SlideShare une entreprise Scribd logo
1  sur  32
Télécharger pour lire hors ligne
Introduction
1. Historique
2. Présentation  
2 Présentation
3. Caractéristiques et différentes formes  
4. La Cybercriminalité dans le monde 
             q               y
5. Les conséquences de la cybercriminalité
6. Le cas de la République du Congo
Conclusion
La diffusion massive des TICN dans  notre quotidien a
créée  de  profondes transformations dans la société. La numérisation
des communications  et des activités humaines s est manifestée  par 
des communications et des activités humaines s’est manifestée par
de nombreux avantages ; accès direct à l’information, disparition des 
frontières géographiques, multiplication des capacités de stockage…

Mais, la Révolution numérique et le déploiement du réseau Internet
n ont
n’ont pas eu que des effets positifs. Depuis une vingtaine d’années on
                                                             d années
assiste à la montée en puissance d’infractions pénales commises via
Les réseaux informatiques, notamment, sur le réseau Internet:
Attaques virales, escroqueries en li
Att         i l            i       ligne, atteinte à l vie privée,
                                           tt i t la i       i é
piratage et vols de données. Chaque seconde, 18 internautes dans le 
monde sont victimes d’actes malveillants en ligne, soit plus d'un million et 
                                                 g ,       p
demi de personnes chaque jour. avec des pertes financières qui s’élèvent à 
197 $ (soit 157€) en moyenne par victime dans le monde
En 1981, Ian Murphy est officiellement la 
première personne inculpée pour un 
Crime informatique, aux États‐Unis, suite 
Crime informatique aux États Unis suite
à son intrusion dans le système 
informatique de « AT&T » .

Dès 1983, le film War Games popularise
les hackers et le phénomène du 
cybercrime. 

En 1985, le phénomène du piratage 
        , p                 p     g
Continue à prendre de l’ampleur et à se 
généraliser avec la sortie aux États‐Unis 
du journal Phrack (fondateur, Chris 
du journal Phrack (fondateur Chris
Goggan), premier  magazine
« underground » concernant le  piratage 
informatique et les hackers
informatique et les hackers.
En 1986, le premier virus informatique
 voit le jour au Pakistan, il se nomme
Brain et infecte les ordinateurs IBM. Il est
conçu par deux ingénieurs Pakistanais;
Amjad et Basit Farooq Alvi Alvi.

La même année, la première loi contre la
Fraude informatique est votée par le 
      d i f      i            é      l
Congrès américain et rend punissable par la 
loi l’accès non autorisé aux ordinateurs du
loi l accès non autorisé aux ordinateurs du
gouvernement. L’année suivante, le virus
Jerusalem est détecté. Il est conçu  pour 
supprimer les fichiers infectés les vendredis
13 ; c’est un des premiers virus capables 
d’i f
d’infecter et d dé i d fi hi
              de détruire des fichiers.
En 1988, Robert Morris, « lâche » dans
la nature le premier ver Internet qui va
se répandre sur 6000 machines
connectées. Il tentera d’expliquer après
coup qu’il s’agissait d’une erreur de
programmation ; il sera néanmoins
condamné à 3 mois de prison avec sursis
et à 10 000 dollars d’amende.

En 1994, le mathématicien russe Vladimir
Levin Subtilise électroniquement dix
millions de dollars à la Citybank ;
s'introduisant sur le réseau bancaire
international SWIFT I t
i t     ti    l SWIFT. Interpellé à L d
                              llé Londres
en 1995, il fut condamné à trois ans de
prison par un Tribunal américain.
La fin des années 90 a été marqué par la
multiplication des virus informatique et
les guerres déclarées entre les groupes de
hackers rivaux.
La décennie 2000 a été marqué par la
                                q p
Prise en compte des cyberdélits. En 2000, 
David Dufresne et Florent Latrive, sont
auteurs du livre Pirates et flics du
Net, qui traduit le développement
nécessaire de la régulation face à la
nécessaire de la régulation face à la 
montée de la cyberdélinquance.  
Depuis 2003, les actes de
Cyberdélinquance se multiplient, les 
techniques se spécialisent en prenant des 
formes très variées.
Définitions:
D. Guinier affirme que la cybercriminalité
correspond à « tout ce qui regroupe les
activités illégales et les actes directement
commis à l’encontre ou à l’aide des
technologies de l’information et de la
communication (TIC), localement ou à
distance, et qualifiables de délictueux ou
criminels ».

