SlideShare une entreprise Scribd logo
1  sur  78
Télécharger pour lire hors ligne
Lutte contre la CYBERCRIMINALITÉ: un défi pour la Cote d’Ivoire 
Sédrick NGOTTA 
42ème semaine culturelle de l’Ecole Militaire Préparatoire Technique de Bingerville 
Mercredi, 20 mars 2013
CYBERCRIMINALITÉ
Bonjour cher amis …. 
Je suis: 
 Consultant en nouveaux médias et en réglementation des Technologies de l’information et de la communication 
Membre du bureau exécutif national de l’Association des étudiants juristes de cote d’ivoire 
Secrétaire général de Akendewa 
Administrateur du département de communication web et formateur en Éducation Aux Medias à l’Université du Réseau des Écoles Associées de l’UNESCO Cote d’Ivoire
INTRODUCTION 
La cybercriminalité est un nouveau moyen pour les personnes mal intentionnées de commettre des crimes bien assis dans leur salon, ou dans un cybercafé.
INVENTAIRE CHRONOLOGIQUE DU DROIT POSITIF
CONVENTION INTERNATIONNALE SUR LA CYBERCRIMINALITÉ 2001
Ordonnance portant nouveau code des Télécommunications 2012
2013 Loi ivoirienne contre la cybercriminalité
ANATOMIE VIRTUELLE 
CYBERCRIME PREUVE ÉLECTRONIQUE Crime traditionnel Crime informatique 
Donnée informatique= 
Toute donnée numérisée
LES NOUVELLES TECHNOLOGIES = NOUVELLES ARMES
COURRIER ELECTRONIQUE
MESSAGERIE 
INSTANTANNÉE
SITES DE RÉSEAUTAGE
SITES DE PARTAGE VIDEO
LE CRIME ORGANISÉ
PARTIE 1 L’ordinateur comme objet du crime
LES LOGICIELS MALVEILLANTS
«MÉFAIT»
«UTILISATION NON AUTORISÉE D’ORDINATEUR»
BUT -Usage abusif ou pour l’endommager. -Destruction de l’ordinateur ou de ses données. -Obstruction à son utilisation. -Acquisition non autorisé de ses services.
DISTRIBUTION D’UN VIRUS
UTILISATION D’UN PROGRAMME À UNE FIN MALVEILLANTE
ACCÈS NON AUTORISÉ À DES DONNÉES
MODIFICATION OU INTERCEPTION DES DONNÉES
QUESTION 
•Est-ce qu’on pourrait accuser un individu pour avoir utilisé un service d’internet sans fil sans payer en vertu de cette catégorie d’infraction ?
PARTIE 2 L’ordinateur comme outil du crime
1) LES CRIMES DE CONTENU WEB
•PORNOGRAPHIE JUVÉNILE
•CORRUPTION DES MOEURS ET REPRÉSENTATION THÉÂTRALE OBSCÈNE
RÉMY COUTURE Artiste-maquilleur
LES JEUX EN LIGNE
L'exploitation de jeux en ligne par toute autre personne qu’un organisme accrédité est un crime La publicité publique relative à des services de jeux en ligne comportant des échanges d'argent est illégale
2) LES CRIMES TRADITIONNELS À PORTÉE TECHNOLOGIQUE
LEURRE
TRAFIC HUMAIN PROSTITUTION 
EN 2009 3 cas en Ontario 1 cas au Québec 3 cas en Alberta
COMMERCE ELECTRONIQUE 
Les petites annonces de l’ère moderne!
ENTRAVE OU UTILISATION ILLÉGALE D’UN MOYEN DE TÉLÉCOMMUNICATION POUR DÉTOURNER UNE ARRESTATION
MENACES
HOLD UP VIRTUEL: LA FRAUDE
•CONTAMINATION DE LA MACHINE 
