Vous êtes sur la page 1sur 30

Le Bnin, carrefour de la cybercriminalit

crit par Pierre Dovonou Lokossou

Combien de fois navons-nous pas entendu les affirmations du genre


internet est un outil de dveloppement , sur internet, le pire ctoie le
meilleur , etc. Le Bnin sest connect linternet en 1995, bien avant
des pays comme le Sngal, le Rwanda et mme avant son gant voisin
de lEst, le Nigria. Dix-sept ans aprs, est-ce quon peut dire que
linternet a propuls le dveloppement du Bnin ? Si sur internet, le
meilleur ctoie le pire, quel est le meilleur de linternet bninois, quel est
le pire de linternet bninois ? Quel usage faisons-nous de linternet au
Bnin ?
Incontestablement, Internet est la meilleure invention du 21e sicle. Non
seulement il constitue un environnement dapprentissage pour des
recherches, lautoformation et la formation, sans oublier quil constitue un
vaste march pour toutes sortes dactivits conomiques et sociales.
Mais dans le mme temps, les nombreuses opportunits inpuisables
quil offre chappent tort ou raison la grande majorit de la
jeunesse africaine en gnral.
Et, en qute de gain facile, cette jeunesse prfre maintenant utiliser le
ct ngatif de linternet par toutes sortes darnaques et dactes
descroquerie. Bienvenue dans lunivers de la cybercriminalit dans sa
variante darnaques et dactes descroquerie.

Historique de la cybercriminalit au Bnin

Comme indiqu plus haut, le Bnin a t connect linternet en 1995


loccasion de lorganisation du 6e Sommet de la Francophonie. En 1997,
les tous premiers cybercentres ont commenc voir le jour et le tout
premier cas de cybercriminalit enregistr (faits rellement vcus dans
mon cybercentre) est celui dun pasteur amricain prnomm Jim qui
avait t arnaqu par un Nigrian se prnommant Christopher.

Le cybercriminel sest fait passer pour un fidle chrtien et homme


daffaires pour commander dans un premier temps au Pasteur 1 000
bibles en version anglaise. Par la suite, il a command 40 ordinateurs
portatifs et 10 imprimantes. Christopher a mis la pression sur le Pasteur
Jim pour une livraison rapide des ordinateurs et des imprimantes. Les
marchandises ont t envoyes et Christopher a fait le paiement par
chque international tir sur une banque dnomme International Bank
of Koutonou, PK15 Route de Porto-Novo. Naturellement une telle
banque nexistant nulle part, le Pasteur sest retrouv dans lincapacit
dencaisser le chque.
Et dj Christopher est entr en possession des ordinateurs et des
imprimantes. Quant aux bibles, Christopher le chrtien fidle les a
abandonnes. Ctait le dbut de ce quon pourrait appeler, peut-tre
avec cynisme, le lancement officiel de la cybercriminalit au Bnin .

Et cette poque, la plupart des mails indsirables (spams) provenant


du Bnin taient en anglais. La rpression des actes de cybercriminalit
au Nigria a vite fait de dverser au Bnin et dans la sous-rgion de
jeunes Nigrians qui peuvent dsormais poursuivre en toute impunit
leurs sales besognes.
Par la suite, de langlais, les spams ont commenc par tre rdigs dans
un franais approximatif, signe ne point en douter quavec le sjour de
ces cybercriminels anglophones au Bnin, lapprentissage de la langue
franaise a t mis contribution. Mais actuellement, le phnomne a
pris de lampleur dans toute la zone ouest-africaine. Ainsi, aussi bien des
Bninois, des Togolais, des Burkinab, des Nigriens et des Ivoiriens
sadonnent cur la joie ce cyber-banditisme.

Internet et tlphonie mobile, deux vecteurs de la cybercriminalit

Certains internautes peuvent se demander comment les cybercriminels


arrivent identifier leur adresse mail ou tlphonique. Eh bien, cest trs
simple. Si vous avez particip des rencontres ou des activits et que
vos coordonnes figurent sur des fiches de prsence mises en ligne, il y
a des applications capables de scanner le web pour collecter des
adresses lectroniques dont la vtre. Et avec dautres logiciels denvoi

de messages en masse, un spammeur peut envoyer des messages


des centaines, voire des milliers dinternautes.
Il y a galement des possibilits dacheter des bases de donnes
dadresses lectroniques auprs dautres cybercriminels ou spammeurs.
Et cest ainsi que les internautes reoivent des messages de personnes
quils ne connaissent pas vraiment. Cette technique permet au
cybercriminel de contacter le maximum de personnes pour avoir la
chance de tomber sur quelques-unes qui vont mordre lhameon.
Et souvent, le cybercriminel indique une autre adresse que celle de
lenvoi pour recevoir les rponses. Cette technique permet au cyberbandit de ne pas perdre son temps fouiller dans sa bote denvoi qui
peut comporter des centaines de messages non livrs parce que
forcment la base de messagerie lectronique utilise pour lenvoi
massif comporte des adresses dj abandonnes ou errones.
Et tel que fonctionne internet, un message non livr revient dans la boite
de lexpditeur automatiquement. Les messages distribus dans les
botes sont presque les mmes : des propositions daffaires trs
allchantes, des demandes dassistance pour des raisons humanitaires
dans lesquelles le nom de Dieu ou de Jsus est utilis profusion pour
mieux endormir la victime potentielle, des invitations des rencontres
internationales, etc.
Dautres messages peuvent vous faire croire que ladministrateur de
votre serveur de messagerie pourrait fermer votre compte si vous ne
fournissez pas certaines informations relatives la scurit de votre
compte (nom dutilisateur et mot de passe).
Quant aux numros de tlphone, mme sil est possible de les collecter
aussi sur le web, lusage nest pas le mme que les adresses
lectroniques. Si le cybercriminel opte pour lenvoi de SMS, la stratgie
est pratiquement la mme que les spams. Il envoie les SMS toute une
liste de numros.
Mais quand il sagit dmettre des appels, la stratgie est diffrente. Ici,
cest ce que jappellerais lapproche personnalise de la
cybercriminalit. Le cybercriminel joue normment sur le nom qui est
associ au numro.
Sil sagit dun nom dorigine fon, la langue la plus parle au Bnin, le
cybercriminel peut vous parler dans cette langue et vous faire croire quil
vous a dj rencontr une fois et quil vous connait bien.