 D. L. Carter: le cybercrime correspond à toute
activité illégale , qui utilise l’ordinateur soit
                                l ordinateur
comme outil , soit comme cible par des
personnes       aux     motivations      diverses
( p
(espionnage militaire, industriel...etc, attaques
           g                                 q
des réseaux publics d’information               ,
enrichissement illicite, trafics, culte de la
performance et du défi informatique,
vandalisme i f
    d li     informatique, etc…).
                      i          )
Cette définition rejoint
          C tt défi iti       j i t
celle de l’UIT qui définit le
Cyberdélit comme toute activité
mettant en jeu des ordinateurs
ou des réseaux en tant qu'outil,
cible ou lieu d'une infraction. Ce
terme est en effet utilisé pour
décrire des délits très variées,
                            ariées
des infractions informatiques
traditionnelles aux infractions
contre les réseaux.
Selon le ministère de l’Intérieur français, la
                                l ensemble
cybercriminalité recouvre « l’ensemble des infractions pénales
susceptibles de se commettre sur les réseaux de télécommunications
en général et plus particulièrement sur l’Internet»
Cybercriminalité

    Technologies  utilisées en tant que cibles 
    d infractions: (accès frauduleux à un système 
    d’infractions: (accès frauduleux à un système
1   informatique, atteinte à l’intégrité de données ou 
    interceptions illégales)

    Technologies utilisées en tant que moyen de 
2   commettre des actes criminels « classiques » 
    (p
    (production et diffusion de contenus illicites ou 
                     ff
    préparation d’actes terroristes)

    Technologies utilisées en tant que vecteur de 
    Technologies utilisées en tant que vecteur de « 
3   contenus informationnels illicites » (pornographie 
    enfantine, racisme et xénophobie )
Dans les pays développés
Dans les pays développés :
.  Le "piratage" (hacking) désigne l'accès 
illégal à un ordinateur; 
.  Les  attaques virales (Virus)
. Les « attaques virales » (Virus)  la
diffusion de logiciels malveillants destinés 
à détruire  ou à récupérer  les donnés;
.  Le « pollupostage » (spam) désigne 
        p     p     g (p )          g
l'envoi massif de messages non sollicités;
.  Le  « vol d'identité » désigne le fait 
d'obtenir et d'utiliser frauduleusement 
l'identité d‘une autre personne; 
.  Le « Hameçonnage »  consiste à 
Utiliser des logiciels espions pour obtenir
des informations personnelles sur les
Utilisateurs.
. La pédopornographie et le 
télé h           t illé l d d
téléchargement illégal de donnéesé
Dans les pays sous développés :
En Afrique notamment  les formes les 
plus répandus sont la cyberescrocquerie:
. Fraude à la carte  bancaire: vente de 
parcelle, d’immeuble en lançant des 
annonces sur  le web
. Le transfert d héritage par la diffusion de
  Le transfert d’héritage par la diffusion de 
messages vous lèguant une fortune 
colossal.
. Le tchat amoureux: par des arnaqueurs
  Le tchat amoureux: par des arnaqueurs 
se faisant  passer pour des femmes qui 
prétendent vouloir vous rejoindre.
. Les lotteries i
  L l       i imaginaires: Par la 
                     i i    P l
réception dans votre boite mail d’un 
message vous annonçant que vous êtes 
gagnant d’un jeux concours.
Portrait d
                                 i du cybercriminel
                                        b    i i l
        Dans les pays développés                 Dans les pays sous développés
• l’utilisateur recherche                       • l’utilisateur recherche
le profit d’un capital financier ;              le profit d’un capital financier ; 
• les destructeurs composent une                Ils ont entre 20 et 35 ans et se nomment 
Frustration professionnelle ou                  «  brouteurs »
personnelle et ne commettent que 
                                 p
dans le but de nuire aux entreprises ou 
aux organisations  
• l’entrepreneur vise l’activité 
ludique et le défi des agressifs qui 
compensent une frustration 
personnelle ou professionnelle. 
Ils ont entre 15 et 40 ans  les hackers, les 
pirates, les coders et les « mules »
Avec un taux actuel de pénétration d’Internet d’environ 13%, l’Afrique a     
          A                   l d é é i d’I               d’ i      13% l’Af i
           connu entre 2000 et 2011 une croissance spectaculaire de 2998,4%.      
          62,2 % des bandits numériques que compte l’Afrique agissent à partir 
de la Côte d’Ivoire. Selon un  rapport du CI‐CERT (Côte d’Ivoire Computer 
Emergency Response Team) sur 1500 cas de plaintes ou dénonciations de cyber 
escrocs, il ressort que sur les 116 officiellement interpellés,77 ont été 
        ,           q                                   p     ,
condamnés dont 46 Ivoiriens (63,64%), 25 nigérians (32,46%) et 1,29% d’autres 
nationalités notamment béninoise, camerounaise et togolaise.
    Rang                        Pays                    Pourcentage de cybercriminel
      1                    Côte d’Ivoire                                62,2
      2                        Bénin                                   14,53
      3                        Nigéria
                               Ni é i                                  10,87
                                                                       10 87
      4                    Burkina Faso                                 4,67
      5                         Togo                                      3
      6                         Mali                                     2,2
      7                        Ghana                                    2,13
      8                   Afrique du Sud                                0,73
           Classement des pays africains les plus touchés par la cybercriminalité
Le Scam
Le Scam 419
La cybercriminalité emporte 1000 milliards de 
dollars par an Ce phénomène s’accroît de plus en
            an.                 s accroît
plus. La révélation faite par le directeur de l’Union
internationale des télécommunications
(UIT),
( ) Hamadoun Touré.
             d         é

