La cybercriminalité: Enjeux et Pespectiveswallace04
Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
Conférence-Débat sur la Transformation digitale au Maroc.
Co organisée par la Chambre Britannique de Commerce au Maroc et Social Impulse sous le thème : Transformation Digitale : quelles perspectives pour les entreprises marocaines ? elle a eu lieu le 19 octobre 2016 à Casablanca.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
Présentation de l''Indice de cybersécurité qui évalue le niveau d'engagement des États dans les cinq domaines d'activités suivants:
cadre juridique,
mesures techniques,
structures organisationnelles,
renforcement des capacités, et
coopération internationale.
Zoom sur les résultats du Maroc
La cybercriminalité: Enjeux et Pespectiveswallace04
Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
Conférence-Débat sur la Transformation digitale au Maroc.
Co organisée par la Chambre Britannique de Commerce au Maroc et Social Impulse sous le thème : Transformation Digitale : quelles perspectives pour les entreprises marocaines ? elle a eu lieu le 19 octobre 2016 à Casablanca.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
Présentation de l''Indice de cybersécurité qui évalue le niveau d'engagement des États dans les cinq domaines d'activités suivants:
cadre juridique,
mesures techniques,
structures organisationnelles,
renforcement des capacités, et
coopération internationale.
Zoom sur les résultats du Maroc
la présentation est basée sur le cours du droit de l'informatique et essentiellement relative aux activités de l'instance nationale de protection des données à caractère personnel.
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Etude RH et digitalisation de l’entrepriseBPI group
BPI group a souhaité interroger ses clients sur l’impact de l’intégration digitale dans l’entreprise.
193 répondants, entre le 18 mai et le 4 juin 2015, directions des ressources humaines et directions générales ont répondu en ligne à 4 chapitres clés :
- De l’importance de l’intégration digitale,
- Sa mise en place au sein de leur organisation
- Les axes opérationnels pertinents et leur degré d’engagement
- Les valeurs importantes pour bien l’accompagner
Introduction transformation digitale, conduire le changementPLANSONF
Ce séminaire vous permettra de mieux accompagner la transformation d'une organisation vers l'entreprise numérique. Vous découvrirez les nouveaux outils numériques qui accélèrent les changements et font bouger les lignes entre DG, DSI, RH et Métiers.
Il vous montrera également comment la maîtrise des impacts humains de ces modifications est essentielle à la réussite de vos projets.
C'est quoi la culture digitale ? On en parle partout et tout le temps?
La culture est l'ensemble des connaissances, des savoir-faire, des traditions, des coutumes, propres à un groupe humain, à une civilisation.
Culture patrimoniale
Culture des lumières
La culture c’est l’ensemble des règles, codes, rites, comportements appartenant à une communauté.
Les piliers de la culture numérique
La reconnaissance faciale prend une place de plus en plus importante dans notre société du point de vue de la sécurité de la population. Nous présentons ici la critique de ce système, pouvons être hacké et détourné par certains artistes.
Le leadership c’est :
La capacité d’une personne à influencer et à fédérer un groupe,
Pour atteindre un but commun,
Dans une relation de confiance mutuelle,
Et pour une durée limitée.
Le leadership est la capacité d’une personne à influencer et à fédérer un groupe, pour atteindre un but commun, dans une relation de confiance mutuelle, et pour une durée limitée.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Le digital investit à grande vitesse tous les champs de la société : l’éducation, l’économie, le business, l’entreprise, l’organisation du travail. Il bouscule les frontières entre vie privée et vie professionnelle. Il nous fait entrer dans un monde dans lequel il faut être capable de s’adapter, de comprendre, de saisir rapidement les opportunités d’innovation et de faire preuve de vision. Avec le digital, nous accédons à une nouvelle ère : celle de la société du savoir et de la connaissance.
En quinze ans, trois vagues de transformation numériques se sont succédées.
La première vague a lieu au tournant du millénaire avec la propagation d’internet considéré comme un canal de vente supplémentaire. Les thématiques tournent alors autour de la distribution, des transactions et de l’omni-canalité.
La seconde vague se caractérise par l’avènement des réseaux sociaux avec pour point d’orgue l’arrivée de Facebook en avril 2004.
La troisième et dernière vague est marquée par la déferlante des smartphones avec en 2008 la commercialisation de l’Iphone 3G qui créée une véritable rupture technologique en autorisant l’interaction avec des capteurs, notamment des GPS. Cette innovation ouvre la voie à la production de data par les individus, initiant ainsi le big data.
Ce cycle d’innovations n’est pas fini. Déjà, le numérique nous prépare d’autres évolutions autour de l’internet des objets (IoT), de la robotique, l’intelligence artificielle et l’informatique cognitive.
Transformation digitale : les défis de la distribution bancairesab2i
Le digital révolutionne le modèle de distribution bancaire. Certaines banques ont déjà anticipé cette révolution. Découvrez les grands chantiers qui attendent les banques dans ce processus de transformation profonde ...
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
Comprendre la cybercriminalité à travers une analyse criminologique, afin de preposer des solutions fiables aux problèmes que posent le phénomène en Afrique de l'Ouest en général et en particulier
la présentation est basée sur le cours du droit de l'informatique et essentiellement relative aux activités de l'instance nationale de protection des données à caractère personnel.
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Etude RH et digitalisation de l’entrepriseBPI group
BPI group a souhaité interroger ses clients sur l’impact de l’intégration digitale dans l’entreprise.
