SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 1
1. INTRODUCTION
On ne peut se passer de l‟outil informatique de nos jours, au regard des
nombreuses possibilités qu‟il offre à ses sections d‟utilisateurs situés à tous les
coins de la planète et dans tous les secteurs d‟activités.
Cet outil est devenu incontournable, dans la mesure où, quasiment tous les
services du monde moderne en dépendant directement ou indirectement. En
effet, les technologies de l‟information et de la communication (TIC) facteurs de
développement, telles que le commerce électronique, la gestion
gouvernementale par le réseau, l‟enseignement à distance via le net etc.….sont
des vecteurs efficaces de la fourniture d‟une large gamme de services de base
dans les régions éloignées et constituent des enjeux politiques et juridiques.
L‟internet qui est le produit phase des TIC est un puissant outil de brassage
culturel, source de richesse de la civilisation humaine. Mais le rapport
qu‟entretiennent les différents peuples à travers le réseau, ne comporte pas que
des avantages.
1.1. Définition
La cybercriminalité est un nombre limité d‟atteintes à la confidentialité, à
l‟intégrité et à la disponibilité des données ou des systèmes informatiques.
Autrement dit c‟est l‟utilisation de l‟ordinateur pour réaliser un gain ou porter un
préjudice, financier ou autre , y compris certaines formes d‟usurpation d‟identité
et les atteintes aux contenus informatiques (qui relèvent tous de la
« cybercriminalité » prise dans un sens plus large) ne facilitent pas les efforts
visant à définir juridiquement ce terme dans la globalité.
1.2. Le phénomène de la cybercriminalité
Par ailleurs, toute activité, toute invention humaine porteuse de progrès, peut
être aussi génératrice de comportements illicites. En effet, sur le réseau se
trouvent des sites pornographiques et des sites à caractère raciste accessibles aux
jeunes et dont ils pourraient se servir négativement. Avec les réseaux sociaux le
terme « cybercriminalité » est né à la fin des années 90 avec l‟expression des
échanges via le net.
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 2
Cette période était marquée par des infractions de plus en plus fréquentes sur
internet telles que les violations des droits à la vie privée ou encore la
confidentialité.
Comme le dit Murielle Cahen « l‟arrivée d‟internet du haut débit a fait émerger
une nouvelle catégorie de criminalité, telles que la fraude et la falsification
informatique (escroqueries, fausses cartes de paiement etc….)
 La diffusion de contenus illicites par voie électroniques (ceux ayant trait à
la violence sexuelle exercée contre les enfants ou à l‟incitation à la haine
raciale)
 Les infractions propres aux réseaux électroniques c‟est –à – dire les
attaques visant les systèmes information, le déni de service et piratage.
2. LES DIFFERENTS TYPES DE CYBERCRIMINALITES
2.1. La manifestation du « BROUTAGE »
En Côte d‟Ivoire, la cybercriminalité a atteint un niveau tel qu‟il se développe
une psychose dans la population. En effet selon des rumeurs des cybercriminels
(Brouteurs) posséderaient des pouvoirs mystiques (qu‟on appelle aussi Zamou)
au point où ceux –ci pourraient envoûter leurs victimes en les transformant en
des animaux de toutes sortes (serpent, rongeurs,…..). Parmi ces personnes
figures des élèves qui s‟adonne nt à cette pratique en abandonnant les études car
même le milieu scolaire n‟est pas mis à l‟écart de ce phénomène.
En effet, à la question de savoir quelles sont les méthodes utilisées, la quasi-
totalité des répondants : 97,6% citent l‟escroquerie en usant de faux sentiments
88,2% citent les faux héritiers, 76,3 citent les chantages.
2.2. Ampleur de la cybercriminalité en milieu scolaire et estudiantin
Le broutage fréquemment pratiqué, en milieu scolaire, les élèves interrogées
que plus de 72,2 %. En effet, la grande majorité (80%) des enseignants affirme
que le broutage est fréquemment pratiqué par les élèves.
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 3
2.2.1. Conséquence sur les études
Ces élèves sont particuliers, ils préfèrent les cybercafés et maquis aux cours
dispensés en classe. Ils passent la majorité de leurs temps à la recherche de
nouvelle personne à escroquer ou à consommer l‟alcool sans modération, par
conséquent baisse du niveau scolaire de plus de 70% à 80%, donc renvoie ou
abandon des études de l‟école.
2.2.2. Conséquence sur l‟individu
Cette pratique les poussent au meurtre, à la drogue, l‟alcool, le tabac, au sida et
même à la prison et surtout la mort. Ils se retrouvent avec un avenir hypothéqué
à la charge de leurs pauvres parents.
2.3. Les facteurs endogènes
La crise de l‟école n‟est pas la cause principe de la cybercriminalité en milieu
scolaire et universitaire.
Pour ce qui concerne le chômage des jeunes diplômés, l‟analyse des données
donne des résultats opposés à ceux que nous venons d‟obtenir. En effet, la
majorité des sujets : 58,5% des étudiants, 60,9% des enseignants et 60,3% des
élèves déclarent que le chômage est la cause de la pratique de la
cybercriminalité en milieu scolaire. On note cependant des proportions assez
considérables et 39,7 % des élèves qui affirment que le Broutage trouve son
explication dans le désœuvrement des jeunes en général et des diplômés en
particulier.
2.3.1. Les problèmes financiers
Les résultats de l‟analyse des données confirment ces déclarations. En effet,
pour 65,9 % des étudiants interrogés les problèmes financiers expliquent la
pratique du broutage en milieu scolaire ? Mais pour 34,1 % d‟entre eux ces
problèmes n‟ont rien à y avoir. De même, chez les enseignants, la majorité (52,2
%) affirme qu‟elle en constitue la cause mais 47,8 % déclarent le contraire. A
l‟opposé de leurs maîtres, les élèves dans leur majorité (61,9 %) déclarent que
les problèmes financiers n‟expliquent pas l‟engouement des élèves pour cette
pratique. Ce qui n‟est pas le cas pour 38,1 % qui affirme le contraire. Mais les
différences observées entre les différents groupes ne sont pas significatives au
seuil de 5% à deux degrés de liberté.
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 4
Autrement dit les problèmes sont cités par tous comme étant la cause de la
cybercriminalité en milieux scolaire et estudiantin ce qui reste avérer.
3. LE PIRATAGE INFORMATIQUE
En effet internet regorge de sites contenant des informations sur le piratage,
informations souvent complémentaires, mais parfois contradictoires.
3.1. Notions de piratage
Le piratage informatique est une infraction aux lois régissant les droits de la
propriété intellectuelle (droit d‟auteur) et la protection juridique des programmes
d‟ordinateur.
Qui sont les pirates ? On s‟est tous posé cette question. Les journalistes et le
grand public confondent souvent les termes. Les piratages désignent des
spécialistes en informatiques dont les actions sont nuisibles. Selon leurs actions
ils peuvent être qualifiés de hackers blacks hats, de crackers ou encore
d’hacktivistes.
Le hacker black hat est un spécialiste informatique qui utilise ses
connaissances de façon nuisible. Il doit être différencié du hacker white hat qui
est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white
hats sont essentiels: ils sont les moteurs de l'informatique moderne et ils
contribuent à sa sécurisation.
Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des
protections des logiciels. Il possède de très bonnes connaissances en assembleur
ainsi que des outils (désassembleur, débogueur…) qui lui permettent d‟analyser
le code d‟un programme transmis au processeur. Cela lui permet de neutraliser
ou contourner les mesures de protections d‟un logiciel en créant un patch (ou
crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs.
L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie
ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses
actions les plus spectaculaires sont notamment le piratage de sites informatiques
en altérant les données, en détournant des serveurs, en remplaçant des pages
d‟accueil afin de détourner la signification et l‟engagement de ces sites.
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 5
3.2. Les différents types de piratages
3.2.1. Le hacking
Le hacking est un ensemble de techniques informatiques, visant à attaquer un
réseau, un site, etc. Ces attaques sont diverses. On retrouve :
 L‟envoi de bombes logicielles.
 L‟envoi et la recherche de chevaux de Troie.
 La recherche de trous de sécurité.
 Le détournement d‟identité.
 La surcharge provoquée d‟un système d‟information (Flooding de Yahoo,
eBay, ….).
 Chargement des droits utilisateur d‟un ordinateur.
 La provocation d‟erreurs non gérées. Etc…
Les attaques peuvent être locales (sur le même ordinateur, voir sur le même
réseau) ou distantes (sur internet, par télécommunication).
a. Le but du hacking
Le but du hacking est divers. Selon les individus (les hackers), on y retrouve :
 Vérification de la sécurisation d‟un système.
 Vol d‟informations (fiches de paye, etc……).
 Terrorisme.
 Espionnage classique ou industriel.
 Chantage.
 Manifestation politique.
 Par simple jeu, par défi.
 Pour apprendre. Etc …..
b. Les types d‟attaques du hacking
Les hackings utilisent plusieurs techniques d‟attaques. Ces attaques peuvent être
regroupées en trois familles différentes :
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 6
 Les attaques directes.
 Les attaques indirectes par rebond.
 Les attaques indirectes par réponses.
 Nous allons voir en détail ces trois familles.
c. Les attaques directes
C'est la plus simple des attaques. Le hacker attaque directement sa victime à
partir de son ordinateur. La plupart des "script kiddies" utilisent cette
technique. En effet, les programmes de hack qu‟ils utilisent ne sont que
faiblement paramétrable, et un grand nombre de ces logiciels envoient
directement les paquets à la victime.
Si vous faites attaqués de la sorte, il y a de grandes chances pour que vous
puissiez remontrer à la l‟origine de l‟attaque, identifiant par la même occasion
l‟identité de l‟attaquant.
d. Les attaques indirectes par rebond
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
 Masquer l‟identité (l‟adresse IP) du hacker.
 Eventuellement, utiliser des ressources de l‟ordinateur intermédiaire car il
est plus puissant (CPU, bande passante,……) pour attaquer.
Le principe en lui-même est simple : les paquets d‟attaque sont envoyés à
l‟ordinateur intermédiaire, qui répercute l‟attaque vers la victime. D‟où le terme
de rebond.
Hacker Victime
Attaque directe
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 7
