SlideShare une entreprise Scribd logo
La lutte nationale/internationale
contre la cybercriminalité
Réalisée par :
Iheb Ben Salem
Houssem Boukhris
16/12/20161
2
Plan
1. Problématuqe
2. Les services de la sécurité informatique
3. Les infractions contre la C.I.D
4. Les Sanctions
5. La poursuite de l’infraction informatique
6. Conclusion
Problématuqe
Vision global sur les dégâts à cause du cyber attaque dans le monde
1
3
This is a slide title
1. Problématique (1/2)
Global Price tag of consumer cybercrime (Norton Report)
http://resources.infosecinstitute.com/2013-impact-cybercrime/ 4
1. Problématique (2/2)
Global Price tag of consumer cybercrime (Symantec Report)
http://resources.infosecinstitute.com/2013-impact-cybercrime/ 5
Les services de la sécurité
informatique
Les fondements de la sécurité informatique
2
6
7
2. Services de sécurité
Services
Confidentialit
é
Integrité
Authentificati
on
Disponibilité
Non-répudiati
on
Les infractions contre la confidentialité
,l’intégrité et la disponibilité des données et
système informatique
3
8
9
Le terme piratage désigne l’utilisation
de connaissances informatiques à des
fins illégales.
3. Infractions contre la confidentialité, l'intégrité et la
disponibilité des données et systèmes informatiques
la cybercriminalité «tout comportement illégal, ou
contraire à l’éthique, ou non autorisé, qui concerne un
traitement automatique de données et, ou de
transmission de données».
10
Cabinet d’avocat ,Alexandra Hawrylyszyn
http://www.legadroit.com
3. Infractions contre la confidentialité, l'intégrité et la
disponibilité des données et systèmes informatiques
3. Infractions contre la confidentialité, l'intégrité et la
disponibilité des données et systèmes informatiques
➔ Cette section fournit une vue d’ensemble des infractions les plus courantes
classées dans cette catégorie.
● Accès illégal (piratage, craquage)
● Acquisition illégale de données (espionnage de données)
● Interception illégale
● Atteinte à l'intégrité des données
● Atteinte à l'intégrité du système
11
Sanctions
Les sanctions dans la loi
4
12
13
Les sanctions: Loi en Tunisie 1/3
L'article 24 prévoit 6 mois d'emprisonnement et une amende de 5.000 dinars
tunisiens (environ 2.500 euros) pour quiconque utilise “les systèmes d'information
et de communications pour diffuser des contenus montrant des actes obscènes et
contraires aux bonnes moeurs.” L'emprisonnement atteint 3 ans si le contenu en
question “incite à la débauche”.
6 mois d’emprisonnement 5.000DT d’amende
14
Les sanctions: Loi en Tunisie 2/3
L'article 25 punit de 5 ans d'emprisonnement et 50.000 dinars d'amende
quiconque “utilise délibérément un système d'information pour traiter les
données personnelles d'autrui, pour les relier à un contenu contraire aux bonnes
mœurs ou les présenter d'une manière qui pourrait nuire à la réputation ou porter
tort à l'honneur.”
5 ans d’emprisonnement 50.000DT d’amende
15
Les sanctions: Loi en Tunisie 3/3
loi prévoit encore de lourdes peines pour les activités en lien avec le hacking
malveillant. Six ans de prison et une amende de 50.000 dinars sanctionnent
quiconque reconnu coupable de “délibérément empêcher le fonctionnement d'un
système d'information par l'introduction, l'envoi, la détérioration, la modification,
l'effacement, l'annulation ou la destruction de données informatiques.”
6 ans d’emprisonnement 50.000DT d’amende
16
Les sanctions: Loi français 1/3
L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir
frauduleusement, dans tout ou partie d’un système de traitement automatisé». La
peine encourue est 2 ans d’emprisonnement et 30000€ d’amende. Celle-ci peut être
portée à 3 ans d’emprisonnement et 45000€ d’amende lorsqu’il en résulte «soit la
suppression, soit la modifications de données contenues dans le système, soit un
altération du fonctionnement de ce système»
2 ans d’emprisonnement 30.000€ d’amende 3 ans d’emprisonnement 45.000€ d’amende
Suppression ou modification de donnéesTraitement automatisé illégale
Les sanctions: Loi français 2/3
Le «spoofing» : désigne le fait d’intervenir dans les communications entre une ou
plusieurs machines dans le but de se substituer frauduleusement à une ou plusieurs
des machines. Cela permet d’intercepter des données.
La répression est la même que pour le hacking à savoir 2 ans d’emprisonnement et
30000€ d’amende
2 ans d’emprisonnement 30.000€ d’amende
17
Les sanctions: Loi français 3/3
L’article L163-4 du Code monétaire et financier punit de 7 ans d’emprisonnement et
de 750.000€ d’amende, «le fait de contrefaire ou de falsifier une carte de paiement
ou de retrait, de faire ou de tenter de faire usage, en connaissance de cause, d’une
carte de paiement ou de retrait contrefaisante ou falsifiée, d’accepter, en
connaissance de cause, de recevoir un paiement au moyen d’une carte de paiement
contrefaisante ou falsifiée»
7 ans d’emprisonnement 750.000€ d’amende
contrefaire ou de falsifier une carte de paiement
18
La poursuite de l’infraction
informatique
5
19
20
5. La poursuite de l’infraction informatique
➔ Difficulté de la recherche des épreuves de la crimes
➔ Caractère matériel
➔ Caractère international d’échange
➔ Spécialisation des personnelles
➔ Il y’a pas une convention internationale contre le
cyber sécurité sauf le loi européen
21
Conclusion
● Modifier le code pénale en Tunisie ->il faut avoir la
protection nationale contre la cybercriminalité
● La loi Tunisien ne provoque pas tout les cas de protection
contre la cybercriminalité
● Entrer dans les conventions internationales .
Sources et références
22
❖ http://www.legadroit.com/cybercriminalite.html
❖ https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTM
Content?documentId=090000168008156d
❖ http://nawaat.org/portail/2015/10/30/protection-de-la-vie-privee-en-t
unisie-la-loi-et-les-modalites-de-son-application/
❖ https://fr.globalvoices.org/2014/07/29/172747/ (loi Tunisie )
❖ http://www.e-justice.tn/fileadmin/fichiers_site_francais/codes_juridique
s/Code_penal_12_07_2010_fr.pdf (code pénale Tunisie )
Merci de votre attention
!
Q&A
23

