelle. Une monnaie virtuelle est un type de monnaie dématérialisée non régulée, créée et généralement contrôlée par ses développeurs, et utilisée et acceptée au sein des membres d’une communauté virtuelle spécifique. Parmi celles- ci, seront considérées celles qui sont convertibles avec d’autres monnaies et qui reposent souvent sur un principe de création et de gestion décentralisé et sur des mécanismes cryptographiques, comme par exemple bitcoin.71 Tout comme la monnaie traditionnelle, elle permet de réaliser des transactions financières, achats, virements, ou encore stockage de valeur. Cependant son mode de fonctionnement nécessite un échange entre deux partie, l’une propose une crypto-monnaie et l’autre une devise monétaire courante en contrepartie, le tout a travers des sites internet spécialisés. Autrement dit les réseaux bancaires traditionnels sont tenu à l'écart. L’autre particularité de cette monnaie est qu’elle soit cryptée et ne peut être utilisée que par les personnes détenant le code de décryptage, 70 Retzkin Sion, Dark Web Analyse p 56 71 L e s b l o c k c h a i n s e n 5 0 q u e s t i o n : Dumas, Jean-Guillaume, Lafourcade, Pascal,Tichit, Ariane, p 46.
  • 32. 32 ce dernier peut être sous la forme de mot de passe, empreinte digitale ou autre moyen d'identification sécurisé. Il existe des centaines de crypto-monnaies dans le monde, toutes échappent au contrôle gouvernemental.72 Bien qu’étant sujet d’actualité, tous les pays essayent par tous les moyens, si ce n’est pas de réguler, d’amoindrir les dégâts que ce manque de contrôle pourrait causer, en France par exemple dans le but de lutte contre le terroriste, une ordonnance a été envisagée pour durcir la surveillance des cryptos. Contraindre les plateformes a réclamer a leurs clients une deuxième preuve d’identité en plus de leur carte73 .Tandis que le maroc préfére interdire la détention de monnaie virtuelle, mais soutient les blockchains professionnelles ou institutionnelles pour éventuellement bénéficier des opportunités qu’il présente.74 Une block chain constitue une base de données qui contient l’historique de tous les échanges effectués entre ses utilisateurs depuis sa création. Cette base de données est sécurisée et distribuée : elle est partagée par ses différents utilisateurs, sans intermédiaire, ce qui permet à chacun de vérifier la validité de la chaîne. Elle permet de stocker et d’échanger de la valeur sur internet sans intermédiaire centralisé. Elle peut donc être assimilée à un grand livre comptable public, anonyme et infalsifiable. Comme l’écrit le mathématicien Jean-Paul Delahaye, il faut s’imaginer « un très grand cahier, que tout le monde peut lire librement et gratuitement, sur lequel tout le monde peut écrire, mais qui est impossible à effacer et indestructible. »75 .C’est donc la meilleure manière d’assurer la traçabilité d'actifs et produits et d’exécuter automatiquement des contrats appelé SMART CONTRACT vu la maniére de leur création. L’un des plus grands avantage de cette technologie nouvelle est la sécurité des transactions réalisées. Cette sécurité quasi-parfaite est basée sur trois piliers : un système de cryptographie asymétrique, le procédé de minage, et enfin l’existence de nœuds.76 La cryptographie asymétrique : elle repose sur l’utilisation de deux clés de cryptage, là où la cryptographie symétrique n’en utilisait qu’une : une clé utilisée par l’utilisateur qui souhaite « chiffrer » le message qu’il 72 Hellen Philip, La révolution du Bitcoin et des monnaies complémentaire p18 73 Le gouvernement valide un durcissement de la surveillance des cryptomonnaies, Gregory RAYMOND, avril 2021, https://www.capital.fr/entreprises-marches/le-gouvernement-valide-un-durcissement-des-cryptomonnaies-1388135 , consulté le 20 aout 2021, 13h 74 Le Maroc interdit les cryptomonnaies, mais soutient les blockchains professionnelles ou institutionnelles, Clémentine Pougnet,janvier 2020. https://www.jeuneafrique.com/871850/economie/le-maroc-interdit-les-cryptomonnaies-mais-soutient-les-blockchains- professionnelles-ou-institutionnelles/. consulté le 20 aout 2021, 18h 75« Quest-ce qu’une blockchain », blockchain France, https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/ 76Pierre Luc Rifelo, Effet papillon du hacker p 35