193 répondants, entre le 18 mai et le 4 juin 2015, directions des ressources humaines et directions générales ont répondu en ligne à 4 chapitres clés :
- De l’importance de l’intégration digitale,
- Sa mise en place au sein de leur organisation
- Les axes opérationnels pertinents et leur degré d’engagement
- Les valeurs importantes pour bien l’accompagner
Introduction transformation digitale, conduire le changementPLANSONF
Ce séminaire vous permettra de mieux accompagner la transformation d'une organisation vers l'entreprise numérique. Vous découvrirez les nouveaux outils numériques qui accélèrent les changements et font bouger les lignes entre DG, DSI, RH et Métiers.
Il vous montrera également comment la maîtrise des impacts humains de ces modifications est essentielle à la réussite de vos projets.
C'est quoi la culture digitale ? On en parle partout et tout le temps?
La culture est l'ensemble des connaissances, des savoir-faire, des traditions, des coutumes, propres à un groupe humain, à une civilisation.
Culture patrimoniale
Culture des lumières
La culture c’est l’ensemble des règles, codes, rites, comportements appartenant à une communauté.
Les piliers de la culture numérique
La reconnaissance faciale prend une place de plus en plus importante dans notre société du point de vue de la sécurité de la population. Nous présentons ici la critique de ce système, pouvons être hacké et détourné par certains artistes.
Le leadership c’est :
La capacité d’une personne à influencer et à fédérer un groupe,
Pour atteindre un but commun,
Dans une relation de confiance mutuelle,
Et pour une durée limitée.
Le leadership est la capacité d’une personne à influencer et à fédérer un groupe, pour atteindre un but commun, dans une relation de confiance mutuelle, et pour une durée limitée.
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Le digital investit à grande vitesse tous les champs de la société : l’éducation, l’économie, le business, l’entreprise, l’organisation du travail. Il bouscule les frontières entre vie privée et vie professionnelle. Il nous fait entrer dans un monde dans lequel il faut être capable de s’adapter, de comprendre, de saisir rapidement les opportunités d’innovation et de faire preuve de vision. Avec le digital, nous accédons à une nouvelle ère : celle de la société du savoir et de la connaissance.
En quinze ans, trois vagues de transformation numériques se sont succédées.
La première vague a lieu au tournant du millénaire avec la propagation d’internet considéré comme un canal de vente supplémentaire. Les thématiques tournent alors autour de la distribution, des transactions et de l’omni-canalité.
La seconde vague se caractérise par l’avènement des réseaux sociaux avec pour point d’orgue l’arrivée de Facebook en avril 2004.
La troisième et dernière vague est marquée par la déferlante des smartphones avec en 2008 la commercialisation de l’Iphone 3G qui créée une véritable rupture technologique en autorisant l’interaction avec des capteurs, notamment des GPS. Cette innovation ouvre la voie à la production de data par les individus, initiant ainsi le big data.
Ce cycle d’innovations n’est pas fini. Déjà, le numérique nous prépare d’autres évolutions autour de l’internet des objets (IoT), de la robotique, l’intelligence artificielle et l’informatique cognitive.
Transformation digitale : les défis de la distribution bancairesab2i
Le digital révolutionne le modèle de distribution bancaire. Certaines banques ont déjà anticipé cette révolution. Découvrez les grands chantiers qui attendent les banques dans ce processus de transformation profonde ...
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
Comprendre la cybercriminalité à travers une analyse criminologique, afin de preposer des solutions fiables aux problèmes que posent le phénomène en Afrique de l'Ouest en général et en particulier
Cyber crime involves unlawful activities using computers and the internet. The document categorizes cyber crimes as those using computers to attack other computers or as tools to enable real-world crimes. It provides examples of various cyber crimes like hacking, child pornography, viruses, and cyber terrorism. It stresses the importance of cyber security to defend against attacks through prevention, detection and response. The document advises safety tips like using antivirus software, firewalls, and strong passwords. India's cyber laws address both traditional crimes committed online and new crimes defined in the Information Technology Act.
La transition énergétique en allemagne janvier 2014mleistenschneider
Update sur les énergies renouvelables en Alleamgne.
Fomation des prix de l'électricité en Allemagne
L'amendement 2015 de la loi EEG en Allemagne: perspectives et réalité
L'ensemble des interventions de l'atelier n°5, lors des 5èmes Rencontres Nationales du etourisme institutionnel les 16 et 17 novembre 2009 à Toulouse (http://www.etourisme-ardesi.fr / http://twitter.com/Etourisme et hastag #et5).
Castilla la mancha ii (instituciones, poblacion). spanishpablojgd
El documento describe las instituciones, población y tradiciones de Castilla-La Mancha. Define su territorio como comprendiendo las provincias de Albacete, Ciudad Real, Cuenca, Guadalajara y Toledo, con capital en Toledo. Describe sus instituciones principales como las Cortes de Castilla-La Mancha, el Presidente de la Junta de Comunidades y el Consejo de Gobierno. Además, presenta sus símbolos regionales como la bandera y el escudo.
El documento compara el cristianismo y el judaísmo, destacando sus similitudes y diferencias. Ambas religiones comparten el Antiguo Testamento pero difieren en su visión de Jesús como el Mesías prometido. Otras diferencias clave son la creencia cristiana en la Santísima Trinidad, la naturaleza de Jesús como hijo de Dios, y la visión judía de un futuro Mesías humano. A pesar de sus diferencias doctrinales, comparten un mismo Dios y propósitos similares para la humanidad.
Je recrute des ambassadrices & animatrice réseau FMGroup France
Commission sur vos ventes de 30% à 70%
Commission sur votre réseau de 3 à 21% supplémentaire
Inscription directement en ligne
Prenez contact par mail : monsuccesvdi@gmail.com
Este documento proporciona instrucciones sobre cómo insertar diagramas en Microsoft Word. Explica cómo acceder al menú Insertar > Diagrama para agregar un gráfico y cómo personalizarlo mediante la edición de la tabla de datos, el tipo de gráfico y la adición de un título.