Il vous dira par exemple quil travaille actuellement Londres, Berlin,


etc., et quil a une affaire vous proposer et que vous devez garder
secrte ladite affaire. Si votre numro de tlphone a t rcupr sur
une liste de prsence une rencontre tenue par exemple la Chambre
du Commerce du Bnin, il fera allusion cette rencontre. Cette tactique
peut mettre en confiance une victime potentielle pour faciliter la mise en
uvre du plan descroquerie.
Mme les rseaux sociaux tels que Facebook et LinkedIn qui ont pour
vocation de tisser des liens entre internautes sont devenus des viviers
du cyber-banditisme o de jeunes garons donnent des profils de filles
avec des photos de trs belles filles illgalement copies sur internet.
La victime croit dans ces conditions discuter avec une belle demoiselle
alors que derrire cette photo se cache peut-tre un vilain garon
(physiquement et de caractre).
Le constat majeur pour ces cas darnaque est que la fameuse
demoiselle a souvent une seule photo sur sa page facebook et cest elle
qui demande tre lamie dautres internautes slectionns avec soin en
fonction de leur profil professionnel ou social.
Il en est de mme des comptes entreprise crs sur Facebook ou
LinkedIn qui parfois cachent de petits voyous de linternet qui se font
passer pour des hommes daffaires.
Pendant longtemps, les cybercentres ont t le nid des cybercriminels
pour lenvoi massif de mails darnaque, de visionnement de
pornographie par des enfants, et lexcution dautres dlits sur internet.
Certains responsables de cybercentres ont pris des mesures pour freiner
un peu la drive.
Mais trs vite, les jeunes ont commenc acheter des ordinateurs
portatifs et souvent se cotisent de largent pour prendre une connexion
la maison ou une connexion mobile pour continuer en toute impunit et
labri des regards indiscrets leur forfaiture.
Pis encore, avec la possibilit davoir internet sur son tlphone portable,
les jeunes chappent compltement tout contrle. Et dsormais, le
tlphone portable est devenu un danger entre les doigts des jeunes.
Les parents ne peuvent mme plus savoir avec qui leurs enfants
discutent.
Enferm dans sa chambre, un enfant peut consommer des images trs
peu recommandables pour un jeune de son ge. Assis dans le vhicule
des parents ou table avec ceux-ci, lenfant peut tre en train de

discuter avec quelquun de potentiellement dangereux lautre bout de


la terre.
Il peut aussi tre en train darnaquer quelquun linsu de ses parents.
Les filtres de contrle parental que certains parents avaient lhabitude
dinstaller sur lordinateur de maison ne servent plus rien. Les sites
dont laccs est proscrit sur cette machine peuvent tre visits par
lenfant sur son tlphone mme en prsence des parents, pour peu que
lcran du tlphone ne soit pas dans le champ de vision des parents.
A ce niveau, les oprateurs tlphoniques ont une grande responsabilit
assurer. Nous ne devons pas aussi occulter le phnomne du
jackass qui est mme plus dangereux que la pornographie et les actes
cybercriminalit.
Il sagit de vidos dactes dbiles comme la circulation sur une autoroute
contresens, la conduite de moto les yeux bands, linsertion de sa
propre langue dans les pinces dun crabe, etc., juste pour prouver quon
est diffrent des autres et quon est capable de faire monter ladrnaline.
Les jeunes peuvent accder toutes ces vidos sur les tlphones
connects linternet et pourraient tre tents de reproduire ces actes
dbiles. Les signes extrieurs des cybercriminels.
On peut distinguer 3 catgories de cybercriminels. La premire catgorie
est celle de ces jeunes qui nont pas un boulot lgal connu et qui ne
frquentent que les cybercentres ou qui sont toujours avec leur
ordinateur portatif et qui ont un train de vie largement au-dessus de la
moyenne.
Ils changent souvent de motos ou de voitures. Ils peuvent disparaitre du
quartier pendant des mois et rapparaitre pour faire croire aux gens du
quartier quils taient en France ou Abidjan, alors quils taient en
prison ou en cavale.

