La cybercriminalité: Enjeux et Pespectiveswallace04
Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
Présentation de Me SARR Abdou, Avocat à la cour
consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
Comprendre la cybercriminalité à travers une analyse criminologique, afin de preposer des solutions fiables aux problèmes que posent le phénomène en Afrique de l'Ouest en général et en particulier
Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
La cybercriminalité: Enjeux et Pespectiveswallace04
Ces diaos résultent d'une présentation faite par Antonin Idriss BOSSOTO Enseignant Chercheur à l'Université Marien Ngouabi dans le cadre du débat d'idée à l'Intitut Français de Brazzaville en Janvier
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
Présentation de Me SARR Abdou, Avocat à la cour
consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
Comprendre la cybercriminalité à travers une analyse criminologique, afin de preposer des solutions fiables aux problèmes que posent le phénomène en Afrique de l'Ouest en général et en particulier
Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
Présentation de CAMARA Lanciné, Chef de service veille technologique CI-CERT, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
Présentation de N’DRI KONAN YVONNE, DSI /BFA, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Le Président du CLUSIS (Association suisse de la sécurité de l’information) présente les résultats d’une étude réalisée par l’Observatoire des Risques Opérationnels. Il redéfinit les termes de « cybercriminalité » et de « hacker », tout en donnant plus d’informations sur ces derniers (motivations, profils, méthodes de repérage…). L’étude donne également la parole aux entreprises, qui avouent ne pas assez investir dans la sécurité informatique. Conscientes de l’évolution du risque pour leurs données, elles attendent un accompagnement de l’Etat pour les guider.
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...molastik
Reflexion sur la nécéssité de faire de la compréhension et la lutte contre la cybercriminalité, une responsabilité partagée entre les différents acteurs de l'écosystème des TIC.
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Après les révélations du programme PRISM, cette présentation est un rappel "éclair" de quelques règles élémentaires devant être respectées par les entreprises européennes afin de protéger leurs intérêts face à la menace américaine d'espionnage industriel.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
Durant les dix dernières années une révolution digitale a profondément changé la société. cette expansion digitale continue de poursuivre son accroissement mondiale, et ne cesse de bouleverser le fonctionnement de tous les paramètres pré établie par l’être humain, afin de mettre en place une organisation qui rapproche et surtout simplifie le quotidien des citoyens partout dans le monde. Cette évolution ne peut être considérée que positive pour les divers avantages qu’elle offre à la société. Elle reste cependant accompagnées d’un grand nombres de risques méconnu du public. En effet tout objets électroniques à présent indispensable à l’usage quotidien, étant connecté à un réseau, met en danger son utilisateur. Du fait qu’il pourrait faire objet de violation, donnant ainsi à l’attaquant accès à toutes sortes d’informations et de données personnelles renseigné sur le réseau en question.
En effet ce bouleversement touche également la criminalité, en remettant en cause la perception basique qu’on a de cette dernière. Les crimes ne se limitent plus au vol, meurtre ou viol dont tout le monde a conscience de la dangerosité. Le réel danger repose sur les nouvelles formes de criminalité dont on ignore la gravité, et qui s’avèrent être nettement plus dévastatrices, en terme de dégâts générés sur le plan financier et social. La société actuelle se dirige vers une digitalisation quasi-totale, accélérée par la pandémie actuelle du corona virus, et a été accompagnée d’une évolution lumière des méthodes criminels. De nouveaux méthodes d’actions ont été mis en place par ces surnommées « cybercriminels » pour prendre d’assauts cet espace virtuel dont la réglementation et l’encadrement sont encore embryonnaire.
Ce qui démarque la cybercriminalité de la criminalité type est l’introduction d’un élément virtuel dans la scène de crime. A la partie matérielle du crime viens s’ajouter une composante immatérielle qui complexifie la nature de l’acte, et rend la lutte contre ce crime plus ardue.
La facilité d’accès mais surtout la possibilité de garder l’anonymat procure un sentiment d’impunité aux délinquants, les poussant ainsi à commettre des crimes qu’il n’aurait pas pu commettre en dehors de ce monde virtuel. Désormais, les personnes physique comme les personnes morales n’échappent plus à leurs attaques, et devienne de ce fait leur point de mire. Le monde des affaires souffre particulièrement de ce fléau, considéré comme étant l’un des plus grands risques pour l’économie.