•COLLECTE DES RENSEIGNEMENTS PERSONNELS 
•VENTE ET DISTRIBUTION DES DONNÉES 
•UTILISATION DES DONNÉES 
ÉTAPES DE LA FRAUDE
COLLECTE DES RENSEIGNEMENTS PERSONNELS 
Phishing ou hammeçonnage
VOL D’IDENTITÉ
Cas Usurpation d’identité: votre ami est en voyage et a perdu ses bagages
3) LES CRIMES AYANT TRAIT À LA CONFIDENTIALITÉ
INTERCEPTION DE COMMUNICATIONS
PARTIE 3 
L’ENQUÊTE POLICIÈRE
Le ci-CERT
Le PLCC
QUI EST L’AUTEUR DU CRIME OU LA PERSONNE DERRIÈRE LE CLAVIER ?
MÉTHODES D’ENQUÊTE 
•PERQUISITION: IDENTIFICATION DE L’ADRESSE IP 
•PERQUISITION: IDENTIFICATION DE L’AUTEUR DU CRIME DERRIÈRE LE CLAVIER 
•PERQUISITION: LE MOMENT DU CRIME- LA DATE ET L’HEURE DE L’INFRACTION
PERQUISITIONS 
•QUI FOUILLE CET OBJET? 
•QUAND PEUT-ON FOUILLER L’OBJET? 
•QUEL OBJET? 
•OÙ SE TROUVE CET OBJET? 
•LÉGISLATION APPLICABLE- JURIDICTION? 
•ÉTENDUE DE LA FOUILLE?
QUI?
L’ADRESSE IP 
•COMMENT LA TROUVER ? 
•EST-CE UNE ADRESSE IP DE LA COTE D’IVOIRE OU D’AILLEURS ? 
•ENTENTE AVEC LE PAYS HÔTE ? 
•Y A-T-IL UN DÉCALAGE HORAIRE ?
L’AUTEUR DU CRIME
AGENT DOUBLE
DÉNONCIATION
QUI?
SURVEILLANCE 
•Connaissance de la surveillance 
•L’existence d’un consentement à l’égard de la surveillance 
•La vulnérabilité des communications surveillées 
•L’environnement de travail 
•La nature personnelle des renseignements recueillis
PERQUISITIONS 
•COMMENT CELA SE PASSE-T-IL DANS LA RÉALITÉ?
•L’INDIVIDU A-T-IL UNE EXPECTATIVE RAISONNABLE DE VIE PRIVÉE? 
QUESTION #1
QUESTION #2 
•EST-CE UNE INVESTIGATION DE L’ÉTAT QUI INTERFÈRE AVEC L’EXPECTATIVE DE VIE PRIVÉE D’UN INDIVIDU?
QU’EST-CE QU’UN MANDAT DE PERQUISITION ? 
•UN JUGE CONSIDÈRE QUE L’ÉTAT POSSÈDE DES MOTIFS RAISONNABLES POUR BRISER L’EXPECTATIVE DE VIE PRIVÉE D’UN INDIVIDU 
•PRÉCISION DU LIEU DE LA PERQUISITION 
•ÉTENDUE DE LA PERQUISITION
PERQUISITION SANS MANDAT = PRÉSUMÉE ABUSIVE = ILLÉGALE = EXCLUSION 
PRINCIPE #1
FOUILLE AVEC MANDAT NE SIGNIFIE PAS TOUJOURS L’ADMISSION DE LA PREUVE 
PRINCIPE #2
Cas de traque aux cybercriminels réussis en cote d’ivoire
Vu sur technissus.com
Comment faut il lutter contre la cybercriminalité ?
1- la sensibilisation
Cybercriminality Tour by AKENDAWA: Campagne de sensibilisation et de lutte contre la cybercriminalité
2- la formation
Formation en éducation aux médias à l’université du réseau des écoles associées de l’UNESCO
3- la collaboration entre la société civile et l’Etat
Collaboration entre les cybercafés et les autorités ivoiriennes
CONCLUSION LES CRIMES «VIRTUELS» sont des crimes comme les autres. Donc ils DOIVENT etre PUNIS
Grand MERCI pour votre attention
D’autres questions ? Me contacter sur: 
@sedrickngotta 
www.edumeias.akendewa.net 
Sédrick Innovation N’GOTTA 
sedengotta@gmail.com 
Sedrickngotta
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?