Contenu connexe

Tendances

Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud Computing
Tsubichi
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
dazaiazouze
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
MandyDentzer
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
meryam benboubker
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
Philippe CELLIER
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PRONETIS
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
HajarSalimi
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
wallace04
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwok
Abdessamad IDRISSI
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Mehari
MehariMehari
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
Aref Jdey
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
Alghajati
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 

Tendances (20)

Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud Computing
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwok
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Mehari
MehariMehari
Mehari
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 

Similaire à La lutte contre la cybercriminalité

Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Andry Rakotoniaina Andriatahiana
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Andry Rakotoniaina Andriatahiana
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
PRONETIS
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
Claudie Merlet
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
Claudie Merlet
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
Claudie Merlet
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
Radouane Mrabet
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_maroc
Radouane Mrabet
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
Arrow Institute
 
Présentation des actions d'Action innocence
Présentation des actions d'Action innocencePrésentation des actions d'Action innocence
Présentation des actions d'Action innocence
CripsIDF
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
Gerard Haas
 
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdfCopy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
aitomarnazha
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
GOTIC CI
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015
Benjamin Benifei
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
richard peirano
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
Cyril Marsaud
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internet
Nadia Ait Hassi
 
Ereputation
EreputationEreputation
Presentation internet et toi 4°
Presentation internet et toi 4°Presentation internet et toi 4°
Presentation internet et toi 4°
Jeff Laroumagne
 