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
Présentation de N’DRI KONAN YVONNE, DSI /BFA, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014, à l'Espace CRRAE UMOA.
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Le Président du CLUSIS (Association suisse de la sécurité de l’information) présente les résultats d’une étude réalisée par l’Observatoire des Risques Opérationnels. Il redéfinit les termes de « cybercriminalité » et de « hacker », tout en donnant plus d’informations sur ces derniers (motivations, profils, méthodes de repérage…). L’étude donne également la parole aux entreprises, qui avouent ne pas assez investir dans la sécurité informatique. Conscientes de l’évolution du risque pour leurs données, elles attendent un accompagnement de l’Etat pour les guider.
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...molastik
Reflexion sur la nécéssité de faire de la compréhension et la lutte contre la cybercriminalité, une responsabilité partagée entre les différents acteurs de l'écosystème des TIC.
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Après les révélations du programme PRISM, cette présentation est un rappel "éclair" de quelques règles élémentaires devant être respectées par les entreprises européennes afin de protéger leurs intérêts face à la menace américaine d'espionnage industriel.
"Serez-vous des nôtres ?" - Un hommage à Aaron SwartzCalimaq S.I.Lex
Plus de deux ans après la mort tragique d'Aaron Swartz, où en sommes-nous à propos de l'accès à la connaissance sur internet, de la réforme du droit d'auteur, des lois sur la cybercriminalité ?
Les universités françaises et l'Open Data après la loi "République numérique"Calimaq S.I.Lex
Alors qu'elles étaient jusqu'à présent restées en marche du mouvement de l'Open Data en France, les universités seront dorénavant incluses dans le principe "d'Open Data par défaut" consacré par la loi "République numérique".
Libre Accès aux publications scientifiques : quelles incidences de la loi num...Calimaq S.I.Lex
Entrée en vigueur en octobre 2016, la loi "République numérique" va favoriser le Libre Accès (Open Access ) aux publications scientifiques, en garantissant aux chercheurs un droit à la mise en ligne gratuite de leurs productions. La présentation analyse les dispositions de la loi et essaye de répondre à ces questions : qui peut publier en Open Access ? Quels types de publication sont couvertes ? Quand les chercheurs pourront-ils déposer ? Où les publications pourront-elles être déposées ?
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Pieter De Wit
Virus, vols ou pertes de données, phishing, vie privée … Internet semble être un vaste espace où les problèmes de sécurité sont nombreux et inévitables. Sommes-nous condamnés à être otages de quelques malintentionnés pour le restant de notre vie en ligne ? Mercredi, le 7 décembre 2011 le Café Numérique Bruxelles a parlé sécurité en ligne et démontré qu’il vaut mieux prévenir que guérir.
Norton By Symantec a présenté des chiffres inédits résultants d’une enquête menée sur l’utilisation d’Internet par les enfants. Le rapport révélera, à titre d’exemple, des chiffres belges sur les expériences les plus courantes vécues sur Internet, quelles sont les ignorances parentales, quelles sont les principales inquiétudes des enfants, etc.
Bradley Associates lance l’augmentation de piratage informatique et de l’usurpation d’identité
Criminels de vol identité viennent dans toutes les tailles et de formes de ces jours. Si vous n’êtes jamais assez malchanceux pour être victime de vol d’identité, le coupable est beaucoup plus susceptible d’être un utilisateur local de méthamphétamine qu’un hacker professionnel. Bradley Associates a dit, la plupart des bandes de crime organisé partout dans le monde sont de plus en plus impliqué dans le piratage informatique.
Le vol d’identité informatique peut se produire dans un certain nombre de façons. Organisations criminelles peuvent utiliser leurs propres pirates, embaucher des étudiants du collège ou tout simplement acheter des grandes quantités d’informations volées de pirates professionnels. Et le résultat est un épi dans le nombre et la taille des violations de données déclarées par les pirates :
• Plus de 50 sur les violations de données rapportées dans la dernière année ont été attribués au piratage informatique.
• Piratage représente pour le plus grand nombre de dossiers personnels compromis au cours des 12 derniers mois, impliquant une estimation américains 43 millions.