El documento presenta una introducción autobiográfica del autor donde describe su lugar y fecha de nacimiento, su pueblo natal y la época en la que creció. También habla sobre su educación en una escuela pública y luego en un colegio religioso, y describe aspectos de la vida social, política y económica de la época como la posguerra, el hambre y la emigración. Finalmente, el autor reflexiona sobre sus 70 años de vida y la situación actual del sistema de pensiones en España.
Este documento describe los principales programas sociales del Ministerio de Desarrollo e Inclusión Social del Perú. El objetivo es lograr la inclusión social a través de programas como Juntos, Cuna Más, Pensión 65, FONCODES y PRONAA, los cuales buscan proveer oportunidades e igualdad para los ciudadanos en situación de pobreza a través de transferencias monetarias condicionadas, cuidado infantil, pensiones para adultos mayores y asistencia alimentaria. Estos programas también tienen como meta reducir la pobreza y
El documento explica el significado y propósito del bautismo en agua según las enseñanzas cristianas. 1) El bautismo simboliza la identificación del creyente con la muerte y resurrección de Jesucristo y su nuevo nacimiento espiritual. 2) Se debe bautizar porque es un mandamiento de Jesús para sus discípulos y un acto de obediencia y compromiso con él. 3) Para bautizarse se requiere comprender su significado y hacerlo voluntariamente en el nombre de la Trinidad frente a otros creyentes.
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
Les conflits humains possèdent une composante numérique. La conférence explore les contextes de cyber-conflictualités, de concurrences et de duels projetés sur le cyberespace.
Elle est organisée par l'Université de Limoges, l'IIRCO et la chaire GCAC, Gestion des Conflits et de l'Après Conflit.
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Cartographie des risques des réseaux_sociauxTactika inc.
Quelques éléments de contexte
définition, panorama, statistiques, enjeux, écosystème des réseaux sociaux
Un modèle de risque des réseaux sociaux
Étude de quelques cas …
La maîtrise des risques
La cybercriminalité est multiforme (fraude informatique, violation de données personnelles, atteinte à la e réputation…) et touchent les entreprises de toutes tailles et de tout secteurs d’activités. Ces attaques ont des répercussions financières qui mettent l’entreprise en danger. La prise de conscience de ces risques permet à l’entreprise de mettre en place des actions préventives.
Conçue à l’intention des leaders communautaires, la présentation L’art d’être un parent branché ! touche aux principales interrogations et inquiétudes des parents de jeunes internautes et résume les grands enjeux liés à Internet tels que la sécurité, la protection de la vie privée, le marketing, l'éthique, et l'évaluation de l’information en ligne.
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Cybercriminalite
1. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 1
1. INTRODUCTION
On ne peut se passer de l‟outil informatique de nos jours, au regard des
nombreuses possibilités qu‟il offre à ses sections d‟utilisateurs situés à tous les
coins de la planète et dans tous les secteurs d‟activités.
Cet outil est devenu incontournable, dans la mesure où, quasiment tous les
services du monde moderne en dépendant directement ou indirectement. En
effet, les technologies de l‟information et de la communication (TIC) facteurs de
développement, telles que le commerce électronique, la gestion
gouvernementale par le réseau, l‟enseignement à distance via le net etc.….sont
des vecteurs efficaces de la fourniture d‟une large gamme de services de base
dans les régions éloignées et constituent des enjeux politiques et juridiques.
L‟internet qui est le produit phase des TIC est un puissant outil de brassage
culturel, source de richesse de la civilisation humaine. Mais le rapport
qu‟entretiennent les différents peuples à travers le réseau, ne comporte pas que
des avantages.
1.1. Définition
La cybercriminalité est un nombre limité d‟atteintes à la confidentialité, à
l‟intégrité et à la disponibilité des données ou des systèmes informatiques.
Autrement dit c‟est l‟utilisation de l‟ordinateur pour réaliser un gain ou porter un
préjudice, financier ou autre , y compris certaines formes d‟usurpation d‟identité
et les atteintes aux contenus informatiques (qui relèvent tous de la
« cybercriminalité » prise dans un sens plus large) ne facilitent pas les efforts
visant à définir juridiquement ce terme dans la globalité.
1.2. Le phénomène de la cybercriminalité
Par ailleurs, toute activité, toute invention humaine porteuse de progrès, peut
être aussi génératrice de comportements illicites. En effet, sur le réseau se
trouvent des sites pornographiques et des sites à caractère raciste accessibles aux
jeunes et dont ils pourraient se servir négativement. Avec les réseaux sociaux le
terme « cybercriminalité » est né à la fin des années 90 avec l‟expression des
échanges via le net.
2. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 2
Cette période était marquée par des infractions de plus en plus fréquentes sur
internet telles que les violations des droits à la vie privée ou encore la
confidentialité.
Comme le dit Murielle Cahen « l‟arrivée d‟internet du haut débit a fait émerger
une nouvelle catégorie de criminalité, telles que la fraude et la falsification
informatique (escroqueries, fausses cartes de paiement etc….)
La diffusion de contenus illicites par voie électroniques (ceux ayant trait à
la violence sexuelle exercée contre les enfants ou à l‟incitation à la haine
raciale)
Les infractions propres aux réseaux électroniques c‟est –à – dire les
attaques visant les systèmes information, le déni de service et piratage.