Contenu connexe

Tendances

Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
Jean-Claude Katende - Groupe de travail protection
Jean-Claude Katende - Groupe de travail protectionJean-Claude Katende - Groupe de travail protection
Jean-Claude Katende - Groupe de travail protectionPublish What You Pay
 

Tendances (6)

Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Jean-Claude Katende - Groupe de travail protection
Jean-Claude Katende - Groupe de travail protectionJean-Claude Katende - Groupe de travail protection
Jean-Claude Katende - Groupe de travail protection
 
Apercu
ApercuApercu
Apercu
 

En vedette

Chiffres stats546-indicateurs-economie-verte-t2-aout2014-b
Chiffres stats546-indicateurs-economie-verte-t2-aout2014-bChiffres stats546-indicateurs-economie-verte-t2-aout2014-b
Chiffres stats546-indicateurs-economie-verte-t2-aout2014-bPEXE
 
china meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREchina meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREsalimdjide
 
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoire
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'IvoireEconomie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoire
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoirebedevelopment
 
Cybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisCybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisStephane Konan
 
Presentación en power point de una descripción
Presentación en power point de una descripciónPresentación en power point de una descripción
Presentación en power point de una descripcióncarmencitadeparis
 
05 f2000 - 2011 - algoud - valence
05   f2000 - 2011 - algoud - valence05   f2000 - 2011 - algoud - valence
05 f2000 - 2011 - algoud - valenceCédric Frayssinet
 
Philosophe au 18e
Philosophe au 18ePhilosophe au 18e
Philosophe au 18e1eres2
 
Le projet Eurêka, contexte et perspectives
Le projet Eurêka, contexte et perspectivesLe projet Eurêka, contexte et perspectives
Le projet Eurêka, contexte et perspectivesbenoitg
 
Revista2011 san sebastian de los ballesteros
Revista2011 san sebastian de los ballesterosRevista2011 san sebastian de los ballesteros
Revista2011 san sebastian de los ballesteroscosasdeandalucia
 
Visualisation Examples
Visualisation ExamplesVisualisation Examples
Visualisation ExamplesStorm_27
 
Presentación gaviota 2011 2012
Presentación gaviota 2011 2012Presentación gaviota 2011 2012
Presentación gaviota 2011 2012cp blan
 
MyBestAddressBook : premier réseau communautaire développé selon les principe...
MyBestAddressBook : premier réseau communautaire développé selon les principe...MyBestAddressBook : premier réseau communautaire développé selon les principe...
MyBestAddressBook : premier réseau communautaire développé selon les principe...WNP 909
 
10-Necesidades energeticas y minerales
10-Necesidades energeticas y minerales10-Necesidades energeticas y minerales
10-Necesidades energeticas y mineralesIES Montes de Toledo
 
Contenido, plataforma e interacción / Tres claves para reinventar un medio di...
Contenido, plataforma e interacción / Tres claves para reinventar un medio di...Contenido, plataforma e interacción / Tres claves para reinventar un medio di...
Contenido, plataforma e interacción / Tres claves para reinventar un medio di...Claudia Cruz
 
Dr manzo norbert chu fort de france and ulf nestler giessen . gliolan
Dr manzo norbert chu fort de france and ulf nestler  giessen . gliolanDr manzo norbert chu fort de france and ulf nestler  giessen . gliolan
Dr manzo norbert chu fort de france and ulf nestler giessen . gliolanNorbert Manzo
 

En vedette (20)

Chiffres stats546-indicateurs-economie-verte-t2-aout2014-b
Chiffres stats546-indicateurs-economie-verte-t2-aout2014-bChiffres stats546-indicateurs-economie-verte-t2-aout2014-b
Chiffres stats546-indicateurs-economie-verte-t2-aout2014-b
 
china meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREchina meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIRE
 
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoire
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'IvoireEconomie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoire
Economie Verte, une nouvelle impulsion pour le développement de la Côte d'Ivoire
 
Cybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final françaisCybercrime cote d ivoire 2012 dakar final français
Cybercrime cote d ivoire 2012 dakar final français
 
Mecanismos en la resolucion de conflictos
Mecanismos en la resolucion de conflictosMecanismos en la resolucion de conflictos
Mecanismos en la resolucion de conflictos
 
Presentación en power point de una descripción
Presentación en power point de una descripciónPresentación en power point de una descripción
Presentación en power point de una descripción
 
05 f2000 - 2011 - algoud - valence
05   f2000 - 2011 - algoud - valence05   f2000 - 2011 - algoud - valence
05 f2000 - 2011 - algoud - valence
 
Philosophe au 18e
Philosophe au 18ePhilosophe au 18e
Philosophe au 18e
 
Ae 2ans apres.37957
Ae 2ans apres.37957Ae 2ans apres.37957
Ae 2ans apres.37957
 
Le projet Eurêka, contexte et perspectives
Le projet Eurêka, contexte et perspectivesLe projet Eurêka, contexte et perspectives
Le projet Eurêka, contexte et perspectives
 
Cadiz portadas y balcones
Cadiz   portadas y balconesCadiz   portadas y balcones
Cadiz portadas y balcones
 
Revista2011 san sebastian de los ballesteros
Revista2011 san sebastian de los ballesterosRevista2011 san sebastian de los ballesteros
Revista2011 san sebastian de los ballesteros
 
Wix
WixWix
Wix
 
Visualisation Examples
Visualisation ExamplesVisualisation Examples
Visualisation Examples
 
Presentación gaviota 2011 2012
Presentación gaviota 2011 2012Presentación gaviota 2011 2012
Presentación gaviota 2011 2012
 
MyBestAddressBook : premier réseau communautaire développé selon les principe...
MyBestAddressBook : premier réseau communautaire développé selon les principe...MyBestAddressBook : premier réseau communautaire développé selon les principe...
MyBestAddressBook : premier réseau communautaire développé selon les principe...
 
10-Necesidades energeticas y minerales
10-Necesidades energeticas y minerales10-Necesidades energeticas y minerales
10-Necesidades energeticas y minerales
 
Arman
ArmanArman
Arman
 
Contenido, plataforma e interacción / Tres claves para reinventar un medio di...
Contenido, plataforma e interacción / Tres claves para reinventar un medio di...Contenido, plataforma e interacción / Tres claves para reinventar un medio di...
Contenido, plataforma e interacción / Tres claves para reinventar un medio di...
 
Dr manzo norbert chu fort de france and ulf nestler giessen . gliolan
Dr manzo norbert chu fort de france and ulf nestler  giessen . gliolanDr manzo norbert chu fort de france and ulf nestler  giessen . gliolan
Dr manzo norbert chu fort de france and ulf nestler giessen . gliolan
 

Similaire à Cybercriminalité en Cote d'Ivoire Comment y faire Face ?

Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Pieter De Wit
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa EyesOpen Association
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Regis Le Guennec
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouardCyril Marsaud
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Alain Ducass
 
Jeunesse cyberviolence
Jeunesse cyberviolenceJeunesse cyberviolence
Jeunesse cyberviolenceseraphin ALAVA
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010Eric Ferrari
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUETelecomValley
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériquesArrow Institute
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 

Similaire à Cybercriminalité en Cote d'Ivoire Comment y faire Face ? (20)

Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018Voyage dans le cyberespace 2018
Voyage dans le cyberespace 2018
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
 
Jeunesse cyberviolence
Jeunesse cyberviolenceJeunesse cyberviolence
Jeunesse cyberviolence
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018Conférence SFM Technologies ACSS 2018
Conférence SFM Technologies ACSS 2018
 
Piratage
Piratage Piratage
Piratage
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 

Plus de Sedrick N'GOTTA

Techniques de recherche sur internet
Techniques de recherche sur internetTechniques de recherche sur internet
Techniques de recherche sur internetSedrick N'GOTTA
 