 «La cybercriminalité » est désormais le  deuxième 
      y
type de fraude économique devant l’espionnage et le
blanchiment d’argent. La plus  fréquente 
demeurant toujours le détournement d’actifs» selon
demeurant toujours le  détournement d actifs», selon 
Gianfranco Mautone,  responsable du service criminel 
de Pricewaterhouse Coopers Suisse (PwC).
• Difficultés à promouvoir le 
commerce électronique et à prendre 
part à l'industrie des services en ligne;

• Difficultés d’harmonisation des
  Difficultés d harmonisation des   
moyens de luttes;

•   Perturbation du système financier;
    Perturbation du système financier;

• Paralysie des systèmes d’information 
ou des réseaux informatiques des
ou des réseaux informatiques des 
banques, des trésors, de services 
postaux ou des opérateurs de 
téléphonie;

•   Dommages causés aux personnes 
Généralités  sur les TIC au Congo 

• Selon l’UIT, on comptait en 2011;  
05,60  utilisateurs de l’Internet sur 
100 en République du Congo  et à 
100 en République du Congo et à
93,4 % d’individus ayant accès à la
téléphonie cellulaire.

• L’indice de mesure de
développement des TIC
développement des TIC
 ( ICT Developpement Indice), 
classe La République du Congo en 
144e position sur 155 pays.
          ii      155
Etat des lieux  de la cybercriminalité
• On compte plusieurs cas de Congolais 
victime d’actes à caractères cybercriminel,
    •
L’arnaque, l’escroquerie et le vol d’identité.

• Certains congolais de la 
Diaspora employant les techniques  
d esc oque e e g e pou a o d es s
d’escroquerie en ligne pour arrondir les fins 
de mois (France, Maroc, Côte‐D'ivoire, 
Bénin).

• Cependant l’usage de l’outil informatique 
est très courante dans la falsification des 
Données financières  et académiques.
Données financières et académiques
Il ya  plus d’actes de criminalité informatique
 que d’actes cybercriminel
La  législation de la cybercriminalité
• A C
    Au Congo il existe un vide juridique en
               il i t      id j idi
   •
matière de cybercriminalité. Le Droit pénale 
co go a s e p e d pas e co pte es c es
congolais ne prend pas en compte les crimes 
et délits informatique. Donc  il ne peut y 
avoir de répression contre ce genre de délits.

• D’ après la DNT, d’ici Juin 2013, les textes
contre la Cybercriminalité seront 
promulgués.

• l'insuffisance des mesures de protection 
Et l'absence de dispositifs de sécurité 
Efficaces.
Suggestions
• Sensibiliser les populations et les  
autorités compétentes sur les dangers 
autorités compétentes sur les dangers
de la cybercriminalité;
         pp
• Développer des outils de veille et de 
prévention;
• Actualiser l’arsenal juridique et 
harmoniser la coopération entre la 
h        i l         é i           l
DGPN, la DGGN , le Ministère de la 
Justice et  le Ministère des Postes et 
Télécommunication;
• Elaborer des lois et des textes sur la
criminalité informatique et la 
criminalité informatique et la
cybercriminalité;
•
En Côte d’Ivoire, le préjudice est estimé à plus de 15 millions d’euros                 
( 10 millions de FCFA) pour les victimes en 2009. Le tribunal d’Abidjan a 
enregistré 980 cas de dénonciations dont 76 interpellés et 37 condamnations.
enregistré 980 cas de dénonciations dont 76 interpellés et 37 condamnations
• La cybercriminalité est une activité en pleine croissance et
extrêmement rentable C’est la troisième grande menace pour les
               rentable. C est
grandes puissances, après les armes chimiques, bactériologiques et
nucléaires » .
• Vu son expansion, il est nécessaire de mettre en place des
mécanismes de lutte et de prévention.
• Sensibiliser les citoyens sur les risques liés à l’usage des TIC et de
l’Internet et harmoniser les moyens de lutte au plan national,
régional et international.
 La cybercriminalité: Enjeux et Pespectives