  • 33. 33 expédie, c’est à dire le rendre inintelligible par un tiers, et une clé de déchiffrement qui permettra au destinataire de décoder le message. La clé de chiffrement est dans ce cas publique, tandis que le destinataire utilise une clé privée pour déchiffrer le message. Ce type de chiffrement est aujourd’hui utilisé dans les lettres recommandées électroniques, les passeports électroniques, l’authentification des utilisateurs d’un site web…77 La clé privée permet d'assurer l'authenticité de l'expéditeur en signant numériquement leur transaction. La clé privée constitue l'équivalent de la signature du détenteur du portefeuille. Tandis que la clé publique: Elle permet aux utilisateurs de protéger leur identité et d'assurer la confidentialité tout en restant transparents sur la nature et la quantité des échanges réalisés. Pour recevoir des bitcoins, seule la clé publique est nécessaire. Mais pour les dépenser, la clé privée est indispensable. Le minage : Le minage est une activité nécessaire au fonctionnement du bitcoin, c’est le fait de recourir a du matériel informatique pour exécuter des algorithmes issus de la cryptographie, ayant pour but de confirmer les transactions et de garantir la sécurité du réseau, en contrepartie de ce services, les mineurs reçoivent des bitcoins spécialement créés à cet effet. 78 L’objectif des mineurs est de rassembler les transactions qu’ils reçoivent du réseau au sein d’un groupe de transactions, appelé un bloc, qui va être attaché à la chaine de bloc. Comme son nom l’indique, le minage s’apparente à une recherche plus qu’à une production, pour être rémunéré, le mineur doit trouver un bloc.79 Comme la difficulté du minage a augmenté, de plus en plus de personnes se trouvent vers les pools de minage, des groupes d'individus qui combinent le pouvoirs de traitement de plusieurs ordinateurs pour vérifier transactions. La validation des blocs de façon individuelle prennent du temps, c’est pourquoi les mineurs ont mis en commun leurs ressources afin de pouvoir générer des blocs plus efficacement.80 Les nœuds : un nœud est un ordinateur qui détient une copie du registre des transactions (la fameuse blockchain) et qui l'entretient grâce à ses interactions avec les autres utilisateurs. Chaque nœud s'assure du respect des règles de consensus, nécessaires à l'intégrité du système. Se 77 Géopolitique du Darknet: Nouvelles frontières et nouveaux usages du numérique, laurent Gayard, p 73 78 Comprendre et utiliser le Bitcoin, serge roukine, p98 79 Ibid,p101. 80 La maîtrise du bitcoin pour les débutants : Technologies, minage, investissement et négociations du bitcoin et des crypto-monnaies, Alan T.Norman, chapitre 9, minage du bitcoin.
  • 34. 34 basant sur un réseau pair-à-pair. Contrairement à l'architecture client-serveur , l'architecture pair-à-pair est symétrique : sur un tel réseau, chaque nœud possède les mêmes privilèges que tous les autres nœuds. Dans le système bancaire toutes les informations sont centralisées au niveau du compte personnelle, il suffit qu’une personne s’y introduise pour qu’elle ait accès à l’entière base de donnée, dont elle pourra modifier le contenu à sa guise, or si chaque utilisateur de la banque avait la totalité de la base de données sur son ordinateur, elle ne serait pas aussi facilement accessible, c’est la théorie sur laquelle repose le système de sécurisation du bitcoin, on ne peut pas pirater quelque chose qui n’est pas dans un endroit central, en répartissant la base de données sur plusieurs nœuds, il devient quasiment impossible de la pirater.81 Block Chain permet aux clients d'être leur propre banque et de gérer leurs finances avec le plus de flexibilité et de liberté possible. On ne peut pas imaginer l'avenir de la finance sans block Chain. Justement la banque Angleterre a une vision au-delà des paiements bitcoin et monnaie numérique, elle envisage des moyens dans lesquels la block Chain pourrait rendre les produits financiers et les plateformes existants plus efficaces, voir même la possibilité d’éliminer l’intermédiaire du système financier et devenir son propre courtier82 . D’ailleurs l'écosystème block Chain ne fait que prendre de la valeur, une étude publiée par Fortune Business Insights, prédit que sa valeur augmentera a 21 milliards de dollars en 2025, alors qu’en 2017, elle était estimé à 1,6 milliard de dollars.83 Nombreux sont les avantages que cet