La deuxime catgorie est celle des jeunes qui vont soit au collge, soit
luniversit, ou bien qui ont un boulot, mais qui sadonnent la
cybercriminalit et tous autres actes descroquerie.
La troisime catgorie comporte les jeunes qui sont embauchs souvent
par les cyber-bandits de la premire ou deuxime catgorie et qui jouent
le rle dassistants.
Ce sont eux qui vont rcuprer souvent largent la banque, qui jouent
le rle de secrtaire, davocat, de notaire pour confirmer au tlphone
que le patron ou son client est quelquun de bonne foi , mdr !!!
Quelle que soit la catgorie, aprs un gros coup, des dpenses de
prestige sont effectues et tout le quartier voit que les affaires marchent
pour le cyber-bandit et quelques semaines ou quelques mois aprs, tout
peut disparaitre et le jeune homme qui tait en voiture peut rapidement
devenir simple piton.
Quelques jours plus tard, il peut encore acheter une grosse voiture ou
partir en France ou Abidjan !!! Enfin, en France, tout en tant cach ou
gard derrire les barreaux au Bnin.
Les futures menaces de la cybercriminalit.
La cybercriminalit au Bnin, dans sa variante actuelle, bien quelle
fasse de nombreuses victimes, est loin de la vraie cybercriminalit
redoute par des Etats conomiquement et techniquement plus avancs
que le Bnin.
Et si des mesures ardues ne sont pas prises pour freiner de faon
drastique les arnaques par voie lectronique, nos petits cyber-bandits
vont pousser des ailes.
Les futures menaces sont des actes de piratage informatique qui
compromettront la scurit de nos banques, de nos entreprises et mme
des institutions gouvernementales.
Actuellement les cybercriminels oprant au Bnin ou en destination du
Bnin nont pas la comptence technique (et je peux me tromper) pour
attaquer une banque pour vol de donnes ou en dni de service.
Une attaque de ce genre peut coter des millions de Francs la victime.
Et pour les gens avertis, en informatique, la comptence personnelle
nest plus un problme. Si vous tes incomptent, internet est comptent
votre place pour peu que vous sachiez chercher.
De nombreux kits pour hacker dbutant (cls en main) sont en vente sur
internet. Pis encore, sont aussi en vente des kits de vol de voiture haut

de gamme, des kits de maniement darmes et de fabrication dengins


explosifs.
Avec quelques dollars ou quelques euros, un informaticien incomptent
peut devenir un expert. Jai encore en mmoire ce Norvgien de 29 ans,
Anders Breivik, qui a vendu de faux diplmes sur internet jusqu
encaisser 600 000 dollars, russissant ainsi financer seul un attentat
contre le bureau du Premier Ministre en juillet 2011, faisant 8 morts et de
nombreux blesss.
Quelques heures plus tard, le mme Anders est all faire un massacre
sur lle dUtoya affectionne par les vacanciers, o il a tu 69 personnes.
Si des actes de cybercriminalit ne lui avaient pas donn les moyens
financiers, ces mes innocentes seraient encore en vie.

Approche de solution la cybercriminalit en Afrique de lOuest

Il est vident que les propositions de solutions pour venir bout la


cybercriminalit ne peuvent pas tre dcrites dans un article de presse.
Mais le plus urgent est la mise en uvre effective dun cadre
juridique spcifique contre la cybercriminalit et linstallation
dune structure comme le CERT (Computer Emergency Response
Team) qui en collaboration avec les forces de scurit dfinira une
stratgie de lutte contre la cybercriminalit.
Des ides trs avances existent dj dans ce sens et il ne reste qu
les parfaire pour passer laction. Cette structure aidera la mise
disposition de statistiques sur la cybercriminalit afin de mieux cerner
lampleur du flau pour suivre les tendances, anne par anne.

Des formations seront organises au profit des forces de scurit, des


magistrats, des journalistes et des associations des consommateurs
pour quils puissent mieux apprhender le phnomne de la
cybercriminalit dans sa variante ouest-africaine.

Lenjeu est de taille. Combien dadresses IP publiques nont pas t


blacklistes au Bnin pour cause dactes de cybercriminalit ? Combien
sont les hommes daffaires bninois crdibles, mais ne pouvant plus
inspirer la confiance des oprateurs conomiques trangers tout
simplement parce que le Bnin est maintenant considr comme une
plaque tournante de la cybercriminalit ? La passivit de nos autorits
surtout dans les pays francophones ouest-africains doit cder la place
laction. Un phnomne transfrontalier comme la cybercriminalit a
vraiment besoin dactions et de coopration entre les Etats.

Internet a certes rvolutionn le monde au point quil serait difficile


dimaginer un autre monde sans internet ; autant les coupeurs de routes
existent et pourtant nous circulons sur nos routes, autant les flibustiers
existent et pourtant nous naviguons sur les eaux ; les cybercriminels
existeront toujours et nous allons toujours surfer sur le net.
Le plus urgent est que nos autorits prennent le taureau par les cornes
pour freiner de faon drastique ce flau qui nhonore pas le Bnin et la
sous-rgion ouest-africaine.
Et en attendant que des actions ne soient mises en uvre, le conseil le
plus important que je donne souvent aux nouveaux internautes et qui est
aussi valable pour les non internautes est le suivant : quand le bonheur
vient vers vous par le biais dun inconnu, laissez dabord de ct ce
bonheur et cherchez surtout connaitre linconnu et ses motivation.
Et pour paraphraser une fable de la Fontaine, nous devons tous savoir
que tout cyber-flatteur vit aux dpens de celui qui le lit et qui prte
aveuglment attention ses crits.
Pour linstant, le meilleur de linternet bninois reste venir, mais le pire
est dj l. Linaction nous rendra tous complices dune jeunesse
bninoise totalement la drive.

2-5- Dure de l'tude


Le travail de terrain s'est droul en plusieurs phases. Le tableau cidessous rend compte de faon dtaille de la rpartition du travail dans le
temps.