Contenu connexe

Tendances

Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite46435346
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalitéIheb Ben Salem
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
La Transformation digitale : Histoire
La Transformation digitale : HistoireLa Transformation digitale : Histoire
La Transformation digitale : HistoireYoussef Belhaj HMC
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecomlitayem bechir
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...Mohamed Amine Mahmoudi
 
Pfe etude-d attaque-finale-1
Pfe etude-d attaque-finale-1Pfe etude-d attaque-finale-1
Pfe etude-d attaque-finale-1Rahma Romdhane
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...abdelaligougou1
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Stratégie de Gestion de Crises : Théorie, Témoignage et Analyses - Jean Barragan
Stratégie de Gestion de Crises : Théorie, Témoignage et Analyses - Jean BarraganStratégie de Gestion de Crises : Théorie, Témoignage et Analyses - Jean Barragan
Stratégie de Gestion de Crises : Théorie, Témoignage et Analyses - Jean BarraganJean Barragan
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Arnold Stellio
 

Tendances (20)

Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalité
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
La Transformation digitale : Histoire
La Transformation digitale : HistoireLa Transformation digitale : Histoire
La Transformation digitale : Histoire
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Presentation stage Tunisie Telecom
Presentation stage Tunisie TelecomPresentation stage Tunisie Telecom
Presentation stage Tunisie Telecom
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
 
Rapport De PFE
Rapport De PFERapport De PFE
Rapport De PFE
 
Pfe etude-d attaque-finale-1
Pfe etude-d attaque-finale-1Pfe etude-d attaque-finale-1
Pfe etude-d attaque-finale-1
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Stratégie de Gestion de Crises : Théorie, Témoignage et Analyses - Jean Barragan
Stratégie de Gestion de Crises : Théorie, Témoignage et Analyses - Jean BarraganStratégie de Gestion de Crises : Théorie, Témoignage et Analyses - Jean Barragan
Stratégie de Gestion de Crises : Théorie, Témoignage et Analyses - Jean Barragan
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...
 

En vedette

Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
COLLOQUE GREC-O Systémique, Complexité,
COLLOQUE GREC-O  Systémique, Complexité,COLLOQUE GREC-O  Systémique, Complexité,
COLLOQUE GREC-O Systémique, Complexité,OPcyberland
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCM-Paloma
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Les avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunesLes avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunesBantu Hub
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internetMehdi Hamime
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and SecurityDipesh Waghela
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.pptAeman Khan
 
Panorama 2010 de la cybercriminalité
Panorama 2010 de la cybercriminalitéPanorama 2010 de la cybercriminalité
Panorama 2010 de la cybercriminalitéedumoulin
 
Jean Tirole Leçons d'une crise
Jean Tirole  Leçons d'une criseJean Tirole  Leçons d'une crise
Jean Tirole Leçons d'une criseDaniel Dufourt
 
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...COMPETITIC
 

En vedette (20)

Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
COLLOQUE GREC-O Systémique, Complexité,
COLLOQUE GREC-O  Systémique, Complexité,COLLOQUE GREC-O  Systémique, Complexité,
COLLOQUE GREC-O Systémique, Complexité,
 
New Poster
New PosterNew Poster
New Poster
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Cyber crime
Cyber  crimeCyber  crime
Cyber crime
 
Les avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunesLes avantages et inconvénients d'internet chez les jeunes
Les avantages et inconvénients d'internet chez les jeunes
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
Panorama 2010 de la cybercriminalité
Panorama 2010 de la cybercriminalitéPanorama 2010 de la cybercriminalité
Panorama 2010 de la cybercriminalité
 
Cyber-crime PPT
Cyber-crime PPTCyber-crime PPT
Cyber-crime PPT
 
Jean Tirole Leçons d'une crise
Jean Tirole  Leçons d'une criseJean Tirole  Leçons d'une crise
Jean Tirole Leçons d'une crise
 
La celula unidad de vida
La celula unidad de vidaLa celula unidad de vida
La celula unidad de vida
 
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...
Competitic Simplifiez et sécurisez vos paiement en ligne et en boutique - num...
 