2. LES DIFFERENTS TYPES DE CYBERCRIMINALITES
2.1. La manifestation du « BROUTAGE »
En Côte d‟Ivoire, la cybercriminalité a atteint un niveau tel qu‟il se développe
une psychose dans la population. En effet selon des rumeurs des cybercriminels
(Brouteurs) posséderaient des pouvoirs mystiques (qu‟on appelle aussi Zamou)
au point où ceux –ci pourraient envoûter leurs victimes en les transformant en
des animaux de toutes sortes (serpent, rongeurs,…..). Parmi ces personnes
figures des élèves qui s‟adonne nt à cette pratique en abandonnant les études car
même le milieu scolaire n‟est pas mis à l‟écart de ce phénomène.
En effet, à la question de savoir quelles sont les méthodes utilisées, la quasi-
totalité des répondants : 97,6% citent l‟escroquerie en usant de faux sentiments
88,2% citent les faux héritiers, 76,3 citent les chantages.
2.2. Ampleur de la cybercriminalité en milieu scolaire et estudiantin
Le broutage fréquemment pratiqué, en milieu scolaire, les élèves interrogées
que plus de 72,2 %. En effet, la grande majorité (80%) des enseignants affirme
que le broutage est fréquemment pratiqué par les élèves.
3. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 3
2.2.1. Conséquence sur les études
Ces élèves sont particuliers, ils préfèrent les cybercafés et maquis aux cours
dispensés en classe. Ils passent la majorité de leurs temps à la recherche de
nouvelle personne à escroquer ou à consommer l‟alcool sans modération, par
conséquent baisse du niveau scolaire de plus de 70% à 80%, donc renvoie ou
abandon des études de l‟école.
2.2.2. Conséquence sur l‟individu
Cette pratique les poussent au meurtre, à la drogue, l‟alcool, le tabac, au sida et
même à la prison et surtout la mort. Ils se retrouvent avec un avenir hypothéqué
à la charge de leurs pauvres parents.
2.3. Les facteurs endogènes
La crise de l‟école n‟est pas la cause principe de la cybercriminalité en milieu
scolaire et universitaire.
Pour ce qui concerne le chômage des jeunes diplômés, l‟analyse des données
donne des résultats opposés à ceux que nous venons d‟obtenir. En effet, la
majorité des sujets : 58,5% des étudiants, 60,9% des enseignants et 60,3% des
élèves déclarent que le chômage est la cause de la pratique de la
cybercriminalité en milieu scolaire. On note cependant des proportions assez
considérables et 39,7 % des élèves qui affirment que le Broutage trouve son
explication dans le désœuvrement des jeunes en général et des diplômés en
particulier.
2.3.1. Les problèmes financiers
Les résultats de l‟analyse des données confirment ces déclarations. En effet,
pour 65,9 % des étudiants interrogés les problèmes financiers expliquent la
pratique du broutage en milieu scolaire ? Mais pour 34,1 % d‟entre eux ces
problèmes n‟ont rien à y avoir. De même, chez les enseignants, la majorité (52,2
%) affirme qu‟elle en constitue la cause mais 47,8 % déclarent le contraire. A
l‟opposé de leurs maîtres, les élèves dans leur majorité (61,9 %) déclarent que
les problèmes financiers n‟expliquent pas l‟engouement des élèves pour cette
pratique. Ce qui n‟est pas le cas pour 38,1 % qui affirme le contraire. Mais les
différences observées entre les différents groupes ne sont pas significatives au
seuil de 5% à deux degrés de liberté.
4. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 4
Autrement dit les problèmes sont cités par tous comme étant la cause de la
cybercriminalité en milieux scolaire et estudiantin ce qui reste avérer.
3. LE PIRATAGE INFORMATIQUE
En effet internet regorge de sites contenant des informations sur le piratage,
informations souvent complémentaires, mais parfois contradictoires.
3.1. Notions de piratage
Le piratage informatique est une infraction aux lois régissant les droits de la
propriété intellectuelle (droit d‟auteur) et la protection juridique des programmes
d‟ordinateur.
Qui sont les pirates ? On s‟est tous posé cette question. Les journalistes et le
grand public confondent souvent les termes. Les piratages désignent des
spécialistes en informatiques dont les actions sont nuisibles. Selon leurs actions
ils peuvent être qualifiés de hackers blacks hats, de crackers ou encore
d’hacktivistes.
Le hacker black hat est un spécialiste informatique qui utilise ses
connaissances de façon nuisible. Il doit être différencié du hacker white hat qui
est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white
hats sont essentiels: ils sont les moteurs de l'informatique moderne et ils
contribuent à sa sécurisation.
Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des
protections des logiciels. Il possède de très bonnes connaissances en assembleur
ainsi que des outils (désassembleur, débogueur…) qui lui permettent d‟analyser
le code d‟un programme transmis au processeur. Cela lui permet de neutraliser
ou contourner les mesures de protections d‟un logiciel en créant un patch (ou
crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs.
L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie
ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses
actions les plus spectaculaires sont notamment le piratage de sites informatiques
en altérant les données, en détournant des serveurs, en remplaçant des pages
d‟accueil afin de détourner la signification et l‟engagement de ces sites.
5. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 5
3.2. Les différents types de piratages
3.2.1. Le hacking
Le hacking est un ensemble de techniques informatiques, visant à attaquer un
réseau, un site, etc. Ces attaques sont diverses. On retrouve :
L‟envoi de bombes logicielles.
L‟envoi et la recherche de chevaux de Troie.
La recherche de trous de sécurité.
Le détournement d‟identité.
La surcharge provoquée d‟un système d‟information (Flooding de Yahoo,
eBay, ….).