Similaire à La lutte contre la cybercriminalité (20)

Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminaliteLoi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
Loi 2014-006 du 17 juillet 2014 sur la lutte contre la cyberciminalite
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
 
Formation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partieFormation b2iseconde20102011premiere partie
Formation b2iseconde20102011premiere partie
 
Ch3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapestCh3 2 cybercriminalite_conv_budapest
Ch3 2 cybercriminalite_conv_budapest
 
Ch3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_marocCh3 3 cybercriminalite_droit_maroc
Ch3 3 cybercriminalite_droit_maroc
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
Présentation des actions d'Action innocence
Présentation des actions d'Action innocencePrésentation des actions d'Action innocence
Présentation des actions d'Action innocence
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdfCopy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015Le pentest face au droit - Cyber@Hack 2015
Le pentest face au droit - Cyber@Hack 2015
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
Piratage
Piratage Piratage
Piratage
 
01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard01 mdn2018 - conference cybersecurite - marc watin-augouard
01 mdn2018 - conference cybersecurite - marc watin-augouard
 
La protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internetLa protection des informations personnelles sur l'internet
La protection des informations personnelles sur l'internet
 
Ereputation
EreputationEreputation
Ereputation
 
Presentation internet et toi 4°
Presentation internet et toi 4°Presentation internet et toi 4°
Presentation internet et toi 4°
 

Plus de Iheb Ben Salem

Introduction to Raspberrypi
Introduction to  RaspberrypiIntroduction to  Raspberrypi
Introduction to Raspberrypi
Iheb Ben Salem
 
Patricia bot:The Human apprentice
Patricia bot:The Human apprenticePatricia bot:The Human apprentice
Patricia bot:The Human apprentice
Iheb Ben Salem
 
Nodes project/TunisiaElarningHackathon
Nodes project/TunisiaElarningHackathonNodes project/TunisiaElarningHackathon
Nodes project/TunisiaElarningHackathon
Iheb Ben Salem
 
Litsy project" : Startup pirate pitch
Litsy project" : Startup  pirate pitch Litsy project" : Startup  pirate pitch
Litsy project" : Startup pirate pitch
Iheb Ben Salem
 
V/T :Cas d'utilisation [part II]
V/T :Cas d'utilisation [part II]V/T :Cas d'utilisation [part II]
V/T :Cas d'utilisation [part II]
Iheb Ben Salem
 
How to choose your future partner
How to choose your future partner How to choose your future partner
How to choose your future partner
Iheb Ben Salem
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicien
Iheb Ben Salem
 
V/T
V/T V/T
Insta-Tech -soutenance culture
Insta-Tech -soutenance culture Insta-Tech -soutenance culture
Insta-Tech -soutenance culture
Iheb Ben Salem
 
Conception et développement d’une solution de sécurisation de l’échange et du...
Conception et développement d’une solution de sécurisation de l’échange et du...Conception et développement d’une solution de sécurisation de l’échange et du...
Conception et développement d’une solution de sécurisation de l’échange et du...
Iheb Ben Salem
 

Plus de Iheb Ben Salem (10)

Introduction to Raspberrypi
Introduction to  RaspberrypiIntroduction to  Raspberrypi
Introduction to Raspberrypi
 
Patricia bot:The Human apprentice
Patricia bot:The Human apprenticePatricia bot:The Human apprentice
Patricia bot:The Human apprentice
 
Nodes project/TunisiaElarningHackathon
Nodes project/TunisiaElarningHackathonNodes project/TunisiaElarningHackathon
Nodes project/TunisiaElarningHackathon
 
Litsy project" : Startup pirate pitch
Litsy project" : Startup  pirate pitch Litsy project" : Startup  pirate pitch
Litsy project" : Startup pirate pitch
 
V/T :Cas d'utilisation [part II]
V/T :Cas d'utilisation [part II]V/T :Cas d'utilisation [part II]
V/T :Cas d'utilisation [part II]
 