Pres
PresPres
Pres
 
Parkinson
ParkinsonParkinson
Parkinson
 

Similaire à La cybercriminalité: Enjeux et Pespectives

The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa EyesOpen Association
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010Eric Ferrari
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Sedrick N'GOTTA
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériquesArrow Institute
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Pieter De Wit
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 

Similaire à La cybercriminalité: Enjeux et Pespectives (20)

The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
 
Apercu
ApercuApercu
Apercu
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Piratage
Piratage Piratage
Piratage
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 
Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
CYBERCRIMINALITE : les chiffres clés
CYBERCRIMINALITE : les chiffres clésCYBERCRIMINALITE : les chiffres clés
CYBERCRIMINALITE : les chiffres clés
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 

Plus de wallace04

Défis du journalisme à l'ère numérique
Défis du journalisme à l'ère numériqueDéfis du journalisme à l'ère numérique
Défis du journalisme à l'ère numériquewallace04
 
Définition du piratage des contenus audiovisuel sur Internet
Définition du piratage des contenus audiovisuel sur InternetDéfinition du piratage des contenus audiovisuel sur Internet
Définition du piratage des contenus audiovisuel sur Internetwallace04
 
La presse congolaise face aux Réseaux Sociaux Numériques
La presse congolaise face aux Réseaux Sociaux Numériques La presse congolaise face aux Réseaux Sociaux Numériques
La presse congolaise face aux Réseaux Sociaux Numériques wallace04
 
L’Echec Facteur de gain d’expérience et de réussite
L’Echec  Facteur de gain d’expérience et de réussiteL’Echec  Facteur de gain d’expérience et de réussite
L’Echec Facteur de gain d’expérience et de réussitewallace04
 
La presse congolaise à l'ère du numérique
La presse congolaise à l'ère du numériqueLa presse congolaise à l'ère du numérique
La presse congolaise à l'ère du numériquewallace04
 
Les Fake News, nouveau visage de la desinformation
Les Fake News, nouveau visage de la desinformationLes Fake News, nouveau visage de la desinformation
Les Fake News, nouveau visage de la desinformationwallace04
 
Les nouveaux métiers de la Communication et du Digital au Congo
 Les nouveaux métiers de la Communication et du Digital au Congo Les nouveaux métiers de la Communication et du Digital au Congo
Les nouveaux métiers de la Communication et du Digital au Congowallace04
 
Leadership et Développement Personnel
Leadership et Développement PersonnelLeadership et Développement Personnel
Leadership et Développement Personnelwallace04
 
Comment bâtir une stratégie de communication corporate multimedia
 Comment bâtir une stratégie de communication corporate multimedia Comment bâtir une stratégie de communication corporate multimedia
Comment bâtir une stratégie de communication corporate multimediawallace04
 
Réseaux Sociaux Numérique et information
Réseaux Sociaux Numérique et informationRéseaux Sociaux Numérique et information
Réseaux Sociaux Numérique et informationwallace04
 
Médias et consolidation de la paix
Médias et consolidation de la paix  Médias et consolidation de la paix
Médias et consolidation de la paix wallace04
 
La société de la connaissance facteur d'émergence
La société de la connaissance facteur d'émergenceLa société de la connaissance facteur d'émergence
La société de la connaissance facteur d'émergencewallace04
 
La monnaie à l'ère numérique ok
La monnaie à l'ère numérique okLa monnaie à l'ère numérique ok
La monnaie à l'ère numérique okwallace04
 

Plus de wallace04 (13)

Défis du journalisme à l'ère numérique
Défis du journalisme à l'ère numériqueDéfis du journalisme à l'ère numérique
Défis du journalisme à l'ère numérique
 
Définition du piratage des contenus audiovisuel sur Internet
Définition du piratage des contenus audiovisuel sur InternetDéfinition du piratage des contenus audiovisuel sur Internet
Définition du piratage des contenus audiovisuel sur Internet
 
La presse congolaise face aux Réseaux Sociaux Numériques
La presse congolaise face aux Réseaux Sociaux Numériques La presse congolaise face aux Réseaux Sociaux Numériques
La presse congolaise face aux Réseaux Sociaux Numériques
 
L’Echec Facteur de gain d’expérience et de réussite
L’Echec  Facteur de gain d’expérience et de réussiteL’Echec  Facteur de gain d’expérience et de réussite
L’Echec Facteur de gain d’expérience et de réussite
 
La presse congolaise à l'ère du numérique
La presse congolaise à l'ère du numériqueLa presse congolaise à l'ère du numérique
La presse congolaise à l'ère du numérique
 
Les Fake News, nouveau visage de la desinformation
Les Fake News, nouveau visage de la desinformationLes Fake News, nouveau visage de la desinformation
Les Fake News, nouveau visage de la desinformation
 