Chargement des droits utilisateur d‟un ordinateur.
La provocation d‟erreurs non gérées. Etc…
Les attaques peuvent être locales (sur le même ordinateur, voir sur le même
réseau) ou distantes (sur internet, par télécommunication).
a. Le but du hacking
Le but du hacking est divers. Selon les individus (les hackers), on y retrouve :
Vérification de la sécurisation d‟un système.
Vol d‟informations (fiches de paye, etc……).
Terrorisme.
Espionnage classique ou industriel.
Chantage.
Manifestation politique.
Par simple jeu, par défi.
Pour apprendre. Etc …..
b. Les types d‟attaques du hacking
Les hackings utilisent plusieurs techniques d‟attaques. Ces attaques peuvent être
regroupées en trois familles différentes :
6. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 6
Les attaques directes.
Les attaques indirectes par rebond.
Les attaques indirectes par réponses.
Nous allons voir en détail ces trois familles.
c. Les attaques directes
C'est la plus simple des attaques. Le hacker attaque directement sa victime à
partir de son ordinateur. La plupart des "script kiddies" utilisent cette
technique. En effet, les programmes de hack qu‟ils utilisent ne sont que
faiblement paramétrable, et un grand nombre de ces logiciels envoient
directement les paquets à la victime.
Si vous faites attaqués de la sorte, il y a de grandes chances pour que vous
puissiez remontrer à la l‟origine de l‟attaque, identifiant par la même occasion
l‟identité de l‟attaquant.
d. Les attaques indirectes par rebond
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
Masquer l‟identité (l‟adresse IP) du hacker.
Eventuellement, utiliser des ressources de l‟ordinateur intermédiaire car il
est plus puissant (CPU, bande passante,……) pour attaquer.
Le principe en lui-même est simple : les paquets d‟attaque sont envoyés à
l‟ordinateur intermédiaire, qui répercute l‟attaque vers la victime. D‟où le terme
de rebond.
Hacker Victime
Attaque directe
7. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 7
Attaque indirecte par rebond
L‟attaque FTP Bounce fait partie de cette famille d‟attaque. Si vous êtes
victime de ce genre d‟attaque, il n‟est pas facile de remonter à la source. Au plus
simple, vous remontrez à l‟ordinateur intermédiaire.
e. Les attaques indirectes par réponse
Cette attaque est un dérivé de l‟attaque par rebond. Elle offre les mêmes
avantages du point de vue du hacker. Mais au lieu d‟envoyer une attaque à
ordinateur intermédiaire pour qu‟il la répercute, l‟attaquant va lui une requête.
Et c‟est cette réponse à la requête qui va être envoyée à l‟ordinateur victime.
Hacker
Ordinateur intermédiaire
Victime
8. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 8
Attaque indirecte par réponse
Là aussi, il n‟est pas aisé de remonter à la source.
3.2.2. Le Boink
L‟attaque Boink vise les systèmes Win 32. Elle consiste à envoyer des paquets
UDP corrompus sur tous les ports ouverts. L‟ordinateur victime ne gère pas ces
paquets et provoque un plantage.
a) Conséquences
Blocage système.
Crash système.
b) solutions
Mettre à jour le système d‟exploitation. Utilisation d‟un firewall pour
refuser les UDP corrompus.
Hacker
Ordinateur intermédiaire
Victime
9. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 9
3.2.3. Le Mail Bombing
Le Mail bombing consiste à envoyer un nombre faramineux d‟emails
(plusieurs milliers par exemple) à un ou des destinataires. L‟objectif étant
de :
saturer le serveur de mails
saturer la bande passante du serveur et du ou des destinataires
rendre impossible aux destinataires de continuer à utiliser l‟adresse
électronique.
a) Conséquences
Il est nécessaire pour l‟auteur de l‟attaque de se procurer un logiciel permettant
de réaliser le mail bombing. Voici comment cela fonctionne :
L‟attaquant ici choisi différents options :
l‟adresse qu‟il veut faire apparaître en tant qu‟émetteur du message
le sujet du message
le nombre de message à envoyer, le serveur de mail à partir duquel les
messages seront émis, (bien souvent si les administrateurs de serveurs
mails ne se protègent pas assez, des serveurs « innocents »servent de
relais sans le savoir, et le danger pour leurs propriétaires est de se
retrouver « black listés » c'est-à-dire voir son fournisseur d‟accès internet
lui couper sa connexion).
le corps du message.
l‟adresse email de la victime.
b) solutions
Eviter cette attaque ! Avant de prendre le risque d‟avoir une adresse
électronique inutilisable mieux vaut prendre ses précautions :
si vous avez une adresse personnelle à laquelle vous tenez, ne la
communiquez qu‟aux personnes dignes de confiance,
créez-vous un second compte de messagerie, pour tout ce qui est
mailing list par exemple et groupe de discussion, ainsi, vous ne
craignez pas de perdre d‟informations vitales. Si ce compte est
attaqué vous pourrez sans difficulté reprendre une autre adresse et
vous réabonner
Utilisez eremove pour éviter les mails bombers.
10. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 10
3.2.4. Les virus informatiques
Un virus est un programme parasite autopropageable. Ces petits bouts de
programme sont dépendants du système d‟exploitation ou d‟un logiciel. Ils se
propagent, comme toutes données binaires, par disquettes, CDROM, réseaux
(LAN ou WAN)…. Leur nombre est sans cesse croissant depuis leur création.
Dans le cadre de la sécurité informatique, les virus sont des logiciels à part.
Cependant ils sont rarement propagés volontairement. Il s‟agit souvent d‟une
négligence de la part de l‟utilisateur.
