SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
LA CYBERCRIMINALITE
21 JOURS D’ACTIONS CITOYENNES
LA CYBERCRIMINALITE (2/37)
21 JOURS D’ACTIONS CITOYENNES
Ils vivent dans un monde oĂč
l’identitĂ©, les lois et les
frontiĂšres sont des notions
abstraites,
LA CYBERCRIMINALITE (3/37)
21 JOURS D’ACTIONS CITOYENNES
Ils ont pour motivation l’argent
et l'arnaque ou l'extorsion de
fonds pour mode opératoire.
Ce sont les cybercriminels
communément appelés
« brouteurs »
LA CYBERCRIMINALITE (4/37)
21 JOURS D’ACTIONS CITOYENNES
LA CYBERCRIMINALITE
Qu’est ce c’est?
LA CYBERCRIMINALITE (5/37)
21 JOURS D’ACTIONS CITOYENNES
Cyber :
Criminalité :
Utilisation de réseaux de
tĂ©lĂ©communication tel que l’internet.
Ensemble d’infractions pĂ©nales.
CybercriminalitĂ© : Ensemble d’infractions pĂ©nales
commises sur les réseaux de télécommunication,
en particulier l’internet ou au moyen d’un systùme
informatique généralement connecté à un réseau.
LA CYBERCRIMINALITE (6/37)
21 JOURS D’ACTIONS CITOYENNES
OUTILS CYBERCRIMINALITE
Ordinateurs
Pistolet
LA CYBERCRIMINALITE (7/37)
21 JOURS D’ACTIONS CITOYENNES
Comme nous le savons la pauvreté est la mÚre
des vices. A celle-ci s’ajoute la facilitĂ© qui en est
l’activateur.
***
CONSTATS
* La prostitution
* La recherche d’un homme ou d’une femme sur
les réseaux sociaux (le phénomÚne « Tchat »)
* Le coupé - décalé
LA CYBERCRIMINALITE (8/37)
21 JOURS D’ACTIONS CITOYENNES
Source: Mine de crayon
LA CYBERCRIMINALITE (9/37)
21 JOURS D’ACTIONS CITOYENNES
LES TYPES D’ARNAQUE
de la cybercriminalité
LA CYBERCRIMINALITE (10/37)
21 JOURS D’ACTIONS CITOYENNES
Types d’arnaque de la cybercriminalitĂ© (1/3)
1- DĂ©tournement de transfert, transferts frauduleux
2- Arnaque aux sentiments
3- Fraude sur le portemonnaie Ă©lectronique (mobile,
carte bancaire)
4- Spoliation de compte mail
5- Chantage à la vidéo
6- Usurpation d'identité
7- Vol d'appareil de TICs
LA CYBERCRIMINALITE (11/37)
21 JOURS D’ACTIONS CITOYENNES
Types d’arnaque de la cybercriminalitĂ© (2/3)
9- Achat/Vente en ligne
10- Menace de mort, diffamation, injures (sms, mail)
11- Arnaque Ă  l’hĂ©ritage
12- HarcĂšlement
13- Fraude Informatique
14- Location et vente de mobilier et d'immobilier
8- Fausse promesse d'emploi, d’immigration (sms, mail)
LA CYBERCRIMINALITE (12/37)
21 JOURS D’ACTIONS CITOYENNES
Types d’arnaque de la cybercriminalitĂ© (3/3)
17- Fraude sur Simbox
15- Arnaque Ă  la loterie
16- Intrusion dans un systĂšme d'informations
18- Hameçonnage
LA CYBERCRIMINALITE (13/37)
21 JOURS D’ACTIONS CITOYENNES
TOP 5 DES ARNAQUES
de la cybercriminalité
LA CYBERCRIMINALITE (14/37)
21 JOURS D’ACTIONS CITOYENNES
L’arnaque consiste en un
retrait d’argent destinĂ©
initialement Ă  autrui.
GĂ©nĂ©ralement, l’arnaqueur
acquiert frauduleusement
des informations sur les
codes de transfert et se fait
Ă©tablir de faux documents
correspondant Ă  l’identitĂ©
du vrai destinataire.
* DĂ©tournement de transfert d’argent
LA CYBERCRIMINALITE (15/37)
21 JOURS D’ACTIONS CITOYENNES
* L’arnaque aux faux sentiments (1/2)
LA CYBERCRIMINALITE (16/37)
21 JOURS D’ACTIONS CITOYENNES
* L’arnaque aux faux sentiments (2/2)
1- Faire connaissance avec sa victime sur les
réseaux sociaux, site de rencontre, forum, etc.
2- Établir une relation de confiance au fil des
discussions en la séduisant
3- Solliciter de l’aide financiĂšre ou matĂ©rielle tout
en jouant sur les sentiments de la victime
LA CYBERCRIMINALITE (17/37)
21 JOURS D’ACTIONS CITOYENNES
- appel ou SMS Ă©mis par le cybercriminel Ă 
l’endroit de la victime, lui demandant de composer
des codes afin de bĂ©nĂ©ficier d’un bonus ou valider
une réception. Ces codes mouvementent en
réalité le compte ciblé.
* Fraude sur porte monnaie Ă©lectronique (1/2)
LA CYBERCRIMINALITE (18/37)
21 JOURS D’ACTIONS CITOYENNES
- A l’insu de la victime, sa carte SIM est
désactivée frauduleusement, puis réactivée sur
une nouvelle carte. Le numéro est désormais
détenu par le délinquant qui peut alors disposer
des crédits de communication et du solde du
porte-monnaie Ă©lectronique.
* Fraude sur porte monnaie Ă©lectronique (2/2)
LA CYBERCRIMINALITE (19/37)