Les nouveaux métiers de la Communication et du Digital au Congo
 Les nouveaux métiers de la Communication et du Digital au Congo Les nouveaux métiers de la Communication et du Digital au Congo
Les nouveaux métiers de la Communication et du Digital au Congo
 
Leadership et Développement Personnel
Leadership et Développement PersonnelLeadership et Développement Personnel
Leadership et Développement Personnel
 
Comment bâtir une stratégie de communication corporate multimedia
 Comment bâtir une stratégie de communication corporate multimedia Comment bâtir une stratégie de communication corporate multimedia
Comment bâtir une stratégie de communication corporate multimedia
 
Réseaux Sociaux Numérique et information
Réseaux Sociaux Numérique et informationRéseaux Sociaux Numérique et information
Réseaux Sociaux Numérique et information
 
Médias et consolidation de la paix
Médias et consolidation de la paix  Médias et consolidation de la paix
Médias et consolidation de la paix
 
La société de la connaissance facteur d'émergence
La société de la connaissance facteur d'émergenceLa société de la connaissance facteur d'émergence
La société de la connaissance facteur d'émergence
 
La monnaie à l'ère numérique ok
La monnaie à l'ère numérique okLa monnaie à l'ère numérique ok
La monnaie à l'ère numérique ok
 

La cybercriminalité: Enjeux et Pespectives

  • 1.
  • 2. Introduction 1. Historique 2. Présentation   2 Présentation 3. Caractéristiques et différentes formes   4. La Cybercriminalité dans le monde  q y 5. Les conséquences de la cybercriminalité 6. Le cas de la République du Congo Conclusion
  • 3. La diffusion massive des TICN dans  notre quotidien a créée  de  profondes transformations dans la société. La numérisation des communications  et des activités humaines s est manifestée  par  des communications et des activités humaines s’est manifestée par de nombreux avantages ; accès direct à l’information, disparition des  frontières géographiques, multiplication des capacités de stockage… Mais, la Révolution numérique et le déploiement du réseau Internet n ont n’ont pas eu que des effets positifs. Depuis une vingtaine d’années on d années assiste à la montée en puissance d’infractions pénales commises via Les réseaux informatiques, notamment, sur le réseau Internet: Attaques virales, escroqueries en li Att i l i ligne, atteinte à l vie privée, tt i t la i i é piratage et vols de données. Chaque seconde, 18 internautes dans le  monde sont victimes d’actes malveillants en ligne, soit plus d'un million et  g , p demi de personnes chaque jour. avec des pertes financières qui s’élèvent à  197 $ (soit 157€) en moyenne par victime dans le monde
  • 4. En 1981, Ian Murphy est officiellement la  première personne inculpée pour un  Crime informatique, aux États‐Unis, suite  Crime informatique aux États Unis suite à son intrusion dans le système  informatique de « AT&T » . Dès 1983, le film War Games popularise les hackers et le phénomène du  cybercrime.  En 1985, le phénomène du piratage  , p p g Continue à prendre de l’ampleur et à se  généraliser avec la sortie aux États‐Unis  du journal Phrack (fondateur, Chris  du journal Phrack (fondateur Chris Goggan), premier  magazine « underground » concernant le  piratage  informatique et les hackers informatique et les hackers.
  • 5. En 1986, le premier virus informatique voit le jour au Pakistan, il se nomme Brain et infecte les ordinateurs IBM. Il est conçu par deux ingénieurs Pakistanais; Amjad et Basit Farooq Alvi Alvi. La même année, la première loi contre la Fraude informatique est votée par le  d i f i é l Congrès américain et rend punissable par la  loi l’accès non autorisé aux ordinateurs du loi l accès non autorisé aux ordinateurs du gouvernement. L’année suivante, le virus Jerusalem est détecté. Il est conçu  pour  supprimer les fichiers infectés les vendredis 13 ; c’est un des premiers virus capables  d’i f d’infecter et d dé i d fi hi de détruire des fichiers.
  • 6. En 1988, Robert Morris, « lâche » dans la nature le premier ver Internet qui va se répandre sur 6000 machines connectées. Il tentera d’expliquer après coup qu’il s’agissait d’une erreur de programmation ; il sera néanmoins condamné à 3 mois de prison avec sursis et à 10 000 dollars d’amende. En 1994, le mathématicien russe Vladimir Levin Subtilise électroniquement dix millions de dollars à la Citybank ; s'introduisant sur le réseau bancaire international SWIFT I t i t ti l SWIFT. Interpellé à L d llé Londres en 1995, il fut condamné à trois ans de prison par un Tribunal américain.