How to choose your future partner
How to choose your future partner How to choose your future partner
How to choose your future partner
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicien
 
V/T
V/T V/T
V/T
 
Insta-Tech -soutenance culture
Insta-Tech -soutenance culture Insta-Tech -soutenance culture
Insta-Tech -soutenance culture
 
Conception et développement d’une solution de sécurisation de l’échange et du...
Conception et développement d’une solution de sécurisation de l’échange et du...Conception et développement d’une solution de sécurisation de l’échange et du...
Conception et développement d’une solution de sécurisation de l’échange et du...
 

Dernier

Chap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdfChap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdf
TimogoTRAORE
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
Friends of African Village Libraries
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
Txaruka
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
Txaruka
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
NadineHG
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
NadineHG
 
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
Editions La Dondaine
 

Dernier (7)

Chap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdfChap1 Généralités sur les réseaux informatiques.pdf
Chap1 Généralités sur les réseaux informatiques.pdf
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
 
Auguste Herbin.pptx Peintre français
Auguste   Herbin.pptx Peintre   françaisAuguste   Herbin.pptx Peintre   français
Auguste Herbin.pptx Peintre français
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
 
1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif1e Espaces productifs 2024.Espaces productif
1e Espaces productifs 2024.Espaces productif
 
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
La Révolution Bénédictine Casadéenne du Livradois-Forez: De Charlemagne à Fra...
 