avancées technologique possède, cependant plusieurs inconvénients sèment le doute sur la continuité de cette élancée sur le long terme. En effet la rapidité et la sécurité se trouvent en haut de la liste des avantages de cette dernière, mais aussi l’anonymat des transactions, la diminution de risque de falsification, l’universalité de cette monnaie, mais aussi la limitation les intermédiaires comme les banques et donc permettent une réduction des frais du aux transactions. Cependant certains s’en méfient, et ne les jugent pas comme étant fiable, effectivement l’absence de contrôle centralisé, cette valeur n’est ni régulée par une banque centrale, ni réglementé par un cadre juridique, sans oublier sa volatilité, son cours augmente et diminue très rapidement, en quelques heures voir quelques minutes. L’aspect écologique est lui aussi un facteur de réticence, en effet l’étape du minage est très énergivore, rien qu’un bitcoin aurait une empreinte carbone d'environ 102 tonnes de 81 Ibid, chapitre 10, la sécurité du bitcoin. 82 La technologie blockchain, introduction à une technologie qui pourrait changer le monde, Sébastian merz, p47 83 Voir https://www.blockchain-council.org/, consulté le 21 aout 2021, 18h
  • 35. 35 CO2 contre 20 tonnes pour l'or.84 Sans oublier qu’avec la digitalisation de l’argent, personne n’est à l’abri des scams ou piratage informatique.85 Enfin son interdiction dans plusieurs pays n’est pas des plus rassurant, d’autant qu’elles fait face à un lobby bancaire et financier qui ne les soutiennent pas et, même, l’attaquent. Le bitcoin est l’équivalent de l’argent liquide sur Internet. Une fois le paiement effectué, l’opération est irréversible, l'annulation d'une transaction est impossible. En cas de contestation, il faut s’adresser directement au marchand pour qu'il procède au remboursement, contrairement au système bancaire ou l’intermédiaire PayPal, chez qui il est possible de contester un paiement. De prime abord, le bitcoin favorise l’anonymat, cependant il n’a rien d’obligatoire, un marchand ou un particulier peut tout à fait afficher son adresse bitcoin. La personne qui se cache derrière la création du siècle est jusqu'à aujourd’hui inconnu. Un dénommé Satoshi Naka-moto (聡中本 où 中本)s’est fait connaître comme le premier à avoir publié un article de recherche sur le sujet (2008) et à avoir initié le réseau avec la première transaction en Bitcoins le 12 janvier 2009 : entre Satoshi Nakamoto et Hal Finney (qui était un développer). Satoshi Nakamoto est le pseudonyme de la personne ou du groupe de personnes qui, de 2009 à 2010, ont conçu et créé Bitcoin, et le logiciel Bitcoin-Qt(aujourd’hui Bitcoin Core). C’est aussi le fondateur de bitcoin.org et du forum bitcointalk.. Désormais il ne communique plus avec personne, alors que jusqu’à une date récente (2014), certains des pionniers échangeaient des e-mails avec lui. A savoir que, personne ne peut, ne serait-ce qu’en termes d’image, s’approprier le bitcoin. Juste avant son départ, il met en place Gavin Andersen comme son successeur en lui donnant accès au projet “Source Forge Bitcoin” et une copie de la clé d’alerte qui permet prévenir le réseau d’événements importants par la diffusion d’un message à tous les clients Bitcoin. Satoshi publie son dernier message sur le forum bitcointalk qu'il a lui-même crée le 12 décembre 2010. Il réapparaîtra en 2014 pour démentir les rumeurs entourant son identité en publiant : “Je ne suis pas Dorian Nakamoto”. Pendant une longue période, Satoshi Nakamoto fut le seul mineur en activité. Sa fortune serait proche du million de bitcoins86 . Finalement, l'hypothèse la plus solide sur l'identité de Nakamoto est Nick Szabo, juriste et informaticien fameux pour ses recherches et son travail sur les contrats numériques. Le bitcoin peut être considéré comme une monnaie complémentaire, vu son universalité, 84 Bitcoin : refuge investissement ou inutilité pour les PME ?, camille delcour, mars 2021 85 Crypto monnaie (dossier complet) : avantages, inconvénients, risques… nos conseils, https://www.net- investissement.fr/placement/guides/cryptomonnaies/crypto-monnaie-dossier-complet-avantages-inconvenients-risques-nos-conseils- 3208.html, consulté le 18 aout 2021, 18h 86 Hellen Philip, D’après une analyse se Sergio Lerner, La révolution du Bitcoin et des monnaies complémentaire.