N‟importe qui, volontairement ou non. Volontairement si la personne a au moins
un virus en réserve, ou un logiciel permettant de générer des virus.
Involontairement si la personne rapatrie d‟internet des archives non sûres ou non
certifiées par l‟entreprise (99 % des cas).
a) Conséquences
Les conséquences sont multiples :
Ralentissement système.
Blocage système.
Crash système.
Pertes de données.
Etc………
b) Solutions
Utilisation d‟un firewall pour filtrer ce qui vient d‟extranet.
Utilisation d‟au moins un antivirus (Avast free, Norton 32,
kaspersky, …….) remis à jour très régulièrement et exécuté
régulièrement.
11. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 11
4. CONSEQUENCES DE LA CYBERCRIMINALITE
Dans de nombreux pays notamment la Côte d‟Ivoire, la montée en flèche de la
connectivité mondiale a coïncidé avec des transformations économiques et
démographiques, une augmentation des revenus, une contraction des dépenses
du secteur privé et une réduction des liquidités financières. Dans l‟ensemble, les
services de répression qui ont répondu à l‟enquête constatent une augmentation
de la cybercriminalité, car aussi bien les individus que les groupes criminels
organisés, mus par l‟appât du gain et leur intérêt personnel, y trouvent de
nouveaux champs d‟activité criminelle à exploiter. On estime que plus de 80 %
des actes de cybercriminalité ont pour point de départ une activité organisée
quelconque, des marchés noirs de la cybercriminalité s‟étant constitués autour
d‟activités de création de logiciels malveillants, d‟infection d‟ordinateurs, de
gestion de réseaux zombies, de collecte de données personnelles et financières,
de vente de données et de commercialisation d‟informations financières. Les
cybercriminels n‟ont plus besoin de compétences ou de techniques complexes.
Les pays en développement en particulier ont vu apparaître une sous-culture de
la fraude informatique financière pratiquée par de jeunes hommes, dont
beaucoup commencent leur carrière cybercriminelle à la fin l‟adolescence.
D‟une manière générale, les actes de cybercriminalité se répartissent entre les
agissements à motivation financière et les atteintes aux contenus des ordinateurs,
ainsi que les atteintes à la confidentialité, à l‟intégrité et à l‟accessibilité des
systèmes informatiques. Cependant, les risques relatifs ne sont pas perçus de la
même façon par les gouvernements et les entreprises su secteur privé.
Actuellement les statistiques sur la criminalité enregistrées par la police
n‟offrent pas une base solide pour des comparaisons entre pays, bien qu‟elles
puissent être souvent importantes pour l‟élaboration des politiques au niveau
national. Les deux tiers des pays considèrent que leurs systèmes de statistiques
policiers sont insuffisants pour l‟enregistrement de la cybercriminalité. Les taux
de cybercriminalité enregistrés par la police dépendent davantage du niveau de
développement du pays et des moyens de la police spécialisée que des taux de
criminalité sous-jacents. Ces statistiques sont résumées dans le tableau ci-
dessous :
12. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 12
INFRACTIONS SPECIFIQUES AUX TECHNOLOGIE ET DE LA
COMMUNICATION
STATISTIQUE DE LA CYBERCRIMINALITE
Infractions Nombre Variations
Diffusions de programmes informatiques
permettant de fabriquer de fausses cartes
bancaires
792 149 %
Atteintes aux systèmes (piratage) 1280 9 %
Infractions « informatique » et liberté 37 48 %
Falsifications et usages de cartes de crédits 50138 10,64 %
Escroquerie par utilisation de numéro de
carte bancaire
12214 34,6 %
Diffusion d‟images de pédopornographique
sur internet
464 22,4 %
Infraction à la loi sur la presse (incitation à
la haine raciale, diffamation, négationnisme
sur internet
156 6 %
Les entreprises du secteur privé signalent des taux de victimisation similaires
2% et 16% pour des actes tels que la violation de données par intrusion ou
hameçonnage. Les outils préférés des acteurs de ces agissements criminels, par
exemple des réseaux d‟ordinateurs zombies, ont une portée mondiale. Plus d‟un
million d‟adresse IP distinctes dans le monde entier étaient exploitées comme
serveurs de commande et de contrôle de réseaux d‟ordinateurs zombies en 2011.
Les contenus internet représentent aussi un important motif de préoccupation
pour les gouvernements. Ceux-ci cherchent à éliminer non seulement les
contenus pédopornographiques ou ayant pour but l‟incitation à la haine, mais
aussi ceux qui sont diffamatoires ou critiques à leur égard, ce qui soulève des
problèmes du point de vue des droits de l‟homme dans certains cas. Selon les
estimations près de 24 % du trafic internet dans le monde violerait les droits
d‟auteur, les téléchargements de contenus partagés de pair à pair (P2P) étant
particulièrement élevés dans les pays d‟Afrique (Côte d‟Ivoire,…..) d‟Amérique
du sud et d‟Asie de l‟ouest et du sud.
13. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 13
5. SOLUTIONS DE LUTTE CONTRE LA CYBERCRIMINALITE
5.1. La législation sur la cybercriminalité
La législation est déterminante pour prévenir et combattre la cybercriminalité.