Attaque indirecte par rebond
L‟attaque FTP Bounce fait partie de cette famille d‟attaque. Si vous êtes
victime de ce genre d‟attaque, il n‟est pas facile de remonter à la source. Au plus
simple, vous remontrez à l‟ordinateur intermédiaire.
e. Les attaques indirectes par réponse
Cette attaque est un dérivé de l‟attaque par rebond. Elle offre les mêmes
avantages du point de vue du hacker. Mais au lieu d‟envoyer une attaque à
ordinateur intermédiaire pour qu‟il la répercute, l‟attaquant va lui une requête.
Et c‟est cette réponse à la requête qui va être envoyée à l‟ordinateur victime.
Hacker
Ordinateur intermédiaire
Victime
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 8
Attaque indirecte par réponse
Là aussi, il n‟est pas aisé de remonter à la source.
3.2.2. Le Boink
L‟attaque Boink vise les systèmes Win 32. Elle consiste à envoyer des paquets
UDP corrompus sur tous les ports ouverts. L‟ordinateur victime ne gère pas ces
paquets et provoque un plantage.
a) Conséquences
 Blocage système.
 Crash système.
b) solutions
Mettre à jour le système d‟exploitation. Utilisation d‟un firewall pour
refuser les UDP corrompus.
Hacker
Ordinateur intermédiaire
Victime
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 9
3.2.3. Le Mail Bombing
Le Mail bombing consiste à envoyer un nombre faramineux d‟emails
(plusieurs milliers par exemple) à un ou des destinataires. L‟objectif étant
de :
 saturer le serveur de mails
 saturer la bande passante du serveur et du ou des destinataires
 rendre impossible aux destinataires de continuer à utiliser l‟adresse
électronique.
a) Conséquences
Il est nécessaire pour l‟auteur de l‟attaque de se procurer un logiciel permettant
de réaliser le mail bombing. Voici comment cela fonctionne :
L‟attaquant ici choisi différents options :
l‟adresse qu‟il veut faire apparaître en tant qu‟émetteur du message
le sujet du message
le nombre de message à envoyer, le serveur de mail à partir duquel les
messages seront émis, (bien souvent si les administrateurs de serveurs
mails ne se protègent pas assez, des serveurs « innocents »servent de
relais sans le savoir, et le danger pour leurs propriétaires est de se
retrouver « black listés » c'est-à-dire voir son fournisseur d‟accès internet
lui couper sa connexion).
le corps du message.
l‟adresse email de la victime.
b) solutions
Eviter cette attaque ! Avant de prendre le risque d‟avoir une adresse
électronique inutilisable mieux vaut prendre ses précautions :
si vous avez une adresse personnelle à laquelle vous tenez, ne la
communiquez qu‟aux personnes dignes de confiance,
créez-vous un second compte de messagerie, pour tout ce qui est
mailing list par exemple et groupe de discussion, ainsi, vous ne
craignez pas de perdre d‟informations vitales. Si ce compte est
attaqué vous pourrez sans difficulté reprendre une autre adresse et
vous réabonner
Utilisez eremove pour éviter les mails bombers.
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 10
3.2.4. Les virus informatiques
Un virus est un programme parasite autopropageable. Ces petits bouts de
programme sont dépendants du système d‟exploitation ou d‟un logiciel. Ils se
propagent, comme toutes données binaires, par disquettes, CDROM, réseaux
(LAN ou WAN)…. Leur nombre est sans cesse croissant depuis leur création.
Dans le cadre de la sécurité informatique, les virus sont des logiciels à part.
Cependant ils sont rarement propagés volontairement. Il s‟agit souvent d‟une
négligence de la part de l‟utilisateur.
N‟importe qui, volontairement ou non. Volontairement si la personne a au moins
un virus en réserve, ou un logiciel permettant de générer des virus.
Involontairement si la personne rapatrie d‟internet des archives non sûres ou non
certifiées par l‟entreprise (99 % des cas).
a) Conséquences
Les conséquences sont multiples :
 Ralentissement système.
 Blocage système.
 Crash système.
 Pertes de données.
 Etc………
b) Solutions
 Utilisation d‟un firewall pour filtrer ce qui vient d‟extranet.
 Utilisation d‟au moins un antivirus (Avast free, Norton 32,
kaspersky, …….) remis à jour très régulièrement et exécuté
régulièrement.
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 11
4. CONSEQUENCES DE LA CYBERCRIMINALITE
Dans de nombreux pays notamment la Côte d‟Ivoire, la montée en flèche de la
connectivité mondiale a coïncidé avec des transformations économiques et
démographiques, une augmentation des revenus, une contraction des dépenses
du secteur privé et une réduction des liquidités financières. Dans l‟ensemble, les
services de répression qui ont répondu à l‟enquête constatent une augmentation
de la cybercriminalité, car aussi bien les individus que les groupes criminels
organisés, mus par l‟appât du gain et leur intérêt personnel, y trouvent de
nouveaux champs d‟activité criminelle à exploiter. On estime que plus de 80 %
des actes de cybercriminalité ont pour point de départ une activité organisée
quelconque, des marchés noirs de la cybercriminalité s‟étant constitués autour
d‟activités de création de logiciels malveillants, d‟infection d‟ordinateurs, de
gestion de réseaux zombies, de collecte de données personnelles et financières,
de vente de données et de commercialisation d‟informations financières. Les
cybercriminels n‟ont plus besoin de compétences ou de techniques complexes.
Les pays en développement en particulier ont vu apparaître une sous-culture de
la fraude informatique financière pratiquée par de jeunes hommes, dont
beaucoup commencent leur carrière cybercriminelle à la fin l‟adolescence.
D‟une manière générale, les actes de cybercriminalité se répartissent entre les
agissements à motivation financière et les atteintes aux contenus des ordinateurs,
ainsi que les atteintes à la confidentialité, à l‟intégrité et à l‟accessibilité des
systèmes informatiques. Cependant, les risques relatifs ne sont pas perçus de la
même façon par les gouvernements et les entreprises su secteur privé.
Actuellement les statistiques sur la criminalité enregistrées par la police
n‟offrent pas une base solide pour des comparaisons entre pays, bien qu‟elles
puissent être souvent importantes pour l‟élaboration des politiques au niveau
national. Les deux tiers des pays considèrent que leurs systèmes de statistiques
policiers sont insuffisants pour l‟enregistrement de la cybercriminalité. Les taux
de cybercriminalité enregistrés par la police dépendent davantage du niveau de
développement du pays et des moyens de la police spécialisée que des taux de
criminalité sous-jacents. Ces statistiques sont résumées dans le tableau ci-
dessous :
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 12
INFRACTIONS SPECIFIQUES AUX TECHNOLOGIE ET DE LA
COMMUNICATION
STATISTIQUE DE LA CYBERCRIMINALITE
Infractions Nombre Variations
Diffusions de programmes informatiques
permettant de fabriquer de fausses cartes
bancaires
792 149 %
Atteintes aux systèmes (piratage) 1280 9 %
Infractions « informatique » et liberté 37 48 %
Falsifications et usages de cartes de crédits 50138 10,64 %
Escroquerie par utilisation de numéro de
carte bancaire
12214 34,6 %
Diffusion d‟images de pédopornographique
sur internet
464 22,4 %
Infraction à la loi sur la presse (incitation à
la haine raciale, diffamation, négationnisme
sur internet
156 6 %
Les entreprises du secteur privé signalent des taux de victimisation similaires
2% et 16% pour des actes tels que la violation de données par intrusion ou
hameçonnage. Les outils préférés des acteurs de ces agissements criminels, par
exemple des réseaux d‟ordinateurs zombies, ont une portée mondiale. Plus d‟un
million d‟adresse IP distinctes dans le monde entier étaient exploitées comme
serveurs de commande et de contrôle de réseaux d‟ordinateurs zombies en 2011.
Les contenus internet représentent aussi un important motif de préoccupation
pour les gouvernements. Ceux-ci cherchent à éliminer non seulement les
contenus pédopornographiques ou ayant pour but l‟incitation à la haine, mais
aussi ceux qui sont diffamatoires ou critiques à leur égard, ce qui soulève des
problèmes du point de vue des droits de l‟homme dans certains cas. Selon les
estimations près de 24 % du trafic internet dans le monde violerait les droits
d‟auteur, les téléchargements de contenus partagés de pair à pair (P2P) étant
particulièrement élevés dans les pays d‟Afrique (Côte d‟Ivoire,…..) d‟Amérique
du sud et d‟Asie de l‟ouest et du sud.
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 13
5. SOLUTIONS DE LUTTE CONTRE LA CYBERCRIMINALITE
5.1. La législation sur la cybercriminalité
La législation est déterminante pour prévenir et combattre la cybercriminalité.
Elle doit couvrir tous les domaines, notamment l‟incrimination, la procédure, la
compétence, la coopération internationale et la responsabilité des fournisseurs
des services internet. Au niveau national, les lois sur la cybercriminalité,
qu‟elles soient anciennes, nouvelles ou en projet, concernent le plus souvent
l‟incrimination et privilégient l‟établissement d‟infractions spéciales pour les
principaux actes de cybercriminalité. Cependant, les pays sont de plus en plus
conscients de la nécessité de légiférer dans d‟autres domaines. Par rapport aux
lois préexistantes, les lois sur la cybercriminalité nouvelles ou en projet traitent
plus fréquemment des mesures d‟enquête, de la compétence, des preuves
électroniques et de la coopération internationale. Moins de la moitié des pays
ayant répondu considèrent que leur droit pénal et leurs règles de procédure sont
suffisants, et ce chiffre masque de grandes disparités régionales. Alors que plus
des deux tiers des pays jugent leur législation suffisante, le rapport est inversé en
Afrique, dans les Amériques et en partie, voire pas du tout suffisante. Seulement
la moitié des pays ayant signalé que leurs lois étaient en cours ou prévue,
révélant ainsi un besoin urgent de renforcement législation dans ces régions.
5.2. Répression et enquête
Plus de 90 % des pays ont indiqué que les actes de cybercriminalité étaient le
plus souvent portés à l‟attention des services de répression par les déclarations
des personnes physiques ou morales qui en avaient été victimes. Selon leurs
estimations, la proportion de ces actes signalés à la police se situait dans une
fourchette dont la valeur la plus basse était de 1%. Selon une enquête mondiale
du secteur privé, 80 % des victimes des principales infractions de
cybercriminalité ne signalent pas ces infractions à la police. Cette sous-
déclaration s‟explique par le manque de sensibilisation à ces infractions et la
méconnaissance des mécanismes de déclaration, la honte et l‟embarras des