• Des marques bien connues qui ont perdu des données par le biais de piratage informatique au cours des 18 mois incluent DSW Shoes, Polo Ralph Lauren et vente en gros de BJ.
Que se passe-t-il à la carte de crédit volée et les numéros de sécurité sociale ?
Beaucoup des données volées par piratage informatique — y compris les numéros de carte de crédit volée et les numéros de sécurité sociale — finira sur un réseau d’illégal commerce sites où les pirates et les criminels de la planète seront ouvertement acheter et vendre de grandes quantités de données à caractère personnel dans un but lucratif.
Réseaux de données volées ont prospéré à l’air libre, avec des noms comme réseau le terrorisme Forum, Shadowcrew, Carderplanet, sombre Profits et Mazafaka. Le Shadowcrew réseau croyait avoir plus de 4 000 membres actifs qui ont fait plus de 5 millions $ en moins de deux ans de commerce 1,50 millions volés les cartes de crédit, avant il a été fermé.
Une carte de crédit typique piratage transaction sur l’un de ces sites pourraient avoir lieu comme suit :
• Volé numéros de carte de crédit et autres renseignements personnels sont affichés à la vente, soit à être acheté ou utilisé dans une « joint venture ».
• Dans une coentreprise, autres membres du réseau utilisera les numéros volés à acheter des biens et de les envoyer vers un site de goutte pour la prise en charge par les autres membres. Les marchandises sont ensuite vendus et le produit est partagé entre les participants.
• Nouvelles ou non éprouvées les vendeurs sur la réseau de piratage de carte de crédit sont souvent obligés de prouver leur crédibilité en participant à un certain nombre de mannequin s’exécute pour vérifier que le vendeur et les cartes volées sont authentiques.
Certains sites de piratage de carte de crédit comprendr
Présentation lors d'une conférence sur la cyber-intimidation et l'intimidation numérique en milieu scolaire. Les écoles à l'ère du numérique doivent relever des nouveaux défis en matière de réseaux sociaux!
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Teen-Code
Initiation aux enjeux de sécurité informatique à travers la découverte des différents types de cybercriminalité, par Gérard Péliks, président de l'association CyberEdu.
- Quels sont les objectifs des cyberattaquants ?
- Les dangers du cyberespace
- Les attaques sur les organisations
- Les attaques sur les particuliers
- Vivre avec les menaces, mais se protéger
Conférence réalisée par Teen-Code auprès d'ados de 13 à 17 ans, le 29 novembre 2017.
Cyberintimidation et Identité numériqueMartin Comeau
La cyberintimidation est une phénomène courant, certes. Qu'en est-il cependant des chiffres chez les jeunes hommes et jeunes femmes, quels sont les moyens utilisés, en parlent-ils à leurs pairs, parents, familles, amis?
Voici une présentation proposée dans le cadre d'une conférence donnée en 2008 devant une école secondaire, collège privé québécois où les jeunes étaient pour la première fois confrontés à un sondage école.
Des chiffres qui en ont surpris plusieurs.
Pirates, virus, logiciels espions, non-respect de la vie privée… Les menaces sont nombreuses sur Internet, mais des solutions existent.
Venez découvrir comment protéger vos données personnelles, limiter les traces que vous laissez... et échanger sur vos bonnes pratiques.
IdéeLab "Bitcoin et l'essor des monnaies virtuelles" Claire Bresson
Le Bitcoin, l’Ether, le Litecoin... L’essor des monnaies virtuelles est une des innovations majeures de ces dernières années qui impacte profondément notre rapport à l’argent et nos transactions financières. Cet IdéeLab est l’occasion de comprendre cette technologie disruptive, de découvrir le fonctionnement de ces crypto-monnaies et les enjeux de ce nouvel écosystème.
Atelier IdéeLab proposé le samedi 21 mars au Cube - centre de création numérique à Issy-les-Moulineaux.
Cartographie des risques des réseaux_sociauxTactika inc.