Activits

Priodes d'excution

Ralisation des outils de recherche

Mars 2012

Revue documentaire

19 mars - 30 mars

Collectes des donnes

15 avril - 29 avril 2013

Analyses et rdaction du mini- mmoire

03 mai - 11 mai 2013

Relecture et correction du mini-mmoire

13 mai 2013 - 20 mai 2013

Dpt du mini-mmoire

24 Mai 2013

2-6- Difficults rencontres


La ralisation de ce travail a rencontr certains obstacles. A cet effet, nous
avions eu certaines difficults obtenir des informations auprs des
groupes cibles. Les enquts taient rticents compte tenu de la sensibilit
et de l'actualit du sujet ; et du risque qu'ils encouraient. Ils avaient peur
d'tre dnoncs ou arrts car ils nous prenaient pour des agents de
renseignements ou de la police. Ils avaient galement la crainte d'tre jugs
par leur voisinage. Malgr tous ces obstacles rencontrs, nous avions pu
obtenir les rsultats escompts.

III- Prsentation et Analyses des


Donnes
La prsentation et l'analyse des donnes s'articulent autour de deux points
essentiels. Il s'agit de la place de l'argent dans les reprsentations sociales
des

17
Ralis par Mohamadou R. Boni TCHABOUE
Facteurs socio-conomiques de la cybercriminalit dans le 1er
arrondissement de la commune de Cotonou
jeunes du 1er arrondissement de la commune de Cotonou, et du taux
d'accroissement des cybercafs qui caractrisent la cybercriminalit dans le
1er arrondissement de la commune de Cotonou.

3-1- La place de l'argent dans les reprsentations


sociales chez les jeunes
du 1er arrondissement de la commune Cotonou
Ce qui retient notre attention aprs avoir scrut et analys les donnes
recueillies est que la quasi-totalit (95,3%) de nos enquts est au parfum
du phnomne.
Pour ces jeunes (75%), la russite sociale passe ncessairement par
l'indpendance financire, et ils prfrent emprunter des chemins illgaux
pour atteindre cette indpendance. C'est une obsession au point o ils sont
prts s'adonner tout, surtout la recherche du gain facile, pourvu qu'ils
russissent bien s'habiller, changer les belles motos et voitures, changer
de filles et frquenter des endroits classes. La plupart de ces jeunes sont
victimes du suivisme, de nos jours, tous les jeunes veulent s'adonner la
cybercriminalit pour vite gagner de l'argent et s'acheter de motos comme
leurs prochains, qui ne sont d'autres que des cybercriminels c'est ce que
pense A. Harif, un jeune homme de 17 ans que nous avons rencontr dans
un cybercaf. A mon avis, c'est l'imitation, la pauvret, l'influence des
jeunes filles de la socit, la mal comprhension de la vie, qui sont autant
de raisons qui poussent les jeunes la recherche du gain facile nous a
confi T. Alassane un autre jeune homme de 16 ans.
Le 1er arrondissement de la commune de Cotonou, apparait comme une
localit cosmopolite et conomique, ici l'argent occupe une place de choix
chez les jeunes, ces derniers sont dans la dynamique `'du tout, toute suite
et sont anims par des ambitions prcoces et dmesures. Pour atteindre
leurs objectifs les jeunes cybercriminels sont prts tout. Toujours la
recherche du gain facile, ils forcent la main leurs victimes en ayant

recours des forces occultes pour flatter la cible. Fabrice 23 ans, jeune
habitant de Dandji, nous a confi qu'avant qu'il n'aille s'assoir devant un
ordinateur au cyber il doit s'embaumer d'un parfum prpar, qui selon lui,
attire beaucoup de clients aprs des annonces de ventes en ligne.
Pratiques mystiques pour envouter le client blanc J'ai t voir un
tradipraticien Lokossa, celui-ci est prt m'aider, condition que les 10%
lui
18
Ralis par Mohamadou R. Boni TCHABOUE
Facteurs socio-conomiques de la cybercriminalit dans le 1er
arrondissement de la commune de Cotonou
reviennent au cas o l'opration russirait. Et pour commencer le travail, il
m'a rclam 73.000 F CFA pour l'achat de quelques ingrdients
ncessaires rvle Lonce. En effet, nombreux sont ces internautes qui
s'appuient sur des forces occultes pour convaincre leurs amis sur le net.
Shakour Mohamed, un marabout connu de la place, offre ces services,
moyennant gage ces jeunes gens en qute du gain facile. Selon les
tmoignages du marabout, ils viennent en masse le consulter pour
envoter leurs clients, et la plupart d'entre eux trouvent toujours
satisfaction. Suite une retraite spirituelle ponctue de paroles
incantatoires et autres, des talismans sont remis ces jeunes gens aprs
qu'ils aient donn leur pseudo et le nom des clients Blancs au marabout.
Aprs ces formalits occultes remplies, le plus souvent, les clients blancs
ragissent promptement en transfrant la somme exige par le jeune Gay
man bninois.
Aprs avoir reu ces fonds, ces jeunes cybercriminels mnent une vie qui
est au dessus de leur statut social. Et comme le bien mal acquis ne profite
jamais, ils dilapident ces sous dans la frime, en claquant des centaines de
milles dans les maquis, les botes de nuit, bars climatiss et autres endroits
de distraction. C'est dans ce tumulte que leurs alentours se font quelques
francs et le plus souvent bnficient des offres de pot de la part de ces
cybercriminels. La plupart d'entre eux sont souvent victimes d'accidents de
circulation et bon nombre sont fauch par la mort de faon brusque et
d'autres finissent dans des situations plus difficiles que leur statut social
initial.