  • 36. 36 accessibilité à tous (Ne nécessite qu’une connexion internet, sauf interdiction de l’Etat), et surtout son indépendance, elle n'appartient a aucun État, n'est sous le contrôle d'aucune législation, entreprise, ou système bancaire. Cette création monétaire contrôlée est limitée et autogérée et malgré tout sécurisée. Le Bitcoin s'est incrusté dans notre quotidien mais surtout dans le monde des affaires, de plus en plus d'entreprises proposent le Bitcoin comme méthodes de paiement. Mais pourquoi ? Le bitcoin n'avait pas atteint beaucoup d'attention dans le monde des affaires et des finances avant l'année 2009. II a pris de l'importance dans la période 2011-2012 lorsqu'il a gagné plus de 300 %. Bitcoin a eu une croissance de 400 % de sa valeur depuis le mois d'août de l'année dernière. En conséquence, les entreprises de capital-risque et les investisseurs du monde entier continuent de payer de l'importance å la crypto-monnaie. Dans la première moitié de 2014, les entreprises de capital-risque ont investi 57 millions de dollars dans le Bitcoin au premier trimestre, suivi d'un autre 73 millions de dollars au deuxième trimestre pour un montant total de 130 millions de dollars, soit 50 % de plus du total de 88 millions de dollars de l'année dernière. C'est un contraste complet du scénario de 2012 où les entreprises Bitcoin ont amassé une somme relativement faible de 2,2 millions de dollars.87 Au-delà de tous les avantages que possèdent les crypto-monnaies, les entreprises ont jugées que les transactions avec le Bitcoin leurs étaient particulièrement favorables : Efficacité, sécurité, frais de transactions bas : La haute sécurité cryptographique employée par Bitcoin lui permet de traiter des paiements de manière très efficace et économique. Les limites de transfert et les frais exorbitants ne sont plus d’actualité. A présent le réseau bitcoin offre la possibilité d'émission et réception des paiements presque sans aucun frais. Contrairement au frais de carte de crédit qui sont aux alentours de 2-3%, les frais de transactions du Bitcoin sont recommandés mais pas obligatoire et ne dépendant en aucun cas de la taille des transactions, uniquement de la rapidité souhaité de la transaction. Les expéditeur dépensent plus pour assurer que leurs transactions soient traitées dans les plus brèves délais. Actuellement, les frais de transaction sont environ 1 USD. A retenir que plus la transaction est volumineuse, moins elle est couteuse. Les transactions traditionnelles peuvent prendre beaucoup de temps, en particulier les virements bancaires internationaux. La transaction pourrait prendre jusqu'à une semaine avant que les fonds 87 Le Minage De Bitcoin 101: Le Guide du Débutant de Bitcoin Pour Faire de l’argent avec des bitcoins, Sebastian merz. chapitre 5, des façons simples d’acheter et d’investir dans bitcoin.