Quelques éléments de contexte
définition, panorama, statistiques, enjeux, écosystème des réseaux sociaux
Un modèle de risque des réseaux sociaux
Étude de quelques cas …
La maîtrise des risques
Diaporama d'auto-formation réalisé par Annelise Seguin dans le cadre du groupe d'impulsion et de mutualisation des ressources et des usages des professeurs documentalistes pour le numérique (Académie de Dijon).
TraAm documentation 2014-2015
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
Cet ebook collaboratif réunit 20 experts de l'identité numérique et une trentaine d'articles. Il s'intéresse au sujet de l'identité numérique avec des témoignages, analyses et autres conseils.
3. Ils vivent dans un monde où
l’identité, les lois et les
frontières sont des notions
abstraites,
LA CYBERCRIMINALITE (3/37)
21 JOURS D’ACTIONS CITOYENNES
Ils ont pour motivation l’argent
et l'arnaque ou l'extorsion de
fonds pour mode opératoire.
Ce sont les cybercriminels
communément appelés
« brouteurs »
5. LA CYBERCRIMINALITE (5/37)
21 JOURS D’ACTIONS CITOYENNES
Cyber :
Criminalité :
Utilisation de réseaux de
télécommunication tel que l’internet.
Ensemble d’infractions pénales.
Cybercriminalité : Ensemble d’infractions pénales
commises sur les réseaux de télécommunication,
en particulier l’internet ou au moyen d’un système
informatique généralement connecté à un réseau.
7. LA CYBERCRIMINALITE (7/37)
21 JOURS D’ACTIONS CITOYENNES
Comme nous le savons la pauvreté est la mère
des vices. A celle-ci s’ajoute la facilité qui en est
l’activateur.
***
CONSTATS
* La prostitution
* La recherche d’un homme ou d’une femme sur
les réseaux sociaux (le phénomène « Tchat »)
* Le coupé - décalé
10. LA CYBERCRIMINALITE (10/37)
21 JOURS D’ACTIONS CITOYENNES
Types d’arnaque de la cybercriminalité (1/3)
1- Détournement de transfert, transferts frauduleux
2- Arnaque aux sentiments
3- Fraude sur le portemonnaie électronique (mobile,
carte bancaire)
4- Spoliation de compte mail
5- Chantage à la vidéo
6- Usurpation d'identité
7- Vol d'appareil de TICs
11. LA CYBERCRIMINALITE (11/37)
21 JOURS D’ACTIONS CITOYENNES
Types d’arnaque de la cybercriminalité (2/3)
9- Achat/Vente en ligne
10- Menace de mort, diffamation, injures (sms, mail)
11- Arnaque à l’héritage
12- Harcèlement
13- Fraude Informatique
14- Location et vente de mobilier et d'immobilier
8- Fausse promesse d'emploi, d’immigration (sms, mail)
12. LA CYBERCRIMINALITE (12/37)
21 JOURS D’ACTIONS CITOYENNES
Types d’arnaque de la cybercriminalité (3/3)
17- Fraude sur Simbox
15- Arnaque à la loterie
16- Intrusion dans un système d'informations
18- Hameçonnage
14. LA CYBERCRIMINALITE (14/37)
21 JOURS D’ACTIONS CITOYENNES
L’arnaque consiste en un
retrait d’argent destiné
initialement à autrui.
Généralement, l’arnaqueur
acquiert frauduleusement
des informations sur les
codes de transfert et se fait
établir de faux documents
correspondant à l’identité
du vrai destinataire.
* Détournement de transfert d’argent
16. LA CYBERCRIMINALITE (16/37)
21 JOURS D’ACTIONS CITOYENNES
* L’arnaque aux faux sentiments (2/2)
1- Faire connaissance avec sa victime sur les
réseaux sociaux, site de rencontre, forum, etc.
2- Établir une relation de confiance au fil des
discussions en la séduisant
3- Solliciter de l’aide financière ou matérielle tout
en jouant sur les sentiments de la victime
17. LA CYBERCRIMINALITE (17/37)
21 JOURS D’ACTIONS CITOYENNES
- appel ou SMS émis par le cybercriminel à
l’endroit de la victime, lui demandant de composer
des codes afin de bénéficier d’un bonus ou valider
une réception. Ces codes mouvementent en
réalité le compte ciblé.