Cet Ivorien adepte du broutage dpense le gain de ses larcins en htels, filles et fringues. Sans scrupules, il se rve en
Robin des Bois 2.0...
Sur internet, il est Vincent, jeune cadre dynamique vivant dans le sud de la France. Mais l'arnaqueur se prsente aussi
parfois sous les traits de Virginie, jeune femme au visage lisse de mannequin pour catalogue. C'est un brouteur ,
selon l'appellation ivoirienne. Au total, il possde six faux profils sur les rseaux sociaux, et douze adresses e-mail. Son
pseudonyme - qu'il tient garder confidentiel - est une contraction de son prnom et du mot alcool, car il aime
l'excs . Le phnomne svit depuis une dizaine d'annes, faisant des victimes principalement en Europe, et plus
particulirement en France, en Suisse et en Belgique.
Il opre dans un cybercaf du quartier de Yopougon, Abidjan, le soir et les week-ends, depuis une pice ventile o de
simples panneaux en bois sparent les postes. Pour viter d'tre retrouv, il n'utilise jamais son ordinateur personnel. Il
se connecte uniquement en navigation prive et utilise les adresses IP d'autres pays.
Ce samedi aprs-midi, il discute par e-mail avec Marthe, une grand-mre qui vit en France. Elle vient justement de lui
envoyer une photo d'elle avec ses petits-enfants. La technique du brouteur est rode : en lui crivant des mots doux, il
est parvenu lui extorquer 500 euros. Il bnficie aussi de complicits dans une agence de transfert d'argent. Je lui ai
dit que j'en avais besoin pour dormir l'htel. Au dbut, elle m'a dit : "Non, on ne se connat pas assez." Puis, au bout
de cinq jours, elle a craqu. Je lui ai promis qu'on se verrait aprs. Il a tout dpens en vtements et en soires
arroses. Et leur relation continue.
Thrapeute
Quand on lui demande s'il a des tats d'me, le brouteur rpond qu'il est une sorte de thrapeute. Les gens veulent
lire ce qu'on leur crit. Ils refusent de voir qu'il s'agit sans doute d'une escroquerie. Les Europens se sentent seuls et
ont besoin d'tre rconforts. Mais l'homme est aussi un faussaire. Histoire d'authentifier des vies virtuelles, il peut
crer des confirmations de billets d'avion bidon ou de faux passeports, et reproduire des ordres de virement
imaginaires. Des documents qu'il facture entre 100 et 150 euros ses collgues.
Par email, il extorque de l'argent une grand-mre franaise.
23 ans, il a dj cinq ans d'exprience dans ces magouilles. Tout a commenc lorsqu'un escroc nigrian lui a
demand de traduire un e-mail. Depuis, ce programmateur, surdou en informatique, a appris toutes sortes de
combines. Ses larcins peuvent lui rapporter de 200 20 000 euros.
Bienfaiteur
quelques rues du cybercaf, il retrouve ses compres du Net dans un maquis. Les brouteurs s'assemblent en
gouvernements ou en familles . Sa famille compte quatre membres, qui se runissent souvent, changent des
ides, se soutiennent en cas de problme . Sur la vieille table basse en bois, les bouteilles de bire s'entassent et les
paquets de cigarettes se vident. On aime la belle vie, on dort tous les soirs l'htel, quand on veut une fille on paie,
l'argent doit tre dpens quand on l'a, pas la peine d'attendre demain ! frime un convive en pointant le croco de son
polo vert bouteille. Sur le bar, une chane hi-fi passe le morceau d'un chanteur de coup-dcal qui scande les noms de
clbres brouteurs. On nous considre comme des bienfaiteurs. On gagne plein d'argent et on le distribue facilement
autour de nous , dclare l'un des jeunes. Son voisin montre son caleon, le briquet pos ct de lui et la bire qu'il
tient : Tout a, c'est les Blancs qui paient. C'est la dette coloniale , conclut un autre.

Lire l'article sur Jeuneafrique.com : Cybercriminalit | Cte d'Ivoire : 24 heures dans la vie d'un brouteur |
Jeuneafrique.com - le premier site d'information et d'actualit sur l'Afrique

Cyberescroquerie : comment le phnomne a pris corps en Cte dIvoire ?

Des boucantiers distribuant de largent dans une discothque dAbidjan.

Pour comprendre lvolution de la cyberescroquerie et comment ce phnomne est devenu un mouvement de


mode en Cte dIvoire, CIO-Mag a rencontr un analyste de la cybercriminalit, en la personne du Dr. Serge
LIDA, Enseignant-Chercheur lUniversit Flix Houphout Boigny, spcialiste de Sociologie conomique.
Entretien.
Dr, comment dfinissez-vous la cybercriminalit?
Dun point de vue sociologique, la cybercriminalit est une activit sociale qui a pour caractristique majeure la
dviance sociale. Cest un phnomne social vu sa dynamique de propension tant de lextrieur que de
lintrieur. Quoique ce soit un concept polysmique et une ralit multiforme, on en connait deux facettes
principales : une face visible et publique (Virus, Racisme, Pdophilie, Prostitution, Contrebande,
Propagande, Incitation la haine et la violence) et une face immerge (Chevaux de Troie et Zombification,
Chantage et extorsion de fond, Vol/Usurpation didentit, Contrefaon, Dtournement de clientle, sabotage et
perte dexploitation, Atteinte limage de marque, Terrorisme).

Dr Serge Lida, analyste de la cybercriminalit, spcialiste de Sociologie conomique.

Sous quelles formes ce phnomne sest-il dvelopp en Cte dIvoire?