21 JOURS D’ACTIONS CITOYENNES
Le cybercriminel prend le contrĂŽle du compte de
messagerie de la victime, la plupart du temps
avec des mĂ©thodes « d’hameçonnage »
permettant le vol des mots de passe. Il usurpe
alors l’identitĂ© de la victime afin de la diffamer ou
d’extorquer de l'argent à ses contacts.
* Spoliation de compte mail
LA CYBERCRIMINALITE (20/37)
21 JOURS D’ACTIONS CITOYENNES
Les articles proposĂ©s en ligne par l’arnaqueur sont
commandés et payés, mais jamais expédié au client
(victime). Dans l’autres sens, un faux chùque ou une
fausse référence de paiement sont émis pour payer une
marchandise proposée en ligne, qui est ensuite
effectivement livrée.
Le vendeur n’est jamais payĂ©.
* Achat et vente en ligne
LA CYBERCRIMINALITE (21/37)
21 JOURS D’ACTIONS CITOYENNES
* Chantage à la vidéo
Source : Gbich
LA CYBERCRIMINALITE (22/37)
21 JOURS D’ACTIONS CITOYENNES
1- Faire connaissance avec sa victime sur les réseaux
sociaux, site de rencontre, forum, etc.
* Chantage à la vidéo
2- Établir une relation de confiance au fil des discussions
3- Proposer Ă  la victime de passer sur un service permettant
la visiophonie par webcam
4- Favoriser une conversation vidéo plus intime (sexuel) puis
profiter pour capturer le flux vidéo des images susceptibles de
porter atteinte à la vie privée de la victime
5- Demander de fortes sommes d'argent Ă  la victime en
menaçant de diffuser ces vidéos sur internet.
LA CYBERCRIMINALITE (23/37)
21 JOURS D’ACTIONS CITOYENNES
Source : Rapport annuel PLCC 2014
LA CYBERCRIMINALITE (24/37)
21 JOURS D’ACTIONS CITOYENNES
TOP 5 DE PAYS VICTIMES
de la cybercriminalité
LA CYBERCRIMINALITE (25/37)
21 JOURS D’ACTIONS CITOYENNES
Source : Rapport annuel PLCC 2014
LA CYBERCRIMINALITE (26/37)
21 JOURS D’ACTIONS CITOYENNES
LA CYBERCRIMINALITE (27/37)
21 JOURS D’ACTIONS CITOYENNES
CONSEQUENCES
de la cybercriminalité
LA CYBERCRIMINALITE (28/37)
21 JOURS D’ACTIONS CITOYENNES
5 181 663 743 F CFA
Vacances scolaires CONSEQUENCES
Source : Rapport annuel PLCC 2014
LA CYBERCRIMINALITE (29/37)
21 JOURS D’ACTIONS CITOYENNES
CONSEQUENCES
- Frein au dĂ©veloppement de l’économie numĂ©rique
- Mauvaise réputation du pays (en marge des opportunités
)
- Faillite morale de la jeunesse (avenir hypothéqué)
- Enjeu évident de sécurité des personnes et de leurs biens
dans l’espace virtuel
- Perte d’argent
- Augmentation du taux de dĂ©linquance et d’insĂ©curitĂ©
- Pratiques mystiques, meurtres
- etc.
LA CYBERCRIMINALITE (30/37)
21 JOURS D’ACTIONS CITOYENNES
LA CYBERCRIMINALITE (31/37)
21 JOURS D’ACTIONS CITOYENNES
RECOMMANDATIONS (1/6)
Gagner de l’argent par la publicitĂ© ( soit sur votre blog,
soit sur votre site web, 
) grñce à des services de
monétisations (Google AdSense, 
)
LA CYBERCRIMINALITE (32/)37
21 JOURS D’ACTIONS CITOYENNES
- Diffuser ou partager des vidéos (originales), et soyez
rémunérés en fonction du nombre de vues.
RECOMMANDATIONS (2/6)
- Vendre ses talents (et son temps) :
* DĂ©veloppements d’applications ou de solutions,
* Design
- Vendre ses photos / vidéos
Vous avez un vrai talent de photographe, ou vous avez
simplement photographié un people / événement qui
pourrait faire la Une ? Vendez vos photo !
LA CYBERCRIMINALITE (33/27)
21 JOURS D’ACTIONS CITOYENNES
www.istockphoto.com RECOMMANDATIONS (3/6)
LA CYBERCRIMINALITE (34/27)
21 JOURS D’ACTIONS CITOYENNES
www.betclic.fr RECOMMANDATIONS (4/6)
LA CYBERCRIMINALITE (35/37)
21 JOURS D’ACTIONS CITOYENNES
www.lonaci.ci RECOMMANDATIONS (5/6)
LA CYBERCRIMINALITE (36/37/)
21 JOURS D’ACTIONS CITOYENNES
RECOMMANDATIONS (6/6)
- ne pas répondre aux mails inconnus car l'objectif
final est toujours de vous extorquer de l'argent;
- ĂȘtre vigilant(e) dĂšs que vous ĂȘtes sur les rĂ©seaux
sociaux et les sites de rencontre
- ne jamais donner de données à caractÚre personnel,
de coordonnées bancaires ou mot de passe ou un
exemplaire de votre signature.
- RĂ©diger, traduire ou corriger du contenu
Que vous soyez journaliste, freelance, bilingue ou simple
expert, vous pouvez Ă©crire sur tout type de sujets.
LA CYBERCRIMINALITE (37/37)
21 JOURS D’ACTIONS CITOYENNES