  • 7. La fin des années 90 a été marqué par la multiplication des virus informatique et les guerres déclarées entre les groupes de hackers rivaux. La décennie 2000 a été marqué par la q p Prise en compte des cyberdélits. En 2000,  David Dufresne et Florent Latrive, sont auteurs du livre Pirates et flics du Net, qui traduit le développement nécessaire de la régulation face à la nécessaire de la régulation face à la  montée de la cyberdélinquance.   Depuis 2003, les actes de Cyberdélinquance se multiplient, les  techniques se spécialisent en prenant des  formes très variées.
  • 8. Définitions: D. Guinier affirme que la cybercriminalité correspond à « tout ce qui regroupe les activités illégales et les actes directement commis à l’encontre ou à l’aide des technologies de l’information et de la communication (TIC), localement ou à distance, et qualifiables de délictueux ou criminels ». D. L. Carter: le cybercrime correspond à toute activité illégale , qui utilise l’ordinateur soit l ordinateur comme outil , soit comme cible par des personnes aux motivations diverses ( p (espionnage militaire, industriel...etc, attaques g q des réseaux publics d’information , enrichissement illicite, trafics, culte de la performance et du défi informatique, vandalisme i f d li informatique, etc…). i )
  • 9. Cette définition rejoint C tt défi iti j i t celle de l’UIT qui définit le Cyberdélit comme toute activité mettant en jeu des ordinateurs ou des réseaux en tant qu'outil, cible ou lieu d'une infraction. Ce terme est en effet utilisé pour décrire des délits très variées, ariées des infractions informatiques traditionnelles aux infractions contre les réseaux.
  • 10. Selon le ministère de l’Intérieur français, la l ensemble cybercriminalité recouvre « l’ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications en général et plus particulièrement sur l’Internet»
  • 11. Cybercriminalité Technologies  utilisées en tant que cibles  d infractions: (accès frauduleux à un système  d’infractions: (accès frauduleux à un système 1 informatique, atteinte à l’intégrité de données ou  interceptions illégales) Technologies utilisées en tant que moyen de  2 commettre des actes criminels « classiques »  (p (production et diffusion de contenus illicites ou  ff préparation d’actes terroristes) Technologies utilisées en tant que vecteur de  Technologies utilisées en tant que vecteur de «  3 contenus informationnels illicites » (pornographie  enfantine, racisme et xénophobie )
  • 12. Dans les pays développés Dans les pays développés : .  Le "piratage" (hacking) désigne l'accès  illégal à un ordinateur;  .  Les  attaques virales (Virus) . Les « attaques virales » (Virus)  la diffusion de logiciels malveillants destinés  à détruire  ou à récupérer  les donnés; .  Le « pollupostage » (spam) désigne  p p g (p ) g l'envoi massif de messages non sollicités; .  Le  « vol d'identité » désigne le fait  d'obtenir et d'utiliser frauduleusement  l'identité d‘une autre personne;  .  Le « Hameçonnage »  consiste à  Utiliser des logiciels espions pour obtenir des informations personnelles sur les Utilisateurs. . La pédopornographie et le  télé h t illé l d d téléchargement illégal de donnéesé
  • 13. Dans les pays sous développés : En Afrique notamment  les formes les  plus répandus sont la cyberescrocquerie: . Fraude à la carte  bancaire: vente de  parcelle, d’immeuble en lançant des  annonces sur  le web . Le transfert d héritage par la diffusion de Le transfert d’héritage par la diffusion de  messages vous lèguant une fortune  colossal. . Le tchat amoureux: par des arnaqueurs Le tchat amoureux: par des arnaqueurs  se faisant  passer pour des femmes qui  prétendent vouloir vous rejoindre. . Les lotteries i L l i imaginaires: Par la  i i P l réception dans votre boite mail d’un  message vous annonçant que vous êtes  gagnant d’un jeux concours.
  • 14. Portrait d i du cybercriminel b i i l Dans les pays développés Dans les pays sous développés • l’utilisateur recherche • l’utilisateur recherche le profit d’un capital financier ;  le profit d’un capital financier ;  • les destructeurs composent une  Ils ont entre 20 et 35 ans et se nomment  Frustration professionnelle ou  «  brouteurs » personnelle et ne commettent que  p dans le but de nuire aux entreprises ou  aux organisations   • l’entrepreneur vise l’activité  ludique et le défi des agressifs qui  compensent une frustration  personnelle ou professionnelle.  Ils ont entre 15 et 40 ans  les hackers, les  pirates, les coders et les « mules »
  • 15. Avec un taux actuel de pénétration d’Internet d’environ 13%, l’Afrique a      A l d é é i d’I d’ i 13% l’Af i connu entre 2000 et 2011 une croissance spectaculaire de 2998,4%.       62,2 % des bandits numériques que compte l’Afrique agissent à partir  de la Côte d’Ivoire. Selon un  rapport du CI‐CERT (Côte d’Ivoire Computer  Emergency Response Team) sur 1500 cas de plaintes ou dénonciations de cyber  escrocs, il ressort que sur les 116 officiellement interpellés,77 ont été  , q p , condamnés dont 46 Ivoiriens (63,64%), 25 nigérians (32,46%) et 1,29% d’autres  nationalités notamment béninoise, camerounaise et togolaise. Rang Pays Pourcentage de cybercriminel 1 Côte d’Ivoire 62,2 2 Bénin 14,53 3 Nigéria Ni é i 10,87 10 87 4 Burkina Faso 4,67 5 Togo 3 6 Mali 2,2 7 Ghana 2,13 8 Afrique du Sud 0,73 Classement des pays africains les plus touchés par la cybercriminalité
  • 17.
  • 18.
  • 19. La cybercriminalité emporte 1000 milliards de  dollars par an Ce phénomène s’accroît de plus en an. s accroît plus. La révélation faite par le directeur de l’Union internationale des télécommunications (UIT), ( ) Hamadoun Touré. d é «La cybercriminalité » est désormais le  deuxième  y type de fraude économique devant l’espionnage et le blanchiment d’argent. La plus  fréquente  demeurant toujours le détournement d’actifs» selon demeurant toujours le  détournement d actifs», selon  Gianfranco Mautone,  responsable du service criminel  de Pricewaterhouse Coopers Suisse (PwC).
  • 20. • Difficultés à promouvoir le  commerce électronique et à prendre  part à l'industrie des services en ligne; • Difficultés d’harmonisation des Difficultés d harmonisation des    moyens de luttes; • Perturbation du système financier; Perturbation du système financier; • Paralysie des systèmes d’information  ou des réseaux informatiques des ou des réseaux informatiques des  banques, des trésors, de services  postaux ou des opérateurs de  téléphonie; • Dommages causés aux personnes 
  • 21. Généralités  sur les TIC au Congo  • Selon l’UIT, on comptait en 2011;   05,60  utilisateurs de l’Internet sur  100 en République du Congo  et à  100 en République du Congo et à 93,4 % d’individus ayant accès à la téléphonie cellulaire. • L’indice de mesure de développement des TIC développement des TIC ( ICT Developpement Indice),  classe La République du Congo en  144e position sur 155 pays. ii 155
  • 22. Etat des lieux  de la cybercriminalité • On compte plusieurs cas de Congolais  victime d’actes à caractères cybercriminel, • L’arnaque, l’escroquerie et le vol d’identité. • Certains congolais de la  Diaspora employant les techniques   d esc oque e e g e pou a o d es s d’escroquerie en ligne pour arrondir les fins  de mois (France, Maroc, Côte‐D'ivoire,  Bénin). • Cependant l’usage de l’outil informatique  est très courante dans la falsification des  Données financières  et académiques. Données financières et académiques Il ya  plus d’actes de criminalité informatique que d’actes cybercriminel
  • 23. La  législation de la cybercriminalité • A C Au Congo il existe un vide juridique en il i t id j idi • matière de cybercriminalité. Le Droit pénale  co go a s e p e d pas e co pte es c es congolais ne prend pas en compte les crimes  et délits informatique. Donc  il ne peut y  avoir de répression contre ce genre de délits. • D’ après la DNT, d’ici Juin 2013, les textes contre la Cybercriminalité seront  promulgués. • l'insuffisance des mesures de protection  Et l'absence de dispositifs de sécurité  Efficaces.
  • 24. Suggestions • Sensibiliser les populations et les   autorités compétentes sur les dangers  autorités compétentes sur les dangers de la cybercriminalité; pp • Développer des outils de veille et de  prévention; • Actualiser l’arsenal juridique et  harmoniser la coopération entre la  h i l é i l DGPN, la DGGN , le Ministère de la  Justice et  le Ministère des Postes et  Télécommunication; • Elaborer des lois et des textes sur la criminalité informatique et la  criminalité informatique et la cybercriminalité; •
  • 25.
  • 26.
  • 28.
  • 29.
  • 30.
  • 31. • La cybercriminalité est une activité en pleine croissance et extrêmement rentable C’est la troisième grande menace pour les rentable. C est grandes puissances, après les armes chimiques, bactériologiques et nucléaires » . • Vu son expansion, il est nécessaire de mettre en place des mécanismes de lutte et de prévention. • Sensibiliser les citoyens sur les risques liés à l’usage des TIC et de l’Internet et harmoniser les moyens de lutte au plan national, régional et international.