En Cte dIvoire, le phnomne a vritablement pris corps dans les annes 2000, o on a commenc en parler
et le mdiatiser. Sinon ses origines sont bien lointaines, si on se rfre aux faons de faire des ressortissants des
pays anglophones de la sous-rgion. Il sagissait pour eux de passer par loutil informatique pour dtourner des
donnes confidentielles et les utiliser leur propre profit. a, cest la premire forme de cybercriminalit. Dans
cette catgorie, on peut citer les hackers, qui craquent les codes, et aussi ceux qui pratiquent la fraude la carte
bancaire. Deuximement catgorie, cest larnaque via linternet qui a t toujours le propre des Nigrians en
Cte dIvoire, principalement les Ibo quon a connus vers la fin des annes 90. Ils faisaient croire, par exemple,
quils vendaient des terrains dont ils navaient pas la proprit lgale; ensuite, cest devenu une vaste
escroquerie. Et puis, il y a une autre forme, la plus moderne, qui est venue avec des jeunes Ivoiriens qui sont
installs en Europe, qui ont frquent aussi bien des Nigrians que des Arabes. Ils se sont spcialiss dans la
fraude la carte bancaire principalement.

Mais finalement la cybercriminalit est devenue un mouvement de mode. Comment lexpliquez-vous ?


Tout bien acquis avec facilit donne lieu un comportement de facilit. Vous avez vu peu prs ce que cela a
donn comme propulsion dans la transformation des modes vestimentaires. Avec les sous acquis
frauduleusement, ces personnes relativement jeunes ont eu la possibilit de sacheter des habits en passant des
commandes chez Dolce & Gabana, Versace, J. P. Gaultier, Gian Franco Ferre, etc. Avec les ristournes, ils
venaient en Cte dIvoire pour impressionner les jeunes. Ici, ils vont mettre toute une dynamique autour de ce
phnomne pour essayer de le masquer mais surtout le rendre socialement acceptable. Comme des Robin des
bois , ils distribuaient et continuent de distribuer les sous ainsi acquis. Ce qui va contribuer transformer le
regard des autres sur cette faon de faire. Du coup, le phnomne, qui est considr comme un crime, va, de par
sa transformation, devenir quelque chose dassez normal.

On peut donc dire que ce crime sest socialement valoris ?


Oui. A partir du moment o ils redistribuent les sous, ils tranent tout un mouvement quils propulsent. Dont la
danse du Coup-Dcal qui signifie littralement prenons et allons-y . Je peux en parler parce que jtais en
France au moment o ce mouvement naissait. Jai connu plein de jeunes qui le pratiquaient. Ctait par exemple
des achats frauduleux de billets davion valables pour 48h, et quils revendent des prix rduits, entre 400 et 500
Euros. Et avec ces billets vous tes obligs de voyager rapidement, le temps que le propritaire de la carte
bancaire sen aperoive. Cette pratique permet au fraudeur davoir de la liquidit, sinviter dans un night club et
acheter du champagne et faire de limpression socialement positive, cest selon. En somme, se reconstruire une
autre personnalit. Il produit par la mme occasion des sensations fortes qui vont attirer bien dautres jeunes. Et
si ses derniers nont pas de repres moraux, a peut constituer un autre repre pour eux. Cest comme cela que le
phnomne, petit petit, sest agrandi. Avec lappui des nouvelles technologies qui y ont largement contribu.
Les inventions technologiques vont tellement vite que les jeunes ont appris de nouvelles techniques auxquelles
ils ont ajout du maraboutage , de locculte pour essayer de prendre des sous aux gens via les outils
informatiques. Il faut dire aussi que le phnomne a t socialement valoris, dabord parce les brouteurs euxmmes ont produit des idologies pour le justifier.

Concrtement, quest-ce que cela veut dire ?


Par exemple, faire croire aux gens que largent quils prennent aux Blancs ou aux Europens, cest largent
de la colonisation ou la dette coloniale. Ces formes de justification vont lgitimer ces gens dans leurs pratiques.
Ce travail sur leurs propres images de gens qui seraient devenus des Robin des bois ou des revanchards

sur la colonisation ont fait quil y a une partie de la population qui les y encourage, qui voit ces pratiques d un
bon il . Si ce phnomne existe, ce sont donc ces conditions-l qui le font persister et exister.

La pauvret ny est-elle pas pour quelque chose?


Bien videment. Mais ici, je fais allusion la pauvret conomique. Et si vous voulez, cest une conjonction de
circonstances. On a dun ct lvolution des technologies devenues plus accessibles, et de lautre ct, la
collaboration avec des personnes qui pratiquent la cybercriminalit, dont les Ibo. Et puis, ces jeunes de la
diaspora. Cest une conjonction de possibilits dont llment central est lvolution des nouvelles technologies
et leur accessibilit.

Quels en sont les enjeux sur le plan socio-conomique ?


Dun point de vue conomique, ces jeunes sont la recherche du gain facile et rapide. Ce sont des pratiques
techniquement penses, des heures dchanges avec des personnes quils veulent escroquer. Il y a tout un travail
qui est produit mais lenjeu, cest de gagner des sous. Cela met en exergue les aspects de pauvret conomique.
Au niveau social, on peut parler de rsilience dont lune des consquences majeure est in fine une dvalorisation
non pas seulement des cybercriminels, mais une dvalorisation nationale. Dautant que la destination Cte
dIvoire en matire de transferts dargent ou de transactions financires via les technologies informatiques (les
cartes bleues et internet, par exemple) sont aujourdhui trs limites. Des banques se permettent mme de limiter
les options dachat via internet sur vos cartes. Au niveau de linfluence sur la jeunesse, elle est relativement
ngative. Par exemple, un jeune qui travaille lgalement et sen sort avec une grosse voiture sera trait de
brouteur. Limpact nest pas seulement sur la jeunesse mais sur toute lactivit conomique du pays.
Par Anselme Akko