Mais conteĂșdo relacionado

Mais procurados

Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
meryam benboubker
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
lecointe666
 

Mais procurados (20)

Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Omc201409
Omc201409Omc201409
Omc201409
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
État des lieux de la sĂ©curitĂ© en Suisse - Enrico ViganĂČ, CLUSIS
État des lieux de la sĂ©curitĂ© en Suisse - Enrico ViganĂČ, CLUSISÉtat des lieux de la sĂ©curitĂ© en Suisse - Enrico ViganĂČ, CLUSIS
État des lieux de la sĂ©curitĂ© en Suisse - Enrico ViganĂČ, CLUSIS
 
Cybercriminalité en CÎte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en CÎte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en CÎte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en CÎte d'Ivoire, Comment la Police Nationale et es acteurs ...
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
PRISM: les rÚgles élémentaires de prudence pour nos entreprises
PRISM: les rÚgles élémentaires de prudence pour nos entreprisesPRISM: les rÚgles élémentaires de prudence pour nos entreprises
PRISM: les rÚgles élémentaires de prudence pour nos entreprises
 

Destaque

Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
Evenements01
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
Aeman Khan
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
MOE515253
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
Lipsita Behera
 
Le concept d'information
Le concept d'informationLe concept d'information
Le concept d'information
Joseph Tetchi
 

Destaque (16)

Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Propriété intellectuelle et biens communs de la connaissance dans l'environne...
Propriété intellectuelle et biens communs de la connaissance dans l'environne...Propriété intellectuelle et biens communs de la connaissance dans l'environne...
Propriété intellectuelle et biens communs de la connaissance dans l'environne...
 