Elle doit couvrir tous les domaines, notamment l‟incrimination, la procédure, la
compétence, la coopération internationale et la responsabilité des fournisseurs
des services internet. Au niveau national, les lois sur la cybercriminalité,
qu‟elles soient anciennes, nouvelles ou en projet, concernent le plus souvent
l‟incrimination et privilégient l‟établissement d‟infractions spéciales pour les
principaux actes de cybercriminalité. Cependant, les pays sont de plus en plus
conscients de la nécessité de légiférer dans d‟autres domaines. Par rapport aux
lois préexistantes, les lois sur la cybercriminalité nouvelles ou en projet traitent
plus fréquemment des mesures d‟enquête, de la compétence, des preuves
électroniques et de la coopération internationale. Moins de la moitié des pays
ayant répondu considèrent que leur droit pénal et leurs règles de procédure sont
suffisants, et ce chiffre masque de grandes disparités régionales. Alors que plus
des deux tiers des pays jugent leur législation suffisante, le rapport est inversé en
Afrique, dans les Amériques et en partie, voire pas du tout suffisante. Seulement
la moitié des pays ayant signalé que leurs lois étaient en cours ou prévue,
révélant ainsi un besoin urgent de renforcement législation dans ces régions.
5.2. Répression et enquête
Plus de 90 % des pays ont indiqué que les actes de cybercriminalité étaient le
plus souvent portés à l‟attention des services de répression par les déclarations
des personnes physiques ou morales qui en avaient été victimes. Selon leurs
estimations, la proportion de ces actes signalés à la police se situait dans une
fourchette dont la valeur la plus basse était de 1%. Selon une enquête mondiale
du secteur privé, 80 % des victimes des principales infractions de
cybercriminalité ne signalent pas ces infractions à la police. Cette sous-
déclaration s‟explique par le manque de sensibilisation à ces infractions et la
méconnaissance des mécanismes de déclaration, la honte et l‟embarras des
victimes, et dans le cas des entreprises, la crainte de voir leur réputation
compromise. Dans toutes les régions, il a été d‟initiatives visant à accroître le
taux de déclaration, notamment grâce à des systèmes d‟information, des contacts
avec le secteur privé et un renforcement de la communication et du partage des
informations avec la police. La répression au coup par coup des actes de
cybercriminalité doit cependant s‟accompagner d‟enquêtes tactiques à moyen et
14. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 14
long terme ciblées sur les marchés criminels et leurs organisations. Les autorités
répressives des pays développés sont actives dans ce domaine, notamment en
menant des opérations d‟infiltration sur les réseaux sociaux, les forums de
discussion et les services de messagerie instantanée et P2P.
5.3. Prévention de la cybercriminalité
La prévention de la criminalité en englobe des stratégies et des mesures qui
visent à réduire les risques d‟infractions et les effets préjudiciables que ces
dernières peuvent avoir sur les personnes et sur les sociétés. Les pays ont déclaré
soit qu‟il existait une loi ou une politique nationale relative à la prévention de la
cybercriminalité la promulgation de textes législatifs, l‟exercice efficace de
l‟autorité, le renforcement des capacités de la justice pénale et des services
répressifs, l‟éducation et la sensibilisation, la constitution d‟une solide base de
connaissances et la coopération au sein des pouvoirs publics, des collectivités et
du secteur privé, ainsi qu‟au niveau international. Plus de la moitié des pays ont
signalé l‟existence de stratégies de lutte contre la cybercriminalité. Dans de
nombreux cas, ces stratégies sont étroitement intégrées dans des stratégies de
cybersécurité. Environ 70 % des stratégies nationales dont il a été état
comprennent des volets relatifs à la sensibilisation, à la coopération
internationale et aux capacités répressives. Les organes les plus souvent cités
comme principaux responsables de la coordination en matière de lutte contre la
cybercriminalité sont la police et le ministère public.
L‟éducation des utilisateurs est plus efficace lorsqu‟elle est associée à des
systèmes qui les aident à atteindre leurs objectifs de manière sécurisée. Si les
mesures de sécurité ont pour l‟utilisateur un coût supérieur au profit direct
qu‟elles lui procurent, celui-ci ne sera guère incité à les appliquer. Les entités du
secteur privé n‟ont également déclaré que la sensibilisation des utilisateurs et du
personnel devait faire partie intégrante d‟une approche globale de la sécurité. Un
certain nombre de principes fondamentaux et de bonnes pratiques ont été
mentionnés, notamment l‟application du principe de responsabilité en ce qui
concerne la sensibilisation, les politiques et les pratiques de gestion des risques,
l‟efficacité de la direction et la formation du personnel. Les deux tiers des
répondants du secteur privé ont effectué une évaluation des risques en matière
de cybercriminalité et la plupart ont recours à des mesures de cybersécurité
comme les pare-feu, la préservation des preuves numériques, l‟identification des
contenus, la détection d‟intrusions et la surveillance et le contrôle des systèmes.
On a cependant exprimé la crainte que les petites et moyennes entreprises ne
15. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 15
prennent pas des mesures suffisantes pour protéger leurs systèmes ou pensent à
tort qu‟elles ne seront pas la cible d‟attaques.
Les cadres réglementaires ont un rôle important à jouer dans la prévention de la
cybercriminalité, aussi bien au niveau du secteur privé en général que des
fournisseurs de services en particulier. Près de la moitié des pays ont adopté des
lois relatives à la protection des données qui énoncent des règles concernant la
protection et l‟utilisation des données personnelles. Certaines prévoient des
règles spécifiques applicables aux fournisseurs de services Internet et aux autres
fournisseurs de communications électroniques. Bien que ces lois exigent que les
données personnelles soient supprimées lorsqu‟elles ne sont plus nécessaires,
certains pays ont prévu pour les besoins des enquêtes pénales des exceptions qui
obligent les fournisseurs de services Internet à stocker certains types de données
pendant une période déterminée. De nombreux pays développés ont aussi des
règles qui, en cas de violation de données, imposent aux organisations
concernées d‟en informer les intéressés et les organismes de réglementation. La
responsabilité des fournisseurs de services Internet se limite en général à un
simple rôle de “collecteur” de données. Cette responsabilité se trouve accrue en
cas de modification du contenu des données transmises ou de connaissance
réelle ou présumée d‟une activité illégale. En revanche, elle se trouve réduite si
des mesures sont prises rapidement comme suite à une notification. Bien que le
filtrage du contenu Internet par les fournisseurs de services soit techniquement
possible, les restrictions de l‟accès à Internet sont subordonnées au respect des
exigences de prévisibilité et de proportionnalité prévues par les dispositions du
droit international relatif aux droits de l‟homme visant à protéger la liberté de
rechercher, de recevoir et de diffuser des informations.
Les partenariats public-privé jouent un rôle essentiel dans la prévention de la
cybercriminalité. Plus de 50 % des pays ont fait état de tels partenariats, conclus
pour la moitié d‟entre eux sur la base d‟un accord informel et pour l‟autre moitié
sur la base d‟un accord juridique en bonne et due forme. Les entités du secteur
privé arrivent en tête pour le nombre de partenariats conclus, suivies par les
institutions universitaires et les organisations internationales et régionales. On a
principalement recours à des partenariats pour faciliter l‟échange d‟informations
sur les menaces et leur évolution, mais aussi pour mener des activités de
prévention et intervenir dans certaines affaires.
Dans le cadre de certains partenariats public-privé, des entités du secteur privé
ont effectivement mené des enquêtes et engagé des poursuites contre les auteurs
16. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 16
d‟actes de cybercriminalité. Ces interventions complètent celles des services
répressifs et peuvent contribuer à réduire les préjudices subis par les victimes.
Les institutions universitaires jouent divers rôles dans la prévention de la
cybercriminalité, notamment en formant des spécialistes, en élaborant des règles
de droit, des politiques et des normes techniques et en mettant au point des
solutions. Des universités accueillent des experts en cybercriminalité, certaines
équipes informatiques d‟intervention rapide et des centres de recherche
spécialisés, dont elles appuient également les travaux.
5.4. Principales options
. Les principales options ci-après se dégagent de l‟étude approfondie sur le
phénomène de la cybercriminalité:
a) Il se peut que la fragmentation au niveau international et la diversité des
législations nationales sur la cybercriminalité soient corrélées à l‟existence de
multiples instruments dont la portée thématique et géographique diffère. Si ces
instruments traduisent à juste titre des différences socioculturelles et régionales,
les divergences concernant l‟étendue des pouvoirs procéduraux et des
dispositions sur la coopération internationale portent en elles le risque de voir
apparaître une coopération par “groupes” de pays, laquelle n‟est pas toujours la
mieux adaptée à la nature mondiale de la cybercriminalité;
b) Le recours aux moyens traditionnels de coopération internationale formelle
dans les affaires de cybercriminalité ne constitue pas à ce jour une solution
suffisamment rapide pour obtenir des preuves électroniques instables par nature.
Étant donné qu‟un nombre croissant d‟infractions obligent à recueillir des
preuves électroniques en différents lieux géographiques, cette situation posera
problème non seulement pour la cybercriminalité mais également pour toutes
les formes de criminalité en général;
c) Dans un monde où se développent l‟informatique en nuage et les centres de
données, il est nécessaire de repenser le rôle de la “localisation” des éléments de
preuve, notamment pour dégager un consensus autour des questions concernant
l‟accès direct à des données extraterritoriales par les services de répression;
d) L‟analyse des cadres juridiques nationaux en place révèle l‟insuffisance de
l‟harmonisation entre les “principaux actes de cybercriminalité, les pouvoirs
d‟enquête et les règles d‟admissibilité des preuves électroniques.
17. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 17
Le droit international des droits de l‟homme constitue un important point de
référence externe pour les dispositions sur l‟incrimination et les procédures;
e) Les services de répression, les procureurs et les juges des pays en
développement ont besoin d‟une assistance et d‟un appui techniques complets,
durables et viables pour pouvoir enquêter sur la cybercriminalité et combattre ce
phénomène.
6. CONCLUSION
La cybercriminalité appelée communément connait une ampleur en Côte
d‟Ivoire de façon générale au sein de la jeunesse et en particulier dans les
milieux scolaires et estudiantins. Comme les autres cybercriminels les élèves et
étudiants utilisent plusieurs techniques : la technique de„‟ l‟héritier‟‟, „‟le
chantage‟‟, la technique de la loterie, l‟utilisation de faux documents (carte
bancaire, chèque falsifiées …).
Dans les milieux scolaires et universitaires en Côte d‟Ivoire, la cybercriminalité
connait une ampleur telle qu‟elle devenue un fléau qui touche les élèves issus
de toutes les catégories sociales : des familles modestes aux plus aisées. De
même, ils appartiennent à toutes les catégories d‟apprenants : du plus faible au
plus brillant.
Au niveau des facteurs explicatifs, l‟on note que la pratique du « broutage »
chez les élèves selon les enquêtés s‟explique d‟une certaine façon par la crise
que connait l‟école qui produit aujourd‟hui de nombreux chômeurs. Ils citent
aussi les problèmes financiers, le manque d‟autorité parentale et la prolifération
des cybercafés dans toutes les grandes villes du pays et particulièrement dans les
communes d‟Abidjan. La conséquence de cette forme de délinquance en milieux
scolaire et universitaire est l‟abandon des études par les élèves et étudiants qui
mènent une vie au-dessus de leur condition sociale réelle.
18. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 18
Annexe