Dsigns sous le nom de Four one nine scammer au Nigeria, les


cybercriminels sont connus au Bnin sous lappellation Gay man .
Maxime, jeune lve en classe de quatrime fait ses premiers pas dans le
domaine. Il entend faire des vacances, un temps de formation en
cybercriminalit. Son encadreur , Henry, dscolaris depuis dj un an,
semble bien matriser les rgles du jeu. Mieux, il reconnat avoir fait dj
une victime dans le rang de ceux quil appelle les colonisateurs dhier
. La cybercriminalit gagne visiblement du terrain et appte de plus en
plus les jeunes. Henry nest donc pas le seul. Dautres jeunes garons, les
yeux rivs sur lordinateur, changent sur leurs diverses fortunes. A les en
croire, la tche nest pas aussi aise et dcrocher un contrat nest plus facile. La stratgie est complexe et demande du
temps. Le premier canal, les sites spcialiss de vente et dachat sur linternet. Le second canal, les rseaux sociaux. Le
troisime sur lequel ils font conomie de dtails, cest celui relatif lenvoi instantan des messages dans les mails. Cette
dernire formule qui gnralement marche bien selon eux, est rserve un cercle restreint dinitis. La stratgie est
toujours la mme les entendre et tourne autour des contrats . Souvent en position de vendeurs ou de donateurs, ils
proposent soit un produit ou un service. Par les sites de recherches, ils parviennent facilement trouver limage
correspondant leur offre. Ce peut tre un vhicule, un jouet, un animal domestique ou bien dautres objets utiles quils
balancent par le net au correspondant avec lequel ils avaient nou des liens sur les rseaux sociaux. Aprs la russite de ce

premier coup, ils attendent patiemment leur heure , cest--dire la rponse favorable de lacheteur. en cas de succs, ils
prennent les contacts du potentiel acheteur qui entre en ngociation directe. L commence une srie de manuvres, dignes
de vritables lascars. La premire dmarche, prendre soin de camoufler son identit. La deuxime, savoir parler Franais et
bien franciser ses mots. Dj avec ces deux aptitudes, le tour semble jou, mais ce nest pas tout. Il faudra travailler sous le
couvert soit dune entreprise existante ou fictive pour mettre en confiance la victime potentielle. Ceci se passe souvent en
matire de grands trocs, ont-ils confi. Une fois quils sassurent de la bonne foi du correspondant, il fixe la date denvoi de la
marchandise. Cest la coupe sombre de la mafia . Ce que les gay men gagnent, ce sont les soi-disant frais de
transport de la marchandise ou des formalits douanires. En 2006, les enqutes ont rvl plus de 600 cas. Entre 2007 et
2011, plusieurs centaines de cas de cybercriminalit ont t enregistrs. En fait, nous enregistrons par jour au moins 2 ou 3
cas a confi le commissaire de la Brigade conomique et financire (Bef) Dieudonn Lissagb Dadjo. Larrestation des
faussaires ne se fait pas sans difficults. Les agents en charge de la rpression de cette infraction se heurtent de
nombreux
obstacles
qui
les
empchent
de
venir

bout
de
leur
mission.
Beaucoup

de

victimes,

peu

dacteurs

arrts

En raison de la complexit de linfraction, les auteurs en charge de la rpression de la cybercriminalit, butent contre de
nombreuses difficults dans larrestation des faussaires. Dabord, a fait remarquer un agent de lInterpol, la complicit et la
navet des auteurs compliquent la procdure darrestation. Outre cette difficult, labsence dune loi spciale rprimant cette
infraction du sicle, semble donner carte blanche ces faussaires qui oprent en toute quitude. Mais ne voulant pas crer
un vide juridique et laisser le champ libre aux cybercriminels, le gouvernement bninois a, par le biais du Ministre de
lIntrieur, pris larrt n200/Misp/Dc/Sgm/Dgpn/Serct/Der/Sa. A travers cet arrt portant cration dune cellule de lutte
contre la cybercriminalit, le gouvernement a engag un combat sans rpit contre les cybercriminels. En effet, lorsque les
gay men commettent leurs forfaits, les victimes saisissent lInterpol du pays par des plaintes envoyes dans les botes
lectroniques de cette structure. Certains dentre eux viennent au Bnin et saisissent les institutions judiciaires. Le cas le plus
rcent, est celui dune Guadeloupenne qui a fait appel de fonds de 5 milliards F Cfa. Aprs avoir t escroque, elle sest
plainte auprs des tribunaux bninois. Comme elle, beaucoup de victimes saisissent par les boites lectroniques, la Brigade
conomique et financire qui procde larrestation des faussaires. Au Bnin, en moyenne 174 plaintes ont t enregistres
et 92 faussaires ont t jugs et incarcrs. Dans cette bataille, la contribution de lAutorit transitoire de rgulation des
postes et tlcommunication et celle de la Cellule de la cybercriminalit ont t remarquables. En effet, saisie dune plainte,
cette cellule mne des enqutes auprs des cybercafs incrimins en vue darrter les auteurs. Ensuite, ils font appliquer
aux prvenus les rgles spciales de la procdure darrestation. Par ailleurs, en raison de ltendue de cette infraction et des
difficults rencontres dans le monde et dans la sous-rgion, plusieurs Etats ont sign la convention internationale sur la
cybercriminalit. Si nous rencontrons des difficults, nous sollicitons lexpertise de linstance internationale situe en
France, qui nous fournit tous les renseignements pour russir notre mission a fait remarquer le patron de la Brigade
conomique et financire (Bef), Dieudonn Lissagb Dadjo. Outre ces dispositions lgales, il a appel une synergie
dactions entre les autorits des diffrents pays et les peuples africains de la sous-rgion pour une lutte efficace contre la
cybercriminalit. Aussi a-t-il souhait une politique de sensibilisation des populations sur les causes et consquences de la
cybercriminalit.
Des