Quels usages collectifs pour le livre à l'heure du numérique ?
Quels usages collectifs pour le livre à l'heure du numérique ?Quels usages collectifs pour le livre à l'heure du numérique ?
Quels usages collectifs pour le livre à l'heure du numérique ?
 
"Serez-vous des nĂŽtres ?" - Un hommage Ă  Aaron Swartz
"Serez-vous des nĂŽtres ?" - Un hommage Ă  Aaron Swartz"Serez-vous des nĂŽtres ?" - Un hommage Ă  Aaron Swartz
"Serez-vous des nĂŽtres ?" - Un hommage Ă  Aaron Swartz
 
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ? Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
 
L'exception TDM dans la loi numérique : mérites, limites et perspectives
L'exception TDM dans la loi numérique : mérites, limites et perspectivesL'exception TDM dans la loi numérique : mérites, limites et perspectives
L'exception TDM dans la loi numérique : mérites, limites et perspectives
 
Les universités françaises et l'Open Data aprÚs la loi "République numérique"
Les universités françaises et l'Open Data aprÚs la loi "République numérique"Les universités françaises et l'Open Data aprÚs la loi "République numérique"
Les universités françaises et l'Open Data aprÚs la loi "République numérique"
 
Libre AccĂšs aux publications scientifiques : quelles incidences de la loi num...
Libre AccĂšs aux publications scientifiques : quelles incidences de la loi num...Libre AccĂšs aux publications scientifiques : quelles incidences de la loi num...
Libre AccĂšs aux publications scientifiques : quelles incidences de la loi num...
 
Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ? Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ?
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
Cyber-crime PPT
Cyber-crime PPTCyber-crime PPT
Cyber-crime PPT
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 
Le concept d'information
Le concept d'informationLe concept d'information
Le concept d'information
 

Semelhante a Mtn 21 ycd cybercriminalite by TLMC

Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlines
Erick Moose
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
BarcampCameroon
 
Identité numérique quelle importance pour nos présences en ligne
Identité numérique   quelle importance pour nos présences en ligneIdentité numérique   quelle importance pour nos présences en ligne
Identité numérique quelle importance pour nos présences en ligne
Juliette Carrasco
 

Semelhante a Mtn 21 ycd cybercriminalite by TLMC (20)

Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlines
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Intimidation Numérique
Intimidation NumériqueIntimidation Numérique
Intimidation Numérique
 
2016, Nouvelles Technologies, Nouvelles Menaces
2016, Nouvelles Technologies, Nouvelles Menaces2016, Nouvelles Technologies, Nouvelles Menaces
2016, Nouvelles Technologies, Nouvelles Menaces
 
Gerer son identite numerique et surveiller sa e-reputation Ă  l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation Ă  l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation Ă  l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation Ă  l'heure du Web 2.0
 
Veille NĂ© Kid 081001
Veille NĂ© Kid 081001Veille NĂ© Kid 081001
Veille NĂ© Kid 081001
 
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
 
Cyberintimidation et Identité numérique
Cyberintimidation et Identité numériqueCyberintimidation et Identité numérique
Cyberintimidation et Identité numérique
 
Surfer en toute sécurité
Surfer en toute sécuritéSurfer en toute sécurité
Surfer en toute sécurité
 
IdéeLab "Bitcoin et l'essor des monnaies virtuelles"
IdéeLab "Bitcoin et l'essor des monnaies virtuelles" IdéeLab "Bitcoin et l'essor des monnaies virtuelles"
IdéeLab "Bitcoin et l'essor des monnaies virtuelles"
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
L'Ă©conomie du Web
L'Ă©conomie du WebL'Ă©conomie du Web
L'Ă©conomie du Web
 
Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ?
Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ? Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ?
Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ?
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
Identité numérique quelle importance pour nos présences en ligne
Identité numérique   quelle importance pour nos présences en ligneIdentité numérique   quelle importance pour nos présences en ligne
Identité numérique quelle importance pour nos présences en ligne
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 

Mtn 21 ycd cybercriminalite by TLMC

  • 1. LA CYBERCRIMINALITE 21 JOURS D’ACTIONS CITOYENNES
  • 2. LA CYBERCRIMINALITE (2/37) 21 JOURS D’ACTIONS CITOYENNES
  • 3. Ils vivent dans un monde oĂč l’identitĂ©, les lois et les frontiĂšres sont des notions abstraites, LA CYBERCRIMINALITE (3/37) 21 JOURS D’ACTIONS CITOYENNES Ils ont pour motivation l’argent et l'arnaque ou l'extorsion de fonds pour mode opĂ©ratoire. Ce sont les cybercriminels communĂ©ment appelĂ©s « brouteurs »
  • 4. LA CYBERCRIMINALITE (4/37) 21 JOURS D’ACTIONS CITOYENNES LA CYBERCRIMINALITE Qu’est ce c’est?
  • 5. LA CYBERCRIMINALITE (5/37) 21 JOURS D’ACTIONS CITOYENNES Cyber : CriminalitĂ© : Utilisation de rĂ©seaux de tĂ©lĂ©communication tel que l’internet. Ensemble d’infractions pĂ©nales. CybercriminalitĂ© : Ensemble d’infractions pĂ©nales commises sur les rĂ©seaux de tĂ©lĂ©communication, en particulier l’internet ou au moyen d’un systĂšme informatique gĂ©nĂ©ralement connectĂ© Ă  un rĂ©seau.
  • 6. LA CYBERCRIMINALITE (6/37) 21 JOURS D’ACTIONS CITOYENNES OUTILS CYBERCRIMINALITE Ordinateurs Pistolet
  • 7. LA CYBERCRIMINALITE (7/37) 21 JOURS D’ACTIONS CITOYENNES Comme nous le savons la pauvretĂ© est la mĂšre des vices. A celle-ci s’ajoute la facilitĂ© qui en est l’activateur. *** CONSTATS * La prostitution * La recherche d’un homme ou d’une femme sur les rĂ©seaux sociaux (le phĂ©nomĂšne « Tchat ») * Le coupĂ© - dĂ©calĂ©
  • 8. LA CYBERCRIMINALITE (8/37) 21 JOURS D’ACTIONS CITOYENNES Source: Mine de crayon
  • 9. LA CYBERCRIMINALITE (9/37) 21 JOURS D’ACTIONS CITOYENNES LES TYPES D’ARNAQUE de la cybercriminalitĂ©
  • 10. LA CYBERCRIMINALITE (10/37) 21 JOURS D’ACTIONS CITOYENNES Types d’arnaque de la cybercriminalitĂ© (1/3) 1- DĂ©tournement de transfert, transferts frauduleux 2- Arnaque aux sentiments 3- Fraude sur le portemonnaie Ă©lectronique (mobile, carte bancaire) 4- Spoliation de compte mail 5- Chantage Ă  la vidĂ©o 6- Usurpation d'identitĂ© 7- Vol d'appareil de TICs
  • 11. LA CYBERCRIMINALITE (11/37) 21 JOURS D’ACTIONS CITOYENNES Types d’arnaque de la cybercriminalitĂ© (2/3) 9- Achat/Vente en ligne 10- Menace de mort, diffamation, injures (sms, mail) 11- Arnaque Ă  l’hĂ©ritage 12- HarcĂšlement 13- Fraude Informatique 14- Location et vente de mobilier et d'immobilier 8- Fausse promesse d'emploi, d’immigration (sms, mail)
  • 12. LA CYBERCRIMINALITE (12/37) 21 JOURS D’ACTIONS CITOYENNES Types d’arnaque de la cybercriminalitĂ© (3/3) 17- Fraude sur Simbox 15- Arnaque Ă  la loterie 16- Intrusion dans un systĂšme d'informations 18- Hameçonnage
  • 13. LA CYBERCRIMINALITE (13/37) 21 JOURS D’ACTIONS CITOYENNES TOP 5 DES ARNAQUES de la cybercriminalitĂ©
  • 14. LA CYBERCRIMINALITE (14/37) 21 JOURS D’ACTIONS CITOYENNES L’arnaque consiste en un retrait d’argent destinĂ© initialement Ă  autrui. GĂ©nĂ©ralement, l’arnaqueur acquiert frauduleusement des informations sur les codes de transfert et se fait Ă©tablir de faux documents correspondant Ă  l’identitĂ© du vrai destinataire. * DĂ©tournement de transfert d’argent
  • 15. LA CYBERCRIMINALITE (15/37) 21 JOURS D’ACTIONS CITOYENNES * L’arnaque aux faux sentiments (1/2)
  • 16. LA CYBERCRIMINALITE (16/37) 21 JOURS D’ACTIONS CITOYENNES * L’arnaque aux faux sentiments (2/2) 1- Faire connaissance avec sa victime sur les rĂ©seaux sociaux, site de rencontre, forum, etc. 2- Établir une relation de confiance au fil des discussions en la sĂ©duisant 3- Solliciter de l’aide financiĂšre ou matĂ©rielle tout en jouant sur les sentiments de la victime
  • 17. LA CYBERCRIMINALITE (17/37) 21 JOURS D’ACTIONS CITOYENNES - appel ou SMS Ă©mis par le cybercriminel Ă  l’endroit de la victime, lui demandant de composer des codes afin de bĂ©nĂ©ficier d’un bonus ou valider une rĂ©ception. Ces codes mouvementent en rĂ©alitĂ© le compte ciblĂ©. * Fraude sur porte monnaie Ă©lectronique (1/2)
  • 18. LA CYBERCRIMINALITE (18/37) 21 JOURS D’ACTIONS CITOYENNES - A l’insu de la victime, sa carte SIM est dĂ©sactivĂ©e frauduleusement, puis rĂ©activĂ©e sur une nouvelle carte. Le numĂ©ro est dĂ©sormais dĂ©tenu par le dĂ©linquant qui peut alors disposer des crĂ©dits de communication et du solde du porte-monnaie Ă©lectronique. * Fraude sur porte monnaie Ă©lectronique (2/2)
  • 19. LA CYBERCRIMINALITE (19/37) 21 JOURS D’ACTIONS CITOYENNES Le cybercriminel prend le contrĂŽle du compte de messagerie de la victime, la plupart du temps avec des mĂ©thodes « d’hameçonnage » permettant le vol des mots de passe. Il usurpe alors l’identitĂ© de la victime afin de la diffamer ou d’extorquer de l'argent Ă  ses contacts. * Spoliation de compte mail
  • 20. LA CYBERCRIMINALITE (20/37) 21 JOURS D’ACTIONS CITOYENNES Les articles proposĂ©s en ligne par l’arnaqueur sont commandĂ©s et payĂ©s, mais jamais expĂ©diĂ© au client (victime). Dans l’autres sens, un faux chĂšque ou une fausse rĂ©fĂ©rence de paiement sont Ă©mis pour payer une marchandise proposĂ©e en ligne, qui est ensuite effectivement livrĂ©e. Le vendeur n’est jamais payĂ©. * Achat et vente en ligne
  • 21. LA CYBERCRIMINALITE (21/37) 21 JOURS D’ACTIONS CITOYENNES * Chantage Ă  la vidĂ©o Source : Gbich
  • 22. LA CYBERCRIMINALITE (22/37) 21 JOURS D’ACTIONS CITOYENNES 1- Faire connaissance avec sa victime sur les rĂ©seaux sociaux, site de rencontre, forum, etc. * Chantage Ă  la vidĂ©o 2- Établir une relation de confiance au fil des discussions 3- Proposer Ă  la victime de passer sur un service permettant la visiophonie par webcam 4- Favoriser une conversation vidĂ©o plus intime (sexuel) puis profiter pour capturer le flux vidĂ©o des images susceptibles de porter atteinte Ă  la vie privĂ©e de la victime 5- Demander de fortes sommes d'argent Ă  la victime en menaçant de diffuser ces vidĂ©os sur internet.
  • 23. LA CYBERCRIMINALITE (23/37) 21 JOURS D’ACTIONS CITOYENNES Source : Rapport annuel PLCC 2014
  • 24. LA CYBERCRIMINALITE (24/37) 21 JOURS D’ACTIONS CITOYENNES TOP 5 DE PAYS VICTIMES de la cybercriminalitĂ©
  • 25. LA CYBERCRIMINALITE (25/37) 21 JOURS D’ACTIONS CITOYENNES Source : Rapport annuel PLCC 2014
  • 26. LA CYBERCRIMINALITE (26/37) 21 JOURS D’ACTIONS CITOYENNES
  • 27. LA CYBERCRIMINALITE (27/37) 21 JOURS D’ACTIONS CITOYENNES CONSEQUENCES de la cybercriminalitĂ©
  • 28. LA CYBERCRIMINALITE (28/37) 21 JOURS D’ACTIONS CITOYENNES 5 181 663 743 F CFA Vacances scolaires CONSEQUENCES Source : Rapport annuel PLCC 2014
  • 29. LA CYBERCRIMINALITE (29/37) 21 JOURS D’ACTIONS CITOYENNES CONSEQUENCES - Frein au dĂ©veloppement de l’économie numĂ©rique - Mauvaise rĂ©putation du pays (en marge des opportunitĂ©s
) - Faillite morale de la jeunesse (avenir hypothĂ©quĂ©) - Enjeu Ă©vident de sĂ©curitĂ© des personnes et de leurs biens dans l’espace virtuel - Perte d’argent - Augmentation du taux de dĂ©linquance et d’insĂ©curitĂ© - Pratiques mystiques, meurtres - etc.
  • 30. LA CYBERCRIMINALITE (30/37) 21 JOURS D’ACTIONS CITOYENNES
  • 31. LA CYBERCRIMINALITE (31/37) 21 JOURS D’ACTIONS CITOYENNES RECOMMANDATIONS (1/6) Gagner de l’argent par la publicitĂ© ( soit sur votre blog, soit sur votre site web, 
) grĂące Ă  des services de monĂ©tisations (Google AdSense, 
)
  • 32. LA CYBERCRIMINALITE (32/)37 21 JOURS D’ACTIONS CITOYENNES - Diffuser ou partager des vidĂ©os (originales), et soyez rĂ©munĂ©rĂ©s en fonction du nombre de vues. RECOMMANDATIONS (2/6) - Vendre ses talents (et son temps) : * DĂ©veloppements d’applications ou de solutions, * Design - Vendre ses photos / vidĂ©os Vous avez un vrai talent de photographe, ou vous avez simplement photographiĂ© un people / Ă©vĂ©nement qui pourrait faire la Une ? Vendez vos photo !
  • 33. LA CYBERCRIMINALITE (33/27) 21 JOURS D’ACTIONS CITOYENNES www.istockphoto.com RECOMMANDATIONS (3/6)
  • 34. LA CYBERCRIMINALITE (34/27) 21 JOURS D’ACTIONS CITOYENNES www.betclic.fr RECOMMANDATIONS (4/6)
  • 35. LA CYBERCRIMINALITE (35/37) 21 JOURS D’ACTIONS CITOYENNES www.lonaci.ci RECOMMANDATIONS (5/6)
  • 36. LA CYBERCRIMINALITE (36/37/) 21 JOURS D’ACTIONS CITOYENNES RECOMMANDATIONS (6/6) - ne pas rĂ©pondre aux mails inconnus car l'objectif final est toujours de vous extorquer de l'argent; - ĂȘtre vigilant(e) dĂšs que vous ĂȘtes sur les rĂ©seaux sociaux et les sites de rencontre - ne jamais donner de donnĂ©es Ă  caractĂšre personnel, de coordonnĂ©es bancaires ou mot de passe ou un exemplaire de votre signature. - RĂ©diger, traduire ou corriger du contenu Que vous soyez journaliste, freelance, bilingue ou simple expert, vous pouvez Ă©crire sur tout type de sujets.
  • 37. LA CYBERCRIMINALITE (37/37) 21 JOURS D’ACTIONS CITOYENNES