victimes, et dans le cas des entreprises, la crainte de voir leur réputation
compromise. Dans toutes les régions, il a été d‟initiatives visant à accroître le
taux de déclaration, notamment grâce à des systèmes d‟information, des contacts
avec le secteur privé et un renforcement de la communication et du partage des
informations avec la police. La répression au coup par coup des actes de
cybercriminalité doit cependant s‟accompagner d‟enquêtes tactiques à moyen et
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 14
long terme ciblées sur les marchés criminels et leurs organisations. Les autorités
répressives des pays développés sont actives dans ce domaine, notamment en
menant des opérations d‟infiltration sur les réseaux sociaux, les forums de
discussion et les services de messagerie instantanée et P2P.
5.3. Prévention de la cybercriminalité
La prévention de la criminalité en englobe des stratégies et des mesures qui
visent à réduire les risques d‟infractions et les effets préjudiciables que ces
dernières peuvent avoir sur les personnes et sur les sociétés. Les pays ont déclaré
soit qu‟il existait une loi ou une politique nationale relative à la prévention de la
cybercriminalité la promulgation de textes législatifs, l‟exercice efficace de
l‟autorité, le renforcement des capacités de la justice pénale et des services
répressifs, l‟éducation et la sensibilisation, la constitution d‟une solide base de
connaissances et la coopération au sein des pouvoirs publics, des collectivités et
du secteur privé, ainsi qu‟au niveau international. Plus de la moitié des pays ont
signalé l‟existence de stratégies de lutte contre la cybercriminalité. Dans de
nombreux cas, ces stratégies sont étroitement intégrées dans des stratégies de
cybersécurité. Environ 70 % des stratégies nationales dont il a été état
comprennent des volets relatifs à la sensibilisation, à la coopération
internationale et aux capacités répressives. Les organes les plus souvent cités
comme principaux responsables de la coordination en matière de lutte contre la
cybercriminalité sont la police et le ministère public.
L‟éducation des utilisateurs est plus efficace lorsqu‟elle est associée à des
systèmes qui les aident à atteindre leurs objectifs de manière sécurisée. Si les
mesures de sécurité ont pour l‟utilisateur un coût supérieur au profit direct
qu‟elles lui procurent, celui-ci ne sera guère incité à les appliquer. Les entités du
secteur privé n‟ont également déclaré que la sensibilisation des utilisateurs et du
personnel devait faire partie intégrante d‟une approche globale de la sécurité. Un
certain nombre de principes fondamentaux et de bonnes pratiques ont été
mentionnés, notamment l‟application du principe de responsabilité en ce qui
concerne la sensibilisation, les politiques et les pratiques de gestion des risques,
l‟efficacité de la direction et la formation du personnel. Les deux tiers des
répondants du secteur privé ont effectué une évaluation des risques en matière
de cybercriminalité et la plupart ont recours à des mesures de cybersécurité
comme les pare-feu, la préservation des preuves numériques, l‟identification des
contenus, la détection d‟intrusions et la surveillance et le contrôle des systèmes.
On a cependant exprimé la crainte que les petites et moyennes entreprises ne
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 15
prennent pas des mesures suffisantes pour protéger leurs systèmes ou pensent à
tort qu‟elles ne seront pas la cible d‟attaques.
Les cadres réglementaires ont un rôle important à jouer dans la prévention de la
cybercriminalité, aussi bien au niveau du secteur privé en général que des
fournisseurs de services en particulier. Près de la moitié des pays ont adopté des
lois relatives à la protection des données qui énoncent des règles concernant la
protection et l‟utilisation des données personnelles. Certaines prévoient des
règles spécifiques applicables aux fournisseurs de services Internet et aux autres
fournisseurs de communications électroniques. Bien que ces lois exigent que les
données personnelles soient supprimées lorsqu‟elles ne sont plus nécessaires,
certains pays ont prévu pour les besoins des enquêtes pénales des exceptions qui
obligent les fournisseurs de services Internet à stocker certains types de données
pendant une période déterminée. De nombreux pays développés ont aussi des
règles qui, en cas de violation de données, imposent aux organisations
concernées d‟en informer les intéressés et les organismes de réglementation. La
responsabilité des fournisseurs de services Internet se limite en général à un
simple rôle de “collecteur” de données. Cette responsabilité se trouve accrue en
cas de modification du contenu des données transmises ou de connaissance
réelle ou présumée d‟une activité illégale. En revanche, elle se trouve réduite si
des mesures sont prises rapidement comme suite à une notification. Bien que le
filtrage du contenu Internet par les fournisseurs de services soit techniquement
possible, les restrictions de l‟accès à Internet sont subordonnées au respect des
exigences de prévisibilité et de proportionnalité prévues par les dispositions du
droit international relatif aux droits de l‟homme visant à protéger la liberté de
rechercher, de recevoir et de diffuser des informations.
Les partenariats public-privé jouent un rôle essentiel dans la prévention de la
cybercriminalité. Plus de 50 % des pays ont fait état de tels partenariats, conclus
pour la moitié d‟entre eux sur la base d‟un accord informel et pour l‟autre moitié
sur la base d‟un accord juridique en bonne et due forme. Les entités du secteur
privé arrivent en tête pour le nombre de partenariats conclus, suivies par les
institutions universitaires et les organisations internationales et régionales. On a
principalement recours à des partenariats pour faciliter l‟échange d‟informations
sur les menaces et leur évolution, mais aussi pour mener des activités de
prévention et intervenir dans certaines affaires.
Dans le cadre de certains partenariats public-privé, des entités du secteur privé
ont effectivement mené des enquêtes et engagé des poursuites contre les auteurs
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 16
d‟actes de cybercriminalité. Ces interventions complètent celles des services
répressifs et peuvent contribuer à réduire les préjudices subis par les victimes.
Les institutions universitaires jouent divers rôles dans la prévention de la
cybercriminalité, notamment en formant des spécialistes, en élaborant des règles
de droit, des politiques et des normes techniques et en mettant au point des
solutions. Des universités accueillent des experts en cybercriminalité, certaines
équipes informatiques d‟intervention rapide et des centres de recherche
spécialisés, dont elles appuient également les travaux.
5.4. Principales options
. Les principales options ci-après se dégagent de l‟étude approfondie sur le
phénomène de la cybercriminalité:
a) Il se peut que la fragmentation au niveau international et la diversité des
législations nationales sur la cybercriminalité soient corrélées à l‟existence de
multiples instruments dont la portée thématique et géographique diffère. Si ces
instruments traduisent à juste titre des différences socioculturelles et régionales,
les divergences concernant l‟étendue des pouvoirs procéduraux et des
dispositions sur la coopération internationale portent en elles le risque de voir
apparaître une coopération par “groupes” de pays, laquelle n‟est pas toujours la
mieux adaptée à la nature mondiale de la cybercriminalité;
b) Le recours aux moyens traditionnels de coopération internationale formelle
dans les affaires de cybercriminalité ne constitue pas à ce jour une solution
suffisamment rapide pour obtenir des preuves électroniques instables par nature.
Étant donné qu‟un nombre croissant d‟infractions obligent à recueillir des
preuves électroniques en différents lieux géographiques, cette situation posera
problème non seulement pour la cybercriminalité mais également pour toutes
les formes de criminalité en général;
c) Dans un monde où se développent l‟informatique en nuage et les centres de
données, il est nécessaire de repenser le rôle de la “localisation” des éléments de
preuve, notamment pour dégager un consensus autour des questions concernant
l‟accès direct à des données extraterritoriales par les services de répression;
d) L‟analyse des cadres juridiques nationaux en place révèle l‟insuffisance de
l‟harmonisation entre les “principaux actes de cybercriminalité, les pouvoirs
d‟enquête et les règles d‟admissibilité des preuves électroniques.
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 17
Le droit international des droits de l‟homme constitue un important point de
référence externe pour les dispositions sur l‟incrimination et les procédures;
e) Les services de répression, les procureurs et les juges des pays en
développement ont besoin d‟une assistance et d‟un appui techniques complets,
durables et viables pour pouvoir enquêter sur la cybercriminalité et combattre ce
phénomène.
6. CONCLUSION
La cybercriminalité appelée communément connait une ampleur en Côte
d‟Ivoire de façon générale au sein de la jeunesse et en particulier dans les
milieux scolaires et estudiantins. Comme les autres cybercriminels les élèves et
étudiants utilisent plusieurs techniques : la technique de„‟ l‟héritier‟‟, „‟le
chantage‟‟, la technique de la loterie, l‟utilisation de faux documents (carte
bancaire, chèque falsifiées …).
Dans les milieux scolaires et universitaires en Côte d‟Ivoire, la cybercriminalité
connait une ampleur telle qu‟elle devenue un fléau qui touche les élèves issus
de toutes les catégories sociales : des familles modestes aux plus aisées. De
même, ils appartiennent à toutes les catégories d‟apprenants : du plus faible au
plus brillant.
Au niveau des facteurs explicatifs, l‟on note que la pratique du « broutage »
chez les élèves selon les enquêtés s‟explique d‟une certaine façon par la crise
que connait l‟école qui produit aujourd‟hui de nombreux chômeurs. Ils citent
aussi les problèmes financiers, le manque d‟autorité parentale et la prolifération
des cybercafés dans toutes les grandes villes du pays et particulièrement dans les
communes d‟Abidjan. La conséquence de cette forme de délinquance en milieux
scolaire et universitaire est l‟abandon des études par les élèves et étudiants qui
mènent une vie au-dessus de leur condition sociale réelle.
ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 18
Annexe

Mais conteúdo relacionado

Mais procurados

Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueFrancois-Xavier DJIMGOU
 
L’influence des internautes sur les marques à travers les médias sociaux 2009
L’influence des internautes sur les marques à travers les médias sociaux 2009L’influence des internautes sur les marques à travers les médias sociaux 2009
L’influence des internautes sur les marques à travers les médias sociaux 2009Sarah Connor
 
Cours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesCours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesmarysesalles
 
Mémoire communication digitale (extrait)
Mémoire communication digitale (extrait)Mémoire communication digitale (extrait)
Mémoire communication digitale (extrait)Adrien Tilhet-Prat
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internetMehdi Hamime
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introRadouane Mrabet
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
Risques des réseaux sociaux
Risques des réseaux sociauxRisques des réseaux sociaux
Risques des réseaux sociauxWissem CHEROUANA
 
Cours : Internet - 7ème année de base
Cours : Internet - 7ème  année de baseCours : Internet - 7ème  année de base
Cours : Internet - 7ème année de baseTunisie collège
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Les dangers des réseaux sociaux
Les dangers des réseaux sociauxLes dangers des réseaux sociaux
Les dangers des réseaux sociauxOlivier LABRY
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Mémoire de recherche - Le comportement du consommateur sur le web
Mémoire de recherche - Le comportement du consommateur sur le webMémoire de recherche - Le comportement du consommateur sur le web
Mémoire de recherche - Le comportement du consommateur sur le webJérôme Lacoste
 
Presentation soutenance de magister en marketing de l'innovation multicanal...
Presentation   soutenance de magister en marketing de l'innovation multicanal...Presentation   soutenance de magister en marketing de l'innovation multicanal...
Presentation soutenance de magister en marketing de l'innovation multicanal...Fethi Ferhane
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Impact de l'intelligence artificielle sur le marketing
Impact de l'intelligence artificielle sur le marketingImpact de l'intelligence artificielle sur le marketing
Impact de l'intelligence artificielle sur le marketingRomain Bouilloud
 

Mais procurados (20)

Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Les systèmes intelligents
Les systèmes intelligentsLes systèmes intelligents
Les systèmes intelligents
 
L’influence des internautes sur les marques à travers les médias sociaux 2009
L’influence des internautes sur les marques à travers les médias sociaux 2009L’influence des internautes sur les marques à travers les médias sociaux 2009
L’influence des internautes sur les marques à travers les médias sociaux 2009
 
Cours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesCours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériques
 
Mémoire communication digitale (extrait)
Mémoire communication digitale (extrait)Mémoire communication digitale (extrait)
Mémoire communication digitale (extrait)
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Ch3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_introCh3 1 cybercriminalite_intro
Ch3 1 cybercriminalite_intro
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Risques des réseaux sociaux
Risques des réseaux sociauxRisques des réseaux sociaux
Risques des réseaux sociaux
 
Cours : Internet - 7ème année de base
Cours : Internet - 7ème  année de baseCours : Internet - 7ème  année de base
Cours : Internet - 7ème année de base
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Les dangers des réseaux sociaux
Les dangers des réseaux sociauxLes dangers des réseaux sociaux
Les dangers des réseaux sociaux
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Mémoire de recherche - Le comportement du consommateur sur le web
Mémoire de recherche - Le comportement du consommateur sur le webMémoire de recherche - Le comportement du consommateur sur le web
Mémoire de recherche - Le comportement du consommateur sur le web
 