Social Good Summit 2014: Éduquer les jeunes aux bons usages des TIC
Social Good Summit 2014: Éduquer les jeunes aux bons usages des TICSocial Good Summit 2014: Éduquer les jeunes aux bons usages des TIC
Social Good Summit 2014: Éduquer les jeunes aux bons usages des TICSedrick N'GOTTA
 
Eduquer les jeunes et les adolescants aux bons usages des tic
Eduquer les jeunes et les adolescants aux bons usages des ticEduquer les jeunes et les adolescants aux bons usages des tic
Eduquer les jeunes et les adolescants aux bons usages des ticSedrick N'GOTTA
 
Administrer votre site web wordpress
Administrer votre site web wordpressAdministrer votre site web wordpress
Administrer votre site web wordpressSedrick N'GOTTA
 
Gérer une page facebook
Gérer une page facebookGérer une page facebook
Gérer une page facebookSedrick N'GOTTA
 
Ethique dans les nouveaux médias/ Vers un code de bonne conduite
Ethique dans les nouveaux médias/ Vers un code de bonne conduiteEthique dans les nouveaux médias/ Vers un code de bonne conduite
Ethique dans les nouveaux médias/ Vers un code de bonne conduiteSedrick N'GOTTA
 
WEB 2.0 ET BONNE GOUVERNANCE
WEB 2.0 ET BONNE GOUVERNANCEWEB 2.0 ET BONNE GOUVERNANCE
WEB 2.0 ET BONNE GOUVERNANCESedrick N'GOTTA
 
Cours d’education aux medias. introduction
Cours d’education aux medias. introductionCours d’education aux medias. introduction
Cours d’education aux medias. introductionSedrick N'GOTTA
 
Plaquette institutionelle de presentation
Plaquette institutionelle de presentationPlaquette institutionelle de presentation
Plaquette institutionelle de presentationSedrick N'GOTTA
 

Plus de Sedrick N'GOTTA (13)

Techniques de recherche sur internet
Techniques de recherche sur internetTechniques de recherche sur internet
Techniques de recherche sur internet
 
Social Good Summit 2014: Éduquer les jeunes aux bons usages des TIC
Social Good Summit 2014: Éduquer les jeunes aux bons usages des TICSocial Good Summit 2014: Éduquer les jeunes aux bons usages des TIC
Social Good Summit 2014: Éduquer les jeunes aux bons usages des TIC
 
Civsocial akendewa
Civsocial akendewaCivsocial akendewa
Civsocial akendewa
 
Eduquer les jeunes et les adolescants aux bons usages des tic
Eduquer les jeunes et les adolescants aux bons usages des ticEduquer les jeunes et les adolescants aux bons usages des tic
Eduquer les jeunes et les adolescants aux bons usages des tic
 
Ecrire pour internet
Ecrire pour internetEcrire pour internet
Ecrire pour internet
 
Administrer votre site web wordpress
Administrer votre site web wordpressAdministrer votre site web wordpress
Administrer votre site web wordpress
 
Gérer une page facebook
Gérer une page facebookGérer une page facebook
Gérer une page facebook
 
Découvrir google+
Découvrir google+Découvrir google+
Découvrir google+
 
Focus
FocusFocus
Focus
 
Ethique dans les nouveaux médias/ Vers un code de bonne conduite
Ethique dans les nouveaux médias/ Vers un code de bonne conduiteEthique dans les nouveaux médias/ Vers un code de bonne conduite
Ethique dans les nouveaux médias/ Vers un code de bonne conduite
 
WEB 2.0 ET BONNE GOUVERNANCE
WEB 2.0 ET BONNE GOUVERNANCEWEB 2.0 ET BONNE GOUVERNANCE
WEB 2.0 ET BONNE GOUVERNANCE
 
Cours d’education aux medias. introduction
Cours d’education aux medias. introductionCours d’education aux medias. introduction
Cours d’education aux medias. introduction
 
Plaquette institutionelle de presentation
Plaquette institutionelle de presentationPlaquette institutionelle de presentation
Plaquette institutionelle de presentation
 

Cybercriminalité en Cote d'Ivoire Comment y faire Face ?