  • 37. 37 puissent être transférés avec succès d'un pays à l'autre. Comparé au système bancaire, le Bitcoin est beaucoup plus intéressant pour les entreprises vu son incroyablement rapidité surtout pour les transaction transfrontalière qui peuvent être effectuée en quelques minutes y compris les jours fériés et les week ends. Particulièrement avec l'utilisation du réseau Lightning pour accélérer le processus. Les transactions Bitcoin permettent aux entreprises d’élargir leurs marchés pratiquement partout. La seule limite est la vente d'un produit physique: son expédition, la limite de la livraison, puisque les entreprises évitent les banques, elles n'ont pas à attendre environ 3 jours pour que la transaction soit finalisée. 88 La valeur du Bitcoin: Une monnaie papier comme l’euro n’a pas de valeur intrinsèque, c’est un morceau de papier, une écriture électronique dans le système bancaire, c’est surtout la contrepartie d’une dette. Un billet de 10 euros constitue, pour celui qui le détient, un actif. Mais ce billet est aussi inscrit au passif de la Banque centrale européenne (BCE), et si celle-ci use et abuse de la planche à billets, elle diminue le pouvoir d’achat de la monnaie. C’est comme une action qui figure au passif de l’entreprise (son capital), et qui perd de la valeur si l’entreprise fait des pertes, ou même ne vaut plus rien si celle-ci fait faillite. Au contraire, l’or , l'immobilier ou une œuvre d'art sont sans contrepartie, ils ne figurent au passif de personne, ils possèdent une valeur intrinsèque. « L’or ne fait pas faillite », affirme le dicton. C'est pourquoi il a plus de valeur surtout lors d'une crise financière. Son cout peut changer ma sa valeur, elle, est intacte. Le bitcoin, comme l’or, est sans contrepartie, il ne dépend d’aucune institution, il ne répond a une aucune législation et est impunis contre les fluctuations. C'est ce qui fait toute sa valeur et sa force. Le Bitcoin tire sa valeur de son acceptation comme moyen de paiement. Sa valeur initiale sur le marché a été obtenue lorsque les gens ont spéculé et que, de par sa propriétés, la monnaie allait être acceptée ensuite par d’autres. Cette monnaie qui n’est qu’abstraite, c’est le réseau bitcoin lui-même, sa puissance de calcul (qui est quelque chose de très concret : des milliers d’ordinateurs), le consensus de la communauté d’utilisateurs pour reconnaître son utilité et sa rareté, qui constituent sa valeur. Trading : La capacité de créer des technologies de trading pour effectuer des transactions uniques à une 88 Voir https://astrofinance.org/gclid=EAIaIQobChMI0OTV7tPc6wIVBfhRCh1V7Q0QEAAYASAAEgLEUvD_BwE
  • 38. 38 industrie donnée, selon la domaine de l’entreprise en question, et ce sans avoir besoin d'une autorité centrale, Facebook par exemple a annoncé qu'il introduira sa propre crypto-monnaie, le "Libra", l'année prochaine, ce qui cimente en un sens l'importance de ce domaine.89 Publicité : Certes le Bitcoin est tout récent, un bébé dans le monde des affaires, mais il grandira certainement pour devenir un géant des transactions. Son adoption est donc inévitable, tôt au tard le Bitcoin sera pris au sérieux à l'échelle internationale. Cela dit si une entreprise prend de l'élan en étant la première de son secteur en acceptant le Bitcoin, elle pourra gagner des gros titres sur les portails d'actualités sur la crypto-monnaie et par conséquent mettre à jour son site Web en le soumettant a des communautés 90 . Accepter de nouvelles formes de paiements s'est souvent avéré bénéfique pour les commerces en ligne. Être établi comme «leader d'opinion» et «early adopter», envoie une déclaration claire à votre public. Aidera forcement l’entreprise a gagner en visibilité, a l’échelle international, et ce gratuitement. La Rétro fracturation : Les transactions Bitcoin étant irréversibles, seul le vendeur ou expéditeur peut procéder a un remboursement. Quel que soit la réclamation du client, la décision revient uniquement a l'entreprise ce qui évite la perte de temps et d'énergie qui pourrait être consacré a la croissance de l'entreprise91 . Ce qui est aussi bénéfique pour la protection contre la fraude. Les fraudes par rejet de débit, occasionnent une pénétration de marché limitée et une augmentation des prix, ce qui à leur tour pénalise les consommateurs. Les paiements avec Bitcoin sont irréversibles et sécurisés, ce qui signifie que les coûts de la fraude ne sont plus à la charge des commerçants. Comptabilité transparente: Beaucoup d'organisations doivent produire des documents comptables sur leur activité. Utiliser Bitcoin permet d'offrir le plus haut niveau de transparence puisque vous pouvez fournir des informations que les membres peuvent utiliser afin de vérifier les soldes et les transactions. Les organisations sans but lucratif peuvent aussi permettre au public de 89 Crypto-monnaie : voici ce que chaque entreprise doit en savoir concrètement, https://www.zdnet.fr/pratique/crypto-monnaie-voici-ce-que- chaque-entreprise-doit-en-savoir-concretement-39886263.html, consulté le 22 aout 2021, 18h 90Des communautés telles que “Spendbitcoins.com”, “Coinmap.org”, “Weusecoins.com” 91 10 raisons pour une entreprise d’accepter des bitcoins, https://fr.cryptonews.com/guides/10-reasons-why-your-business-should-accept- bitcoins.htm