Presentation soutenance de magister en marketing de l'innovation multicanal...
Presentation   soutenance de magister en marketing de l'innovation multicanal...Presentation   soutenance de magister en marketing de l'innovation multicanal...
Presentation soutenance de magister en marketing de l'innovation multicanal...
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Impact de l'intelligence artificielle sur le marketing
Impact de l'intelligence artificielle sur le marketingImpact de l'intelligence artificielle sur le marketing
Impact de l'intelligence artificielle sur le marketing
 

Destaque

Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.pptAeman Khan
 
La transition énergétique en allemagne janvier 2014
La transition énergétique en allemagne janvier 2014La transition énergétique en allemagne janvier 2014
La transition énergétique en allemagne janvier 2014mleistenschneider
 
Kołysanka
KołysankaKołysanka
KołysankaBlache
 
Castilla la mancha ii (instituciones, poblacion). spanish
Castilla la mancha ii (instituciones, poblacion). spanishCastilla la mancha ii (instituciones, poblacion). spanish
Castilla la mancha ii (instituciones, poblacion). spanishpablojgd
 
Présentation MasterClass 07.07.15
Présentation MasterClass 07.07.15Présentation MasterClass 07.07.15
Présentation MasterClass 07.07.15First_Finance
 
Trabajo filosofia
Trabajo filosofiaTrabajo filosofia
Trabajo filosofiaperurena
 
Monflanquin en 4 l 4x014
Monflanquin en 4 l 4x014Monflanquin en 4 l 4x014
Monflanquin en 4 l 4x014Karen de Graaff
 
Presentation agrisud international
Presentation agrisud internationalPresentation agrisud international
Presentation agrisud internationalFrancois Stepman
 
Code starpass gratuit wifree connect
Code starpass gratuit wifree connectCode starpass gratuit wifree connect
Code starpass gratuit wifree connectfrancaisgratuit
 
Comment l’éthique peut renforcer la compétitivité des entreprises TIC régionales
Comment l’éthique peut renforcer la compétitivité des entreprises TIC régionalesComment l’éthique peut renforcer la compétitivité des entreprises TIC régionales
Comment l’éthique peut renforcer la compétitivité des entreprises TIC régionalesRetis be
 
Sacate un diez leccion 5
Sacate un diez leccion 5Sacate un diez leccion 5
Sacate un diez leccion 5Miguel Rivera
 

Destaque (20)

Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
La transition énergétique en allemagne janvier 2014
La transition énergétique en allemagne janvier 2014La transition énergétique en allemagne janvier 2014
La transition énergétique en allemagne janvier 2014
 
Communautes de voyageurs
Communautes de voyageursCommunautes de voyageurs
Communautes de voyageurs
 
Kołysanka
KołysankaKołysanka
Kołysanka
 
Castilla la mancha ii (instituciones, poblacion). spanish
Castilla la mancha ii (instituciones, poblacion). spanishCastilla la mancha ii (instituciones, poblacion). spanish
Castilla la mancha ii (instituciones, poblacion). spanish
 
Le liège au portugal
Le liège au portugalLe liège au portugal
Le liège au portugal
 
Présentation MasterClass 07.07.15
Présentation MasterClass 07.07.15Présentation MasterClass 07.07.15
Présentation MasterClass 07.07.15
 
Sagd project courses
Sagd project courses Sagd project courses
Sagd project courses
 
Trabajo filosofia
Trabajo filosofiaTrabajo filosofia
Trabajo filosofia
 
Monflanquin en 4 l 4x014
Monflanquin en 4 l 4x014Monflanquin en 4 l 4x014
Monflanquin en 4 l 4x014
 
Fm group opportunite
Fm group opportuniteFm group opportunite
Fm group opportunite
 
Guía impress 4
Guía impress 4Guía impress 4
Guía impress 4
 
Presentation agrisud international
Presentation agrisud internationalPresentation agrisud international
Presentation agrisud international
 
Code starpass gratuit wifree connect
Code starpass gratuit wifree connectCode starpass gratuit wifree connect
Code starpass gratuit wifree connect
 
Carta numero nueve
Carta numero nueveCarta numero nueve
Carta numero nueve
 
Comment l’éthique peut renforcer la compétitivité des entreprises TIC régionales
Comment l’éthique peut renforcer la compétitivité des entreprises TIC régionalesComment l’éthique peut renforcer la compétitivité des entreprises TIC régionales
Comment l’éthique peut renforcer la compétitivité des entreprises TIC régionales
 
Inclusion
InclusionInclusion
Inclusion
 
Sacate un diez leccion 5
Sacate un diez leccion 5Sacate un diez leccion 5
Sacate un diez leccion 5
 

Semelhante a Cybercriminalite

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa EyesOpen Association
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxTactika inc.
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011Abdeljalil AGNAOU
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
L’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionL’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionMediaSmarts | HabiloMédias
 

Semelhante a Cybercriminalite (20)

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Apercu
ApercuApercu
Apercu
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Cybermondialisation
CybermondialisationCybermondialisation
Cybermondialisation
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011AMAN défis strategiques confiance numérique 28 Juin 2011
AMAN défis strategiques confiance numérique 28 Juin 2011
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
L’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionL’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine version
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 