La lutte contre la cybercriminalité

  • 1. La lutte nationale/internationale contre la cybercriminalité Réalisée par : Iheb Ben Salem Houssem Boukhris 16/12/20161
  • 2. 2 Plan 1. Problématuqe 2. Les services de la sécurité informatique 3. Les infractions contre la C.I.D 4. Les Sanctions 5. La poursuite de l’infraction informatique 6. Conclusion
  • 3. Problématuqe Vision global sur les dégâts à cause du cyber attaque dans le monde 1 3
  • 4. This is a slide title 1. Problématique (1/2) Global Price tag of consumer cybercrime (Norton Report) http://resources.infosecinstitute.com/2013-impact-cybercrime/ 4
  • 5. 1. Problématique (2/2) Global Price tag of consumer cybercrime (Symantec Report) http://resources.infosecinstitute.com/2013-impact-cybercrime/ 5
  • 6. Les services de la sécurité informatique Les fondements de la sécurité informatique 2 6
  • 7. 7 2. Services de sécurité Services Confidentialit é Integrité Authentificati on Disponibilité Non-répudiati on
  • 8. Les infractions contre la confidentialité ,l’intégrité et la disponibilité des données et système informatique 3 8
  • 9. 9 Le terme piratage désigne l’utilisation de connaissances informatiques à des fins illégales. 3. Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques
  • 10. la cybercriminalité «tout comportement illégal, ou contraire à l’éthique, ou non autorisé, qui concerne un traitement automatique de données et, ou de transmission de données». 10 Cabinet d’avocat ,Alexandra Hawrylyszyn http://www.legadroit.com 3. Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques
  • 11. 3. Infractions contre la confidentialité, l'intégrité et la disponibilité des données et systèmes informatiques ➔ Cette section fournit une vue d’ensemble des infractions les plus courantes classées dans cette catégorie. ● Accès illégal (piratage, craquage) ● Acquisition illégale de données (espionnage de données) ● Interception illégale ● Atteinte à l'intégrité des données ● Atteinte à l'intégrité du système 11
  • 13. 13 Les sanctions: Loi en Tunisie 1/3 L'article 24 prévoit 6 mois d'emprisonnement et une amende de 5.000 dinars tunisiens (environ 2.500 euros) pour quiconque utilise “les systèmes d'information et de communications pour diffuser des contenus montrant des actes obscènes et contraires aux bonnes moeurs.” L'emprisonnement atteint 3 ans si le contenu en question “incite à la débauche”. 6 mois d’emprisonnement 5.000DT d’amende
  • 14. 14 Les sanctions: Loi en Tunisie 2/3 L'article 25 punit de 5 ans d'emprisonnement et 50.000 dinars d'amende quiconque “utilise délibérément un système d'information pour traiter les données personnelles d'autrui, pour les relier à un contenu contraire aux bonnes mœurs ou les présenter d'une manière qui pourrait nuire à la réputation ou porter tort à l'honneur.” 5 ans d’emprisonnement 50.000DT d’amende
  • 15. 15 Les sanctions: Loi en Tunisie 3/3 loi prévoit encore de lourdes peines pour les activités en lien avec le hacking malveillant. Six ans de prison et une amende de 50.000 dinars sanctionnent quiconque reconnu coupable de “délibérément empêcher le fonctionnement d'un système d'information par l'introduction, l'envoi, la détérioration, la modification, l'effacement, l'annulation ou la destruction de données informatiques.” 6 ans d’emprisonnement 50.000DT d’amende
  • 16. 16 Les sanctions: Loi français 1/3 L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir frauduleusement, dans tout ou partie d’un système de traitement automatisé». La peine encourue est 2 ans d’emprisonnement et 30000€ d’amende. Celle-ci peut être portée à 3 ans d’emprisonnement et 45000€ d’amende lorsqu’il en résulte «soit la suppression, soit la modifications de données contenues dans le système, soit un altération du fonctionnement de ce système» 2 ans d’emprisonnement 30.000€ d’amende 3 ans d’emprisonnement 45.000€ d’amende Suppression ou modification de donnéesTraitement automatisé illégale
  • 17. Les sanctions: Loi français 2/3 Le «spoofing» : désigne le fait d’intervenir dans les communications entre une ou plusieurs machines dans le but de se substituer frauduleusement à une ou plusieurs des machines. Cela permet d’intercepter des données. La répression est la même que pour le hacking à savoir 2 ans d’emprisonnement et 30000€ d’amende 2 ans d’emprisonnement 30.000€ d’amende 17
  • 18. Les sanctions: Loi français 3/3 L’article L163-4 du Code monétaire et financier punit de 7 ans d’emprisonnement et de 750.000€ d’amende, «le fait de contrefaire ou de falsifier une carte de paiement ou de retrait, de faire ou de tenter de faire usage, en connaissance de cause, d’une carte de paiement ou de retrait contrefaisante ou falsifiée, d’accepter, en connaissance de cause, de recevoir un paiement au moyen d’une carte de paiement contrefaisante ou falsifiée» 7 ans d’emprisonnement 750.000€ d’amende contrefaire ou de falsifier une carte de paiement 18
  • 19. La poursuite de l’infraction informatique 5 19
  • 20. 20 5. La poursuite de l’infraction informatique ➔ Difficulté de la recherche des épreuves de la crimes ➔ Caractère matériel ➔ Caractère international d’échange ➔ Spécialisation des personnelles ➔ Il y’a pas une convention internationale contre le cyber sécurité sauf le loi européen
  • 21. 21 Conclusion ● Modifier le code pénale en Tunisie ->il faut avoir la protection nationale contre la cybercriminalité ● La loi Tunisien ne provoque pas tout les cas de protection contre la cybercriminalité ● Entrer dans les conventions internationales .
  • 22. Sources et références 22 ❖ http://www.legadroit.com/cybercriminalite.html ❖ https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTM Content?documentId=090000168008156d ❖ http://nawaat.org/portail/2015/10/30/protection-de-la-vie-privee-en-t unisie-la-loi-et-les-modalites-de-son-application/ ❖ https://fr.globalvoices.org/2014/07/29/172747/ (loi Tunisie ) ❖ http://www.e-justice.tn/fileadmin/fichiers_site_francais/codes_juridique s/Code_penal_12_07_2010_fr.pdf (code pénale Tunisie )
  • 23. Merci de votre attention ! Q&A 23