* Fraude sur porte monnaie électronique (1/2)
18. LA CYBERCRIMINALITE (18/37)
21 JOURS D’ACTIONS CITOYENNES
- A l’insu de la victime, sa carte SIM est
désactivée frauduleusement, puis réactivée sur
une nouvelle carte. Le numéro est désormais
détenu par le délinquant qui peut alors disposer
des crédits de communication et du solde du
porte-monnaie électronique.
* Fraude sur porte monnaie électronique (2/2)
19. LA CYBERCRIMINALITE (19/37)
21 JOURS D’ACTIONS CITOYENNES
Le cybercriminel prend le contrôle du compte de
messagerie de la victime, la plupart du temps
avec des méthodes « d’hameçonnage »
permettant le vol des mots de passe. Il usurpe
alors l’identité de la victime afin de la diffamer ou
d’extorquer de l'argent à ses contacts.
* Spoliation de compte mail
20. LA CYBERCRIMINALITE (20/37)
21 JOURS D’ACTIONS CITOYENNES
Les articles proposés en ligne par l’arnaqueur sont
commandés et payés, mais jamais expédié au client
(victime). Dans l’autres sens, un faux chèque ou une
fausse référence de paiement sont émis pour payer une
marchandise proposée en ligne, qui est ensuite
effectivement livrée.
Le vendeur n’est jamais payé.
* Achat et vente en ligne
22. LA CYBERCRIMINALITE (22/37)
21 JOURS D’ACTIONS CITOYENNES
1- Faire connaissance avec sa victime sur les réseaux
sociaux, site de rencontre, forum, etc.
* Chantage à la vidéo
2- Établir une relation de confiance au fil des discussions
3- Proposer à la victime de passer sur un service permettant
la visiophonie par webcam
4- Favoriser une conversation vidéo plus intime (sexuel) puis
profiter pour capturer le flux vidéo des images susceptibles de
porter atteinte à la vie privée de la victime
5- Demander de fortes sommes d'argent à la victime en
menaçant de diffuser ces vidéos sur internet.
28. LA CYBERCRIMINALITE (28/37)
21 JOURS D’ACTIONS CITOYENNES
5 181 663 743 F CFA
Vacances scolaires CONSEQUENCES
Source : Rapport annuel PLCC 2014
29. LA CYBERCRIMINALITE (29/37)
21 JOURS D’ACTIONS CITOYENNES
CONSEQUENCES
- Frein au développement de l’économie numérique
- Mauvaise réputation du pays (en marge des opportunités…)
- Faillite morale de la jeunesse (avenir hypothéqué)
- Enjeu évident de sécurité des personnes et de leurs biens
dans l’espace virtuel
- Perte d’argent
- Augmentation du taux de délinquance et d’insécurité
- Pratiques mystiques, meurtres
- etc.
31. LA CYBERCRIMINALITE (31/37)
21 JOURS D’ACTIONS CITOYENNES
RECOMMANDATIONS (1/6)
Gagner de l’argent par la publicité ( soit sur votre blog,
soit sur votre site web, …) grâce à des services de
monétisations (Google AdSense, …)
32. LA CYBERCRIMINALITE (32/)37
21 JOURS D’ACTIONS CITOYENNES
- Diffuser ou partager des vidéos (originales), et soyez
rémunérés en fonction du nombre de vues.
RECOMMANDATIONS (2/6)
- Vendre ses talents (et son temps) :
* Développements d’applications ou de solutions,
* Design
- Vendre ses photos / vidéos
Vous avez un vrai talent de photographe, ou vous avez
simplement photographié un people / événement qui
pourrait faire la Une ? Vendez vos photo !
36. LA CYBERCRIMINALITE (36/37/)
21 JOURS D’ACTIONS CITOYENNES
RECOMMANDATIONS (6/6)
- ne pas répondre aux mails inconnus car l'objectif
final est toujours de vous extorquer de l'argent;
- être vigilant(e) dès que vous êtes sur les réseaux
sociaux et les sites de rencontre
- ne jamais donner de données à caractère personnel,
de coordonnées bancaires ou mot de passe ou un
exemplaire de votre signature.
- Rédiger, traduire ou corriger du contenu
Que vous soyez journaliste, freelance, bilingue ou simple
expert, vous pouvez écrire sur tout type de sujets.