Cybercriminalite

  • 1. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 1 1. INTRODUCTION On ne peut se passer de l‟outil informatique de nos jours, au regard des nombreuses possibilités qu‟il offre à ses sections d‟utilisateurs situés à tous les coins de la planète et dans tous les secteurs d‟activités. Cet outil est devenu incontournable, dans la mesure où, quasiment tous les services du monde moderne en dépendant directement ou indirectement. En effet, les technologies de l‟information et de la communication (TIC) facteurs de développement, telles que le commerce électronique, la gestion gouvernementale par le réseau, l‟enseignement à distance via le net etc.….sont des vecteurs efficaces de la fourniture d‟une large gamme de services de base dans les régions éloignées et constituent des enjeux politiques et juridiques. L‟internet qui est le produit phase des TIC est un puissant outil de brassage culturel, source de richesse de la civilisation humaine. Mais le rapport qu‟entretiennent les différents peuples à travers le réseau, ne comporte pas que des avantages. 1.1. Définition La cybercriminalité est un nombre limité d‟atteintes à la confidentialité, à l‟intégrité et à la disponibilité des données ou des systèmes informatiques. Autrement dit c‟est l‟utilisation de l‟ordinateur pour réaliser un gain ou porter un préjudice, financier ou autre , y compris certaines formes d‟usurpation d‟identité et les atteintes aux contenus informatiques (qui relèvent tous de la « cybercriminalité » prise dans un sens plus large) ne facilitent pas les efforts visant à définir juridiquement ce terme dans la globalité. 1.2. Le phénomène de la cybercriminalité Par ailleurs, toute activité, toute invention humaine porteuse de progrès, peut être aussi génératrice de comportements illicites. En effet, sur le réseau se trouvent des sites pornographiques et des sites à caractère raciste accessibles aux jeunes et dont ils pourraient se servir négativement. Avec les réseaux sociaux le terme « cybercriminalité » est né à la fin des années 90 avec l‟expression des échanges via le net.
  • 2. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 2 Cette période était marquée par des infractions de plus en plus fréquentes sur internet telles que les violations des droits à la vie privée ou encore la confidentialité. Comme le dit Murielle Cahen « l‟arrivée d‟internet du haut débit a fait émerger une nouvelle catégorie de criminalité, telles que la fraude et la falsification informatique (escroqueries, fausses cartes de paiement etc….)  La diffusion de contenus illicites par voie électroniques (ceux ayant trait à la violence sexuelle exercée contre les enfants ou à l‟incitation à la haine raciale)  Les infractions propres aux réseaux électroniques c‟est –à – dire les attaques visant les systèmes information, le déni de service et piratage. 2. LES DIFFERENTS TYPES DE CYBERCRIMINALITES 2.1. La manifestation du « BROUTAGE » En Côte d‟Ivoire, la cybercriminalité a atteint un niveau tel qu‟il se développe une psychose dans la population. En effet selon des rumeurs des cybercriminels (Brouteurs) posséderaient des pouvoirs mystiques (qu‟on appelle aussi Zamou) au point où ceux –ci pourraient envoûter leurs victimes en les transformant en des animaux de toutes sortes (serpent, rongeurs,…..). Parmi ces personnes figures des élèves qui s‟adonne nt à cette pratique en abandonnant les études car même le milieu scolaire n‟est pas mis à l‟écart de ce phénomène. En effet, à la question de savoir quelles sont les méthodes utilisées, la quasi- totalité des répondants : 97,6% citent l‟escroquerie en usant de faux sentiments 88,2% citent les faux héritiers, 76,3 citent les chantages. 2.2. Ampleur de la cybercriminalité en milieu scolaire et estudiantin Le broutage fréquemment pratiqué, en milieu scolaire, les élèves interrogées que plus de 72,2 %. En effet, la grande majorité (80%) des enseignants affirme que le broutage est fréquemment pratiqué par les élèves.
  • 3. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 3 2.2.1. Conséquence sur les études Ces élèves sont particuliers, ils préfèrent les cybercafés et maquis aux cours dispensés en classe. Ils passent la majorité de leurs temps à la recherche de nouvelle personne à escroquer ou à consommer l‟alcool sans modération, par conséquent baisse du niveau scolaire de plus de 70% à 80%, donc renvoie ou abandon des études de l‟école. 2.2.2. Conséquence sur l‟individu Cette pratique les poussent au meurtre, à la drogue, l‟alcool, le tabac, au sida et même à la prison et surtout la mort. Ils se retrouvent avec un avenir hypothéqué à la charge de leurs pauvres parents. 2.3. Les facteurs endogènes La crise de l‟école n‟est pas la cause principe de la cybercriminalité en milieu scolaire et universitaire. Pour ce qui concerne le chômage des jeunes diplômés, l‟analyse des données donne des résultats opposés à ceux que nous venons d‟obtenir. En effet, la majorité des sujets : 58,5% des étudiants, 60,9% des enseignants et 60,3% des élèves déclarent que le chômage est la cause de la pratique de la cybercriminalité en milieu scolaire. On note cependant des proportions assez considérables et 39,7 % des élèves qui affirment que le Broutage trouve son explication dans le désœuvrement des jeunes en général et des diplômés en particulier. 2.3.1. Les problèmes financiers Les résultats de l‟analyse des données confirment ces déclarations. En effet, pour 65,9 % des étudiants interrogés les problèmes financiers expliquent la pratique du broutage en milieu scolaire ? Mais pour 34,1 % d‟entre eux ces problèmes n‟ont rien à y avoir. De même, chez les enseignants, la majorité (52,2 %) affirme qu‟elle en constitue la cause mais 47,8 % déclarent le contraire. A l‟opposé de leurs maîtres, les élèves dans leur majorité (61,9 %) déclarent que les problèmes financiers n‟expliquent pas l‟engouement des élèves pour cette pratique. Ce qui n‟est pas le cas pour 38,1 % qui affirme le contraire. Mais les différences observées entre les différents groupes ne sont pas significatives au seuil de 5% à deux degrés de liberté.
  • 4. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 4 Autrement dit les problèmes sont cités par tous comme étant la cause de la cybercriminalité en milieux scolaire et estudiantin ce qui reste avérer. 3. LE PIRATAGE INFORMATIQUE En effet internet regorge de sites contenant des informations sur le piratage, informations souvent complémentaires, mais parfois contradictoires. 3.1. Notions de piratage Le piratage informatique est une infraction aux lois régissant les droits de la propriété intellectuelle (droit d‟auteur) et la protection juridique des programmes d‟ordinateur. Qui sont les pirates ? On s‟est tous posé cette question. Les journalistes et le grand public confondent souvent les termes. Les piratages désignent des spécialistes en informatiques dont les actions sont nuisibles. Selon leurs actions ils peuvent être qualifiés de hackers blacks hats, de crackers ou encore d’hacktivistes. Le hacker black hat est un spécialiste informatique qui utilise ses connaissances de façon nuisible. Il doit être différencié du hacker white hat qui est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels: ils sont les moteurs de l'informatique moderne et ils contribuent à sa sécurisation. Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d‟analyser le code d‟un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d‟un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs. L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques en altérant les données, en détournant des serveurs, en remplaçant des pages d‟accueil afin de détourner la signification et l‟engagement de ces sites.
  • 5. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 5 3.2. Les différents types de piratages 3.2.1. Le hacking Le hacking est un ensemble de techniques informatiques, visant à attaquer un réseau, un site, etc. Ces attaques sont diverses. On retrouve :  L‟envoi de bombes logicielles.  L‟envoi et la recherche de chevaux de Troie.  La recherche de trous de sécurité.  Le détournement d‟identité.  La surcharge provoquée d‟un système d‟information (Flooding de Yahoo, eBay, ….).  Chargement des droits utilisateur d‟un ordinateur.  La provocation d‟erreurs non gérées. Etc… Les attaques peuvent être locales (sur le même ordinateur, voir sur le même réseau) ou distantes (sur internet, par télécommunication). a. Le but du hacking Le but du hacking est divers. Selon les individus (les hackers), on y retrouve :  Vérification de la sécurisation d‟un système.  Vol d‟informations (fiches de paye, etc……).  Terrorisme.  Espionnage classique ou industriel.  Chantage.  Manifestation politique.  Par simple jeu, par défi.  Pour apprendre. Etc ….. b. Les types d‟attaques du hacking Les hackings utilisent plusieurs techniques d‟attaques. Ces attaques peuvent être regroupées en trois familles différentes :
  • 6. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 6  Les attaques directes.  Les attaques indirectes par rebond.  Les attaques indirectes par réponses.  Nous allons voir en détail ces trois familles. c. Les attaques directes C'est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de hack qu‟ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient directement les paquets à la victime. Si vous faites attaqués de la sorte, il y a de grandes chances pour que vous puissiez remontrer à la l‟origine de l‟attaque, identifiant par la même occasion l‟identité de l‟attaquant. d. Les attaques indirectes par rebond Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :  Masquer l‟identité (l‟adresse IP) du hacker.  Eventuellement, utiliser des ressources de l‟ordinateur intermédiaire car il est plus puissant (CPU, bande passante,……) pour attaquer. Le principe en lui-même est simple : les paquets d‟attaque sont envoyés à l‟ordinateur intermédiaire, qui répercute l‟attaque vers la victime. D‟où le terme de rebond. Hacker Victime Attaque directe
  • 7. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 7 Attaque indirecte par rebond L‟attaque FTP Bounce fait partie de cette famille d‟attaque. Si vous êtes victime de ce genre d‟attaque, il n‟est pas facile de remonter à la source. Au plus simple, vous remontrez à l‟ordinateur intermédiaire. e. Les attaques indirectes par réponse Cette attaque est un dérivé de l‟attaque par rebond. Elle offre les mêmes avantages du point de vue du hacker. Mais au lieu d‟envoyer une attaque à ordinateur intermédiaire pour qu‟il la répercute, l‟attaquant va lui une requête. Et c‟est cette réponse à la requête qui va être envoyée à l‟ordinateur victime. Hacker Ordinateur intermédiaire Victime
  • 8. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 8 Attaque indirecte par réponse Là aussi, il n‟est pas aisé de remonter à la source. 3.2.2. Le Boink L‟attaque Boink vise les systèmes Win 32. Elle consiste à envoyer des paquets UDP corrompus sur tous les ports ouverts. L‟ordinateur victime ne gère pas ces paquets et provoque un plantage. a) Conséquences  Blocage système.  Crash système. b) solutions Mettre à jour le système d‟exploitation. Utilisation d‟un firewall pour refuser les UDP corrompus. Hacker Ordinateur intermédiaire Victime
  • 9. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 9 3.2.3. Le Mail Bombing Le Mail bombing consiste à envoyer un nombre faramineux d‟emails (plusieurs milliers par exemple) à un ou des destinataires. L‟objectif étant de :  saturer le serveur de mails  saturer la bande passante du serveur et du ou des destinataires  rendre impossible aux destinataires de continuer à utiliser l‟adresse électronique. a) Conséquences Il est nécessaire pour l‟auteur de l‟attaque de se procurer un logiciel permettant de réaliser le mail bombing. Voici comment cela fonctionne : L‟attaquant ici choisi différents options : l‟adresse qu‟il veut faire apparaître en tant qu‟émetteur du message le sujet du message le nombre de message à envoyer, le serveur de mail à partir duquel les messages seront émis, (bien souvent si les administrateurs de serveurs mails ne se protègent pas assez, des serveurs « innocents »servent de relais sans le savoir, et le danger pour leurs propriétaires est de se retrouver « black listés » c'est-à-dire voir son fournisseur d‟accès internet lui couper sa connexion). le corps du message. l‟adresse email de la victime. b) solutions Eviter cette attaque ! Avant de prendre le risque d‟avoir une adresse électronique inutilisable mieux vaut prendre ses précautions : si vous avez une adresse personnelle à laquelle vous tenez, ne la communiquez qu‟aux personnes dignes de confiance, créez-vous un second compte de messagerie, pour tout ce qui est mailing list par exemple et groupe de discussion, ainsi, vous ne craignez pas de perdre d‟informations vitales. Si ce compte est attaqué vous pourrez sans difficulté reprendre une autre adresse et vous réabonner Utilisez eremove pour éviter les mails bombers.
  • 10. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 10 3.2.4. Les virus informatiques Un virus est un programme parasite autopropageable. Ces petits bouts de programme sont dépendants du système d‟exploitation ou d‟un logiciel. Ils se propagent, comme toutes données binaires, par disquettes, CDROM, réseaux (LAN ou WAN)…. Leur nombre est sans cesse croissant depuis leur création. Dans le cadre de la sécurité informatique, les virus sont des logiciels à part. Cependant ils sont rarement propagés volontairement. Il s‟agit souvent d‟une négligence de la part de l‟utilisateur. N‟importe qui, volontairement ou non. Volontairement si la personne a au moins un virus en réserve, ou un logiciel permettant de générer des virus. Involontairement si la personne rapatrie d‟internet des archives non sûres ou non certifiées par l‟entreprise (99 % des cas). a) Conséquences Les conséquences sont multiples :  Ralentissement système.  Blocage système.  Crash système.  Pertes de données.  Etc……… b) Solutions  Utilisation d‟un firewall pour filtrer ce qui vient d‟extranet.  Utilisation d‟au moins un antivirus (Avast free, Norton 32, kaspersky, …….) remis à jour très régulièrement et exécuté régulièrement.
  • 11. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 11 4. CONSEQUENCES DE LA CYBERCRIMINALITE Dans de nombreux pays notamment la Côte d‟Ivoire, la montée en flèche de la connectivité mondiale a coïncidé avec des transformations économiques et démographiques, une augmentation des revenus, une contraction des dépenses du secteur privé et une réduction des liquidités financières. Dans l‟ensemble, les services de répression qui ont répondu à l‟enquête constatent une augmentation de la cybercriminalité, car aussi bien les individus que les groupes criminels organisés, mus par l‟appât du gain et leur intérêt personnel, y trouvent de nouveaux champs d‟activité criminelle à exploiter. On estime que plus de 80 % des actes de cybercriminalité ont pour point de départ une activité organisée quelconque, des marchés noirs de la cybercriminalité s‟étant constitués autour d‟activités de création de logiciels malveillants, d‟infection d‟ordinateurs, de gestion de réseaux zombies, de collecte de données personnelles et financières, de vente de données et de commercialisation d‟informations financières. Les cybercriminels n‟ont plus besoin de compétences ou de techniques complexes. Les pays en développement en particulier ont vu apparaître une sous-culture de la fraude informatique financière pratiquée par de jeunes hommes, dont beaucoup commencent leur carrière cybercriminelle à la fin l‟adolescence. D‟une manière générale, les actes de cybercriminalité se répartissent entre les agissements à motivation financière et les atteintes aux contenus des ordinateurs, ainsi que les atteintes à la confidentialité, à l‟intégrité et à l‟accessibilité des systèmes informatiques. Cependant, les risques relatifs ne sont pas perçus de la même façon par les gouvernements et les entreprises su secteur privé. Actuellement les statistiques sur la criminalité enregistrées par la police n‟offrent pas une base solide pour des comparaisons entre pays, bien qu‟elles puissent être souvent importantes pour l‟élaboration des politiques au niveau national. Les deux tiers des pays considèrent que leurs systèmes de statistiques policiers sont insuffisants pour l‟enregistrement de la cybercriminalité. Les taux de cybercriminalité enregistrés par la police dépendent davantage du niveau de développement du pays et des moyens de la police spécialisée que des taux de criminalité sous-jacents. Ces statistiques sont résumées dans le tableau ci- dessous :
  • 12. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 12 INFRACTIONS SPECIFIQUES AUX TECHNOLOGIE ET DE LA COMMUNICATION STATISTIQUE DE LA CYBERCRIMINALITE Infractions Nombre Variations Diffusions de programmes informatiques permettant de fabriquer de fausses cartes bancaires 792 149 % Atteintes aux systèmes (piratage) 1280 9 % Infractions « informatique » et liberté 37 48 % Falsifications et usages de cartes de crédits 50138 10,64 % Escroquerie par utilisation de numéro de carte bancaire 12214 34,6 % Diffusion d‟images de pédopornographique sur internet 464 22,4 % Infraction à la loi sur la presse (incitation à la haine raciale, diffamation, négationnisme sur internet 156 6 % Les entreprises du secteur privé signalent des taux de victimisation similaires 2% et 16% pour des actes tels que la violation de données par intrusion ou hameçonnage. Les outils préférés des acteurs de ces agissements criminels, par exemple des réseaux d‟ordinateurs zombies, ont une portée mondiale. Plus d‟un million d‟adresse IP distinctes dans le monde entier étaient exploitées comme serveurs de commande et de contrôle de réseaux d‟ordinateurs zombies en 2011. Les contenus internet représentent aussi un important motif de préoccupation pour les gouvernements. Ceux-ci cherchent à éliminer non seulement les contenus pédopornographiques ou ayant pour but l‟incitation à la haine, mais aussi ceux qui sont diffamatoires ou critiques à leur égard, ce qui soulève des problèmes du point de vue des droits de l‟homme dans certains cas. Selon les estimations près de 24 % du trafic internet dans le monde violerait les droits d‟auteur, les téléchargements de contenus partagés de pair à pair (P2P) étant particulièrement élevés dans les pays d‟Afrique (Côte d‟Ivoire,…..) d‟Amérique du sud et d‟Asie de l‟ouest et du sud.
  • 13. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 13 5. SOLUTIONS DE LUTTE CONTRE LA CYBERCRIMINALITE 5.1. La législation sur la cybercriminalité La législation est déterminante pour prévenir et combattre la cybercriminalité. Elle doit couvrir tous les domaines, notamment l‟incrimination, la procédure, la compétence, la coopération internationale et la responsabilité des fournisseurs des services internet. Au niveau national, les lois sur la cybercriminalité, qu‟elles soient anciennes, nouvelles ou en projet, concernent le plus souvent l‟incrimination et privilégient l‟établissement d‟infractions spéciales pour les principaux actes de cybercriminalité. Cependant, les pays sont de plus en plus conscients de la nécessité de légiférer dans d‟autres domaines. Par rapport aux lois préexistantes, les lois sur la cybercriminalité nouvelles ou en projet traitent plus fréquemment des mesures d‟enquête, de la compétence, des preuves électroniques et de la coopération internationale. Moins de la moitié des pays ayant répondu considèrent que leur droit pénal et leurs règles de procédure sont suffisants, et ce chiffre masque de grandes disparités régionales. Alors que plus des deux tiers des pays jugent leur législation suffisante, le rapport est inversé en Afrique, dans les Amériques et en partie, voire pas du tout suffisante. Seulement la moitié des pays ayant signalé que leurs lois étaient en cours ou prévue, révélant ainsi un besoin urgent de renforcement législation dans ces régions. 5.2. Répression et enquête Plus de 90 % des pays ont indiqué que les actes de cybercriminalité étaient le plus souvent portés à l‟attention des services de répression par les déclarations des personnes physiques ou morales qui en avaient été victimes. Selon leurs estimations, la proportion de ces actes signalés à la police se situait dans une fourchette dont la valeur la plus basse était de 1%. Selon une enquête mondiale du secteur privé, 80 % des victimes des principales infractions de cybercriminalité ne signalent pas ces infractions à la police. Cette sous- déclaration s‟explique par le manque de sensibilisation à ces infractions et la méconnaissance des mécanismes de déclaration, la honte et l‟embarras des victimes, et dans le cas des entreprises, la crainte de voir leur réputation compromise. Dans toutes les régions, il a été d‟initiatives visant à accroître le taux de déclaration, notamment grâce à des systèmes d‟information, des contacts avec le secteur privé et un renforcement de la communication et du partage des informations avec la police. La répression au coup par coup des actes de cybercriminalité doit cependant s‟accompagner d‟enquêtes tactiques à moyen et