promoteurs

de

cyber

cafs

plutt

consentants

Pour le gestionnaire dun centre de navigation internet qui a requis lanonymat, la survie de ces centres dpend en partie de
cette activit. Si on soustrait ce que paient ces jeunes de nos revenus hebdomadaires, notre activit tournera au ralenti,
puisque les internautes ordinaires se rarfient au jour le jour et ils ne passent pas assez de temps comme ces jeunes dont
lactivit est indissociable de linternet , a-t-il dclar. Ainsi, pour la russite de leur opration, les faussaires achtent
plusieurs heures de navigation. Parmi eux, il y a les plus assidus, cest--dire ceux qui sont l toute la semaine et au moins
deux fois par jour. Ils font quatre, voire cinq heures le matin et reviennent la soire plus parfois des nuits blanches faire
quelques heures. On les entend souvent dire Je veux voir les annonces . Ce sont ceux-l quon peut classer parmi les
clients frquents. On ne sait pas trop ce quils y gagnent, mais ils peuvent payer au comptant 24 heures de navigation ou
mme plus , a-t-il dclar. Selon ce gestionnaire de cybercaf, il est toujours difficile de comprendre leur mode de

fonctionnement. Ils oprent visage dcouvert. Ce nest plus un business quils cachent maintenant. Je connais en tout
cas les plus flquents dans mon centre. Mais le contrat qui nous lie ne permet pas de fouiller dans leurs affaires. Ils achtent
des heures et moi, je rcupre mes fonds. Cest tout , a-t-il dclar. Mme son de cloche chez Alfred, un autre gestionnaire
de cybercaf. Micheline, agent dans un autre centre de navigation internet a confi que le clan gay man prsente les
caractristiques dun rseau structur, un groupe largi dans lequel tous les membres se connaissent et sidentifient. Tout
semble, ses dires tabli, selon une hirarchie telle que, sans signe distinctif particulier, ils arrivent reconnatre
lanciennet et la classe de chaque membre. Dans leur mode de fonctionnement, ils foulent au pied la morale. Jai t
tmoin dun spectacle la dernire fois. Un jeune gay man a russi faire lever un plus g que lui de son sige. Sans
crier gare, celui-ci a cd en le saluant respectueusement. Des scnes du genre sont frquentes et il nest pas rare de voir
des groupes de jeunes novices faire profil bas, une fois en face dun expriment queux dans le systme , a-t-elle dclar.
Tout ressemble len croire, une organisation structure, un rseau solide dans lequel chaque membre reconnatre
lautre sa place et sa spcialit. Plus quun simple groupe de jeunes, cest visiblement un cercle auquel naccdent que les
initis,
qui
chaque
jour
se
multiplie.
Difficult

de

qualification

de

linfraction

Les cybercriminels arrivent souvent sans grands soucis passer entre les mailles de la justice en raison de la complexit de
linfraction et aussi faute dune disposition en la matire. Toute chose qui rend difficile la procdure de dfense et
darrestation des criminels. En fait, lorsque les charges retenues contre le prvenu sont constitues, le conseil a du mal
demander lacquittement ou la libert provisoire de son client. Dans le cas contraire, cest--dire, si de nombreux lments
manquent au dossier ou si les faits prsents par les plaignants ne ressemblent pas aux lments ncessaires constitutifs de
linfraction, lavocat du prvenu demande le sursis ou lacquittement de son client. Toutefois, linexistence dune loi
rprhensive ne dispense pas les prvenus de lemprisonnement ou de paiement damende aux plaignants. Mme sil ny a
pas une loi spciale en la matire, les faits incrimins sont rangs dans une infraction prvue par la loi. Soit ces faits sont
incrimins et punis par lescroquerie, soit ils sont rangs dans les infractions dabus de confiance. En effet, cest surtout pour
les cas de fragrants dlits que les avocats sont constitus. Une fois constitus, ils dfendent ces dossiers sur la base des
textes
de
lescroquerie
ou
dabus
de
confiance
,
a
fait
remarquer
Matre
Charles
Badou.
Claude Ahov et Hospice Alladay

1
En Cte dIvoire, un ministre ddi aux NTIC [1] Nouvelles technologies de
linformation et de la c... [1] a t cr en aot 2002 afin de favoriser le
dveloppement de ce secteur au potentiel important. Dautre part, un schma
directeur stratgique des NTIC et de la mise en uvre de ses principaux projets a
t adopt par le gouvernement en 2002. Depuis lors, on peut relever la
numrisation complte du rseau de tlcommunications et la couverture du
territoire national avec prs de 2 000 kilomtres de fibre optique. Selon le ministre
ivoirien charg du dveloppement des NTIC, au moins un million de personnes se
connectent tous les jours Internet dans ce pays [2] Discours du ministre charg
des NTIC loccasion de... [2] . Sur les dix dernires annes, le secteur a engendr

des INVESTISSEMENTS cumuls de prs de 1 000 milliards de FCFA (prs dun


milliard et demi deuros).
2
Cependant, malgr la bonne sant de lconomie lie aux technologies de
linformation et de la communication, le dveloppement de lusage dInternet
occasionne de nombreuses menaces sur le rayonnement conomique du pays et son
image lextrieur. En effet, au dbut de lanne 2008, