La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT

GOTIC CI
GOTIC CIGOTIC CI
1
LA LUTTE CONTRE LA
CYBERCRIMINALITE :
RESPONSABILITE ET ROLE DU CI-CERT
--------------
CAMARA Lanciné
Chef de service veille technologique CI-CERT
Camara.lancine@artci.ci
ATELIER DE SENSIBILISATION ET DE FORMATION SUR LES DROITS ET OBLIGATIONS DES
USAGERS DES SERVICES DE TÉLÉCOMMUNICATIONS /TIC
Abidjan le 28,29 et 30 avril 2014
SOMMAIRE
• APERCU GENERAL
• ROLE ET RESPONSABILITE
• PERPECTIVES
2
APERCU GENERAL
3
Définition de la cybercriminalité
Toute infraction pénale susceptible de se commettre
au moyen ou sur un réseau de communication
électronique ou un système informatique
ARTCI a mis en place un CERT pour recevoir et traiter les
incidents informatiques
– Dénomination : Côte d’Ivoire Computer Emergency
Response Team (CI-CERT)
– Date de création : juin 2009
– Financement : ARTCI
– Type de CERT : CERT national (CI-CERT)
– Mission principale : Assurer la sécurité du cyberespace
national
5
APERCU GENERAL
Missions du CI-CERT
• Assurer la fonction de point focal de la Côte d’Ivoire pour
les cas de cybersécurité ;
– Œuvrer à la réduction de la cybercriminalité en provenance de la
Côte d’Ivoire ;
– Contribuer à assurer la sécurité des infrastructures critiques
d’information ;
– Collecter et traiter les incidents survenant sur les réseaux et
systèmes d’information ;
– Assurer la veille technologique en matière de sécurité ;
• Sensibiliser la population sur les dangers liés à l’utilisation
des TICs ;
• Proposer des programmes de formation de haut niveau en
matière de sécurité des SI.
OBJECTIFS
1.Sécurité des Systèmes d’Information Nationaux.
2.Sécurité du Cyberespace National.
3.Consolider le “Savoir-faire” en sécurité informatique.
4.Formation & Sensibilisation en sécurité des SI.
5.Aspects Juridiques & Réglementaires .
• ROLES ET RESPONSABILITES
Plateforme de Lutte contre la
cybercriminalité « PLCC »Depuis septembre 2011 :
Création de la plateforme de Lutte Contre la Cybercriminalité (PLCC) :
E-mail: cybercrime@intérieur.gouv.ci ; Site web : http://www.cybercrime.interieur.gouv.ci/ ; Tel : 20222198
 Partenariat ARTCI et la DGPN : CI-CERT et DITT
 Structures impliquées : le Parquet d’Abidjan Plateau, la Police Scientifique et l’ARTCI
 Rôle de chaque partie : domaine de compétence et d’expertise.
 Axes d’activités
 Répression
 Sensibilisation
 Mise en place d’outils
• Traitement accéléré des réquisitions
• Recherche des téléphones portables volés
• Echange d’information avec les sociétés de transfert d’argent
 Financement de la PLCC : ARTCI
9
Ordonnance relative aux télécommunications
et aux TIC et ses décrets d’application
-Décret d’identification des abonnés aux services mobiles et Internet
-Décret Portant identification des abonnés des services de
télécommunications ouverts au public
- Identification des usagers des cybercafés préalablement à l’utilisation des
services Internet
 lois traitant des matières suivantes :
- Lutte contre la cybercriminalité
- Protection des données à caractère personnel
- Transactions électroniques
Directive sur la cybercriminalité de la CEDEAO
Nouveau cadre juridique et institutionnel des
Télécommunications/TIC :
10
Chiffres PLCC 2013
• 9497 dénonciations enregistrés
• 552 plaintes traités
• 3.6 milliards FCFA préjudice financier direct déclaré
par les victimes
• 70 suspects interpellés pour des affaires de
cyberescroqueries
• 65 cyberescrocs déférés devant le parquet
d’Abidjan
Protection des réseaux nationaux
source guide enisa
Les services offerts par le CI-CERT
Services réactifs Services proactifs
Traitement des
incidents
Annonces
Analyse des incidents Veille technologique
Appui à la réponse aux
Incidents
Audits ou évaluations de la sécurité (site web)
Alertes et avertissements Diffusion d’informations relatives à la sécurité
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
Traitement d’incident
Tendances des incidents
• Un total de 3205 incidents informatiques collectés et traités en 4 ans
Tendances des Failles de sécurité
Statistique veille
• Le CI-CERT a publié 302 bulletins de sécurité en 2013
• 287 Souscripteurs à la newsletter
PERSPECTIVES
19
20
 Programme d’assistance IUT/IMPACT
•Objectif : Adhésion au FIRST
Renforcer le rôle de point focal dans le domaine de
la cybersécurité :
 Contribuer activement à la réduction de la
cybercriminalité
 Réduire les activités malveillantes provenant des
réseaux et système d’information des opérateurs de
téléphonie mobile , fournisseurs d’accès internet et
les infrastructures critiques nationales (IIC)
 Assurer la sécurité des IIC
 Renforcement des capacités : Développement des
expertises dans les domaines : Cybercriminalité et
sécurité informatique
CONTACTS
 Site web : www.cicert.ci
 E-mail : info@cicert.ci
 Souscrire à la mailing liste : sur le site web
 Rapporter un incident : incidents@cicert.ci
 Tél : (+225) 20 22 91 97 / 20 22 91 99
22
23
MERCI
1 de 23

Recomendados

La cybercriminalité: Enjeux et Pespectives por
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
4.9K visualizações32 slides
La Sécurité informatiques por
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiquesNouriddin BEN ZEKRI
4.9K visualizações27 slides
Introduction cyber securite 2016 por
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
6.1K visualizações111 slides
la sécurité de l'information (extrait de presentation) por
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
1.8K visualizações23 slides
Cybercriminalite por
CybercriminaliteCybercriminalite
Cybercriminalite46435346
1.7K visualizações18 slides
Securite informatique por
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
5.6K visualizações81 slides

Mais conteúdo relacionado

Mais procurados

INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx por
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
189 visualizações39 slides
Cours CyberSécurité - Concepts Clés por
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
10.8K visualizações14 slides
Sensibilisation sur la cybersécurité por
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
2K visualizações72 slides
QCM Sécurité Informatique por
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité InformatiqueZakariyaa AIT ELMOUDEN
15.7K visualizações5 slides
Sécurité informatique - Etat des menaces por
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
3.7K visualizações107 slides
La sécurité informatique por
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
7.3K visualizações60 slides

Mais procurados(20)

INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx por Leandre Cof's Yeboue
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue189 visualizações
Cours CyberSécurité - Concepts Clés por Franck Franchin
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin10.8K visualizações
Sensibilisation sur la cybersécurité por OUSMANESoumailaYaye
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye2K visualizações
QCM Sécurité Informatique por Zakariyaa AIT ELMOUDEN
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN15.7K visualizações
Sécurité informatique - Etat des menaces por Maxime ALAY-EDDINE
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE3.7K visualizações
La sécurité informatique por Saber Ferjani
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani7.3K visualizações
La protection de données, La classification un premier pas por Alghajati
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
Alghajati6.5K visualizações
Introduction à la sécurité informatique por Yves Van Gheem
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem4.6K visualizações
Sécurité des systèmes d'information por Franck Franchin
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin22.7K visualizações
Audit por zan
AuditAudit
Audit
zan2.8K visualizações
Alphorm.com Formation Hacking et Sécurité, l'essentiel por Alphorm
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm240K visualizações
Informatique et sécurité du système d'information : guide de bonnes pratiques... por polenumerique33
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
polenumerique333.5K visualizações
Enjeux et évolutions de la sécurite informatique por Maxime ALAY-EDDINE
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE8.3K visualizações
Sécurité des systèmes d'informations por Emna Tfifha
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha5.6K visualizações
Soutenance de fin d’étude promotion srs 2012 por jedjenderedjian
Soutenance de fin d’étude promotion srs 2012Soutenance de fin d’étude promotion srs 2012
Soutenance de fin d’étude promotion srs 2012
jedjenderedjian3.3K visualizações
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba... por Kyos
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Kyos2.9K visualizações
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas por Maxime ALAY-EDDINE
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE1.7K visualizações
Cours sécurité 2_asr por TECOS
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS4K visualizações
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C... por Tidiane Sylla
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla14.8K visualizações
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 ) por Saadaoui Marwen
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen14.4K visualizações

Destaque

Cybercriminalité, experience judiciaire ivoirienne por
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
2.1K visualizações21 slides
Sécurisation des données bancaires : Quelles garanties pour les clients ? por
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
1.8K visualizações21 slides
Les mécanismes de protection et de garantie des Droits des usagers des servic... por
Les mécanismes de protection et de garantie des Droits des usagers des servic...Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...GOTIC CI
987 visualizações15 slides
Présentation du cadre juridique et institutionnel des transactions électroniques por
Présentation du cadre juridique et institutionnel des transactions électroniquesPrésentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesGOTIC CI
2.9K visualizações13 slides
Cybercrime.ppt por
Cybercrime.pptCybercrime.ppt
Cybercrime.pptAeman Khan
727.8K visualizações20 slides
Cybercriminalité: menaces et parades por
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
2K visualizações34 slides

Destaque(20)

Cybercriminalité, experience judiciaire ivoirienne por GOTIC CI
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
GOTIC CI2.1K visualizações
Sécurisation des données bancaires : Quelles garanties pour les clients ? por GOTIC CI
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
GOTIC CI1.8K visualizações
Les mécanismes de protection et de garantie des Droits des usagers des servic... por GOTIC CI
Les mécanismes de protection et de garantie des Droits des usagers des servic...Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...
GOTIC CI987 visualizações
Présentation du cadre juridique et institutionnel des transactions électroniques por GOTIC CI
Présentation du cadre juridique et institutionnel des transactions électroniquesPrésentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniques
GOTIC CI2.9K visualizações
Cybercrime.ppt por Aeman Khan
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
Aeman Khan727.8K visualizações
Cybercriminalité: menaces et parades por Antoine Vigneron
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
Antoine Vigneron2K visualizações
Présentation deloitte tmt predictions 2013 ci por GOTIC CI
Présentation deloitte tmt predictions 2013 ciPrésentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ci
GOTIC CI1.2K visualizações
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC... por GOTIC CI
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
GOTIC CI3.7K visualizações
Mtn 21 ycd cybercriminalite by TLMC por M-Paloma
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
M-Paloma948 visualizações
Matinée Cybercriminalité por Evenements01
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
Evenements013K visualizações
Certification ISO/CEI 27001 por Valoricert Group
Certification ISO/CEI 27001Certification ISO/CEI 27001
Certification ISO/CEI 27001
Valoricert Group1.7K visualizações
Aspect criminologique de la cybercriminalite en Côte d'Ivoire por molastik
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
molastik4.7K visualizações
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS por Prof. Jacques Folon (Ph.D)
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
Prof. Jacques Folon (Ph.D)2.6K visualizações
Le Management de la sécurité des SI por DIALLO Boubacar
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
DIALLO Boubacar11.1K visualizações
600-essential-words-for-toeic por Esther Muñoz
600-essential-words-for-toeic600-essential-words-for-toeic
600-essential-words-for-toeic
Esther Muñoz6.1K visualizações
Grammar preparation for TOEIC: Sentence por Breeze Brinks
Grammar preparation for TOEIC: SentenceGrammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: Sentence
Breeze Brinks6.8K visualizações
Formation tableau de bord Excel por nodesway
Formation tableau de bord ExcelFormation tableau de bord Excel
Formation tableau de bord Excel
nodesway10.7K visualizações
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE por hpfumtchum
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
hpfumtchum36.4K visualizações

Similar a La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover por
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
1.5K visualizações30 slides
Competitic sécurite informatique - numerique en entreprise por
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
1.7K visualizações38 slides
Rdv tic cybersécurité por
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
1K visualizações36 slides
cybersecurite-passons-lechelle-rapport.pdf por
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
5K visualizações80 slides
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31 por
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
32 visualizações9 slides
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C... por
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...Djallal BOUABDALLAH
9 visualizações34 slides

Similar a La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT(20)

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover por PECB
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB 1.5K visualizações
Competitic sécurite informatique - numerique en entreprise por COMPETITIC
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC 1.7K visualizações
Rdv tic cybersécurité por COMPETITIC
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC 1K visualizações
cybersecurite-passons-lechelle-rapport.pdf por Gaudefroy Ariane
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
Gaudefroy Ariane5K visualizações
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31 por ssuser0da89f
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ssuser0da89f32 visualizações
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C... por Djallal BOUABDALLAH
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
Djallal BOUABDALLAH9 visualizações
Presentation ansi por Blidaoui Abdelhak
Presentation ansiPresentation ansi
Presentation ansi
Blidaoui Abdelhak400 visualizações
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS por Net4All
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
Net4All741 visualizações
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences por Apec
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesEtude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Apec452 visualizações
Techniques de Cryptographie por Alghajati
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
Alghajati490 visualizações
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE por FrenchTechCentral
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
FrenchTechCentral183 visualizações
SEGURET_presentation_secur_Lyon_seguret.pdf por AssociationAF
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdf
AssociationAF1.4K visualizações
Cybersécurité - Directives Régionales et Lois Nationales por ssuser586df7
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
ssuser586df750 visualizações
cyberedu_module_1_notions_de_base_02_2017.pptx por HbJlm
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
HbJlm24 visualizações
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf por FootballLovers9
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
FootballLovers928 visualizações
Web-conférence CYBER-RISQUES por mcperthuis
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
mcperthuis854 visualizações
cyberedu_module_1_notions_de_base.pptx por Khalil BOUKRI
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
Khalil BOUKRI44 visualizações
Extr4.0rdinaire cybersécurité : présentation des intervenants por Infopole1
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
Infopole141 visualizações
Formation cybercriminalite-alain-stevens por lecointe666
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
lecointe666697 visualizações

Mais de GOTIC CI

Master international sur la santé numérique en Afrique (MISNA) por
Master international sur la santé numérique en Afrique (MISNA)Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)GOTIC CI
1.1K visualizações31 slides
FORUM REGIONAL AFRICA E-IBC SANTE 2017 por
FORUM REGIONAL AFRICA E-IBC SANTE 2017FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017GOTIC CI
17.9K visualizações2 slides
Droits et obligations des gérants et usagers des cybercafés por
Droits et obligations des gérants et usagers des cybercafésDroits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésGOTIC CI
2.5K visualizações18 slides
Magazine News&co 8 por
Magazine News&co 8Magazine News&co 8
Magazine News&co 8GOTIC CI
2.3K visualizações32 slides
Gotic ci relance post-crise-en_ci - contribution du gotic por
Gotic ci   relance post-crise-en_ci - contribution du goticGotic ci   relance post-crise-en_ci - contribution du gotic
Gotic ci relance post-crise-en_ci - contribution du goticGOTIC CI
806 visualizações18 slides
Résumé deloitte tmt predictions 2013 ci por
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciGOTIC CI
680 visualizações4 slides

Mais de GOTIC CI(7)

Master international sur la santé numérique en Afrique (MISNA) por GOTIC CI
Master international sur la santé numérique en Afrique (MISNA)Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)
GOTIC CI1.1K visualizações
FORUM REGIONAL AFRICA E-IBC SANTE 2017 por GOTIC CI
FORUM REGIONAL AFRICA E-IBC SANTE 2017FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017
GOTIC CI17.9K visualizações
Droits et obligations des gérants et usagers des cybercafés por GOTIC CI
Droits et obligations des gérants et usagers des cybercafésDroits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafés
GOTIC CI2.5K visualizações
Magazine News&co 8 por GOTIC CI
Magazine News&co 8Magazine News&co 8
Magazine News&co 8
GOTIC CI2.3K visualizações
Gotic ci relance post-crise-en_ci - contribution du gotic por GOTIC CI
Gotic ci   relance post-crise-en_ci - contribution du goticGotic ci   relance post-crise-en_ci - contribution du gotic
Gotic ci relance post-crise-en_ci - contribution du gotic
GOTIC CI806 visualizações
Résumé deloitte tmt predictions 2013 ci por GOTIC CI
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ci
GOTIC CI680 visualizações
Rapport etude deloitte tmt predictions 2013 por GOTIC CI
Rapport etude deloitte tmt predictions 2013Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013
GOTIC CI1.8K visualizações

La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT

  • 1. 1 LA LUTTE CONTRE LA CYBERCRIMINALITE : RESPONSABILITE ET ROLE DU CI-CERT -------------- CAMARA Lanciné Chef de service veille technologique CI-CERT Camara.lancine@artci.ci ATELIER DE SENSIBILISATION ET DE FORMATION SUR LES DROITS ET OBLIGATIONS DES USAGERS DES SERVICES DE TÉLÉCOMMUNICATIONS /TIC Abidjan le 28,29 et 30 avril 2014
  • 2. SOMMAIRE • APERCU GENERAL • ROLE ET RESPONSABILITE • PERPECTIVES 2
  • 4. Définition de la cybercriminalité Toute infraction pénale susceptible de se commettre au moyen ou sur un réseau de communication électronique ou un système informatique
  • 5. ARTCI a mis en place un CERT pour recevoir et traiter les incidents informatiques – Dénomination : Côte d’Ivoire Computer Emergency Response Team (CI-CERT) – Date de création : juin 2009 – Financement : ARTCI – Type de CERT : CERT national (CI-CERT) – Mission principale : Assurer la sécurité du cyberespace national 5 APERCU GENERAL
  • 6. Missions du CI-CERT • Assurer la fonction de point focal de la Côte d’Ivoire pour les cas de cybersécurité ; – Œuvrer à la réduction de la cybercriminalité en provenance de la Côte d’Ivoire ; – Contribuer à assurer la sécurité des infrastructures critiques d’information ; – Collecter et traiter les incidents survenant sur les réseaux et systèmes d’information ; – Assurer la veille technologique en matière de sécurité ; • Sensibiliser la population sur les dangers liés à l’utilisation des TICs ; • Proposer des programmes de formation de haut niveau en matière de sécurité des SI.
  • 7. OBJECTIFS 1.Sécurité des Systèmes d’Information Nationaux. 2.Sécurité du Cyberespace National. 3.Consolider le “Savoir-faire” en sécurité informatique. 4.Formation & Sensibilisation en sécurité des SI. 5.Aspects Juridiques & Réglementaires .
  • 8. • ROLES ET RESPONSABILITES
  • 9. Plateforme de Lutte contre la cybercriminalité « PLCC »Depuis septembre 2011 : Création de la plateforme de Lutte Contre la Cybercriminalité (PLCC) : E-mail: cybercrime@intérieur.gouv.ci ; Site web : http://www.cybercrime.interieur.gouv.ci/ ; Tel : 20222198  Partenariat ARTCI et la DGPN : CI-CERT et DITT  Structures impliquées : le Parquet d’Abidjan Plateau, la Police Scientifique et l’ARTCI  Rôle de chaque partie : domaine de compétence et d’expertise.  Axes d’activités  Répression  Sensibilisation  Mise en place d’outils • Traitement accéléré des réquisitions • Recherche des téléphones portables volés • Echange d’information avec les sociétés de transfert d’argent  Financement de la PLCC : ARTCI 9
  • 10. Ordonnance relative aux télécommunications et aux TIC et ses décrets d’application -Décret d’identification des abonnés aux services mobiles et Internet -Décret Portant identification des abonnés des services de télécommunications ouverts au public - Identification des usagers des cybercafés préalablement à l’utilisation des services Internet  lois traitant des matières suivantes : - Lutte contre la cybercriminalité - Protection des données à caractère personnel - Transactions électroniques Directive sur la cybercriminalité de la CEDEAO Nouveau cadre juridique et institutionnel des Télécommunications/TIC : 10
  • 11. Chiffres PLCC 2013 • 9497 dénonciations enregistrés • 552 plaintes traités • 3.6 milliards FCFA préjudice financier direct déclaré par les victimes • 70 suspects interpellés pour des affaires de cyberescroqueries • 65 cyberescrocs déférés devant le parquet d’Abidjan
  • 12. Protection des réseaux nationaux source guide enisa
  • 13. Les services offerts par le CI-CERT Services réactifs Services proactifs Traitement des incidents Annonces Analyse des incidents Veille technologique Appui à la réponse aux Incidents Audits ou évaluations de la sécurité (site web) Alertes et avertissements Diffusion d’informations relatives à la sécurité
  • 16. Tendances des incidents • Un total de 3205 incidents informatiques collectés et traités en 4 ans
  • 17. Tendances des Failles de sécurité
  • 18. Statistique veille • Le CI-CERT a publié 302 bulletins de sécurité en 2013 • 287 Souscripteurs à la newsletter
  • 20. 20  Programme d’assistance IUT/IMPACT •Objectif : Adhésion au FIRST
  • 21. Renforcer le rôle de point focal dans le domaine de la cybersécurité :  Contribuer activement à la réduction de la cybercriminalité  Réduire les activités malveillantes provenant des réseaux et système d’information des opérateurs de téléphonie mobile , fournisseurs d’accès internet et les infrastructures critiques nationales (IIC)  Assurer la sécurité des IIC  Renforcement des capacités : Développement des expertises dans les domaines : Cybercriminalité et sécurité informatique
  • 22. CONTACTS  Site web : www.cicert.ci  E-mail : info@cicert.ci  Souscrire à la mailing liste : sur le site web  Rapporter un incident : incidents@cicert.ci  Tél : (+225) 20 22 91 97 / 20 22 91 99 22