  • 14. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 14 long terme ciblées sur les marchés criminels et leurs organisations. Les autorités répressives des pays développés sont actives dans ce domaine, notamment en menant des opérations d‟infiltration sur les réseaux sociaux, les forums de discussion et les services de messagerie instantanée et P2P. 5.3. Prévention de la cybercriminalité La prévention de la criminalité en englobe des stratégies et des mesures qui visent à réduire les risques d‟infractions et les effets préjudiciables que ces dernières peuvent avoir sur les personnes et sur les sociétés. Les pays ont déclaré soit qu‟il existait une loi ou une politique nationale relative à la prévention de la cybercriminalité la promulgation de textes législatifs, l‟exercice efficace de l‟autorité, le renforcement des capacités de la justice pénale et des services répressifs, l‟éducation et la sensibilisation, la constitution d‟une solide base de connaissances et la coopération au sein des pouvoirs publics, des collectivités et du secteur privé, ainsi qu‟au niveau international. Plus de la moitié des pays ont signalé l‟existence de stratégies de lutte contre la cybercriminalité. Dans de nombreux cas, ces stratégies sont étroitement intégrées dans des stratégies de cybersécurité. Environ 70 % des stratégies nationales dont il a été état comprennent des volets relatifs à la sensibilisation, à la coopération internationale et aux capacités répressives. Les organes les plus souvent cités comme principaux responsables de la coordination en matière de lutte contre la cybercriminalité sont la police et le ministère public. L‟éducation des utilisateurs est plus efficace lorsqu‟elle est associée à des systèmes qui les aident à atteindre leurs objectifs de manière sécurisée. Si les mesures de sécurité ont pour l‟utilisateur un coût supérieur au profit direct qu‟elles lui procurent, celui-ci ne sera guère incité à les appliquer. Les entités du secteur privé n‟ont également déclaré que la sensibilisation des utilisateurs et du personnel devait faire partie intégrante d‟une approche globale de la sécurité. Un certain nombre de principes fondamentaux et de bonnes pratiques ont été mentionnés, notamment l‟application du principe de responsabilité en ce qui concerne la sensibilisation, les politiques et les pratiques de gestion des risques, l‟efficacité de la direction et la formation du personnel. Les deux tiers des répondants du secteur privé ont effectué une évaluation des risques en matière de cybercriminalité et la plupart ont recours à des mesures de cybersécurité comme les pare-feu, la préservation des preuves numériques, l‟identification des contenus, la détection d‟intrusions et la surveillance et le contrôle des systèmes. On a cependant exprimé la crainte que les petites et moyennes entreprises ne
  • 15. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 15 prennent pas des mesures suffisantes pour protéger leurs systèmes ou pensent à tort qu‟elles ne seront pas la cible d‟attaques. Les cadres réglementaires ont un rôle important à jouer dans la prévention de la cybercriminalité, aussi bien au niveau du secteur privé en général que des fournisseurs de services en particulier. Près de la moitié des pays ont adopté des lois relatives à la protection des données qui énoncent des règles concernant la protection et l‟utilisation des données personnelles. Certaines prévoient des règles spécifiques applicables aux fournisseurs de services Internet et aux autres fournisseurs de communications électroniques. Bien que ces lois exigent que les données personnelles soient supprimées lorsqu‟elles ne sont plus nécessaires, certains pays ont prévu pour les besoins des enquêtes pénales des exceptions qui obligent les fournisseurs de services Internet à stocker certains types de données pendant une période déterminée. De nombreux pays développés ont aussi des règles qui, en cas de violation de données, imposent aux organisations concernées d‟en informer les intéressés et les organismes de réglementation. La responsabilité des fournisseurs de services Internet se limite en général à un simple rôle de “collecteur” de données. Cette responsabilité se trouve accrue en cas de modification du contenu des données transmises ou de connaissance réelle ou présumée d‟une activité illégale. En revanche, elle se trouve réduite si des mesures sont prises rapidement comme suite à une notification. Bien que le filtrage du contenu Internet par les fournisseurs de services soit techniquement possible, les restrictions de l‟accès à Internet sont subordonnées au respect des exigences de prévisibilité et de proportionnalité prévues par les dispositions du droit international relatif aux droits de l‟homme visant à protéger la liberté de rechercher, de recevoir et de diffuser des informations. Les partenariats public-privé jouent un rôle essentiel dans la prévention de la cybercriminalité. Plus de 50 % des pays ont fait état de tels partenariats, conclus pour la moitié d‟entre eux sur la base d‟un accord informel et pour l‟autre moitié sur la base d‟un accord juridique en bonne et due forme. Les entités du secteur privé arrivent en tête pour le nombre de partenariats conclus, suivies par les institutions universitaires et les organisations internationales et régionales. On a principalement recours à des partenariats pour faciliter l‟échange d‟informations sur les menaces et leur évolution, mais aussi pour mener des activités de prévention et intervenir dans certaines affaires. Dans le cadre de certains partenariats public-privé, des entités du secteur privé ont effectivement mené des enquêtes et engagé des poursuites contre les auteurs
  • 16. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 16 d‟actes de cybercriminalité. Ces interventions complètent celles des services répressifs et peuvent contribuer à réduire les préjudices subis par les victimes. Les institutions universitaires jouent divers rôles dans la prévention de la cybercriminalité, notamment en formant des spécialistes, en élaborant des règles de droit, des politiques et des normes techniques et en mettant au point des solutions. Des universités accueillent des experts en cybercriminalité, certaines équipes informatiques d‟intervention rapide et des centres de recherche spécialisés, dont elles appuient également les travaux. 5.4. Principales options . Les principales options ci-après se dégagent de l‟étude approfondie sur le phénomène de la cybercriminalité: a) Il se peut que la fragmentation au niveau international et la diversité des législations nationales sur la cybercriminalité soient corrélées à l‟existence de multiples instruments dont la portée thématique et géographique diffère. Si ces instruments traduisent à juste titre des différences socioculturelles et régionales, les divergences concernant l‟étendue des pouvoirs procéduraux et des dispositions sur la coopération internationale portent en elles le risque de voir apparaître une coopération par “groupes” de pays, laquelle n‟est pas toujours la mieux adaptée à la nature mondiale de la cybercriminalité; b) Le recours aux moyens traditionnels de coopération internationale formelle dans les affaires de cybercriminalité ne constitue pas à ce jour une solution suffisamment rapide pour obtenir des preuves électroniques instables par nature. Étant donné qu‟un nombre croissant d‟infractions obligent à recueillir des preuves électroniques en différents lieux géographiques, cette situation posera problème non seulement pour la cybercriminalité mais également pour toutes les formes de criminalité en général; c) Dans un monde où se développent l‟informatique en nuage et les centres de données, il est nécessaire de repenser le rôle de la “localisation” des éléments de preuve, notamment pour dégager un consensus autour des questions concernant l‟accès direct à des données extraterritoriales par les services de répression; d) L‟analyse des cadres juridiques nationaux en place révèle l‟insuffisance de l‟harmonisation entre les “principaux actes de cybercriminalité, les pouvoirs d‟enquête et les règles d‟admissibilité des preuves électroniques.
  • 17. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 17 Le droit international des droits de l‟homme constitue un important point de référence externe pour les dispositions sur l‟incrimination et les procédures; e) Les services de répression, les procureurs et les juges des pays en développement ont besoin d‟une assistance et d‟un appui techniques complets, durables et viables pour pouvoir enquêter sur la cybercriminalité et combattre ce phénomène. 6. CONCLUSION La cybercriminalité appelée communément connait une ampleur en Côte d‟Ivoire de façon générale au sein de la jeunesse et en particulier dans les milieux scolaires et estudiantins. Comme les autres cybercriminels les élèves et étudiants utilisent plusieurs techniques : la technique de„‟ l‟héritier‟‟, „‟le chantage‟‟, la technique de la loterie, l‟utilisation de faux documents (carte bancaire, chèque falsifiées …). Dans les milieux scolaires et universitaires en Côte d‟Ivoire, la cybercriminalité connait une ampleur telle qu‟elle devenue un fléau qui touche les élèves issus de toutes les catégories sociales : des familles modestes aux plus aisées. De même, ils appartiennent à toutes les catégories d‟apprenants : du plus faible au plus brillant. Au niveau des facteurs explicatifs, l‟on note que la pratique du « broutage » chez les élèves selon les enquêtés s‟explique d‟une certaine façon par la crise que connait l‟école qui produit aujourd‟hui de nombreux chômeurs. Ils citent aussi les problèmes financiers, le manque d‟autorité parentale et la prolifération des cybercafés dans toutes les grandes villes du pays et particulièrement dans les communes d‟Abidjan. La conséquence de cette forme de délinquance en milieux scolaire et universitaire est l‟abandon des études par les élèves et étudiants qui mènent une vie au-dessus de leur condition sociale réelle.
  • 18. ECRIT PAR B.A.K ELEVE EN TERMINALE (+225) 47 61 27 15 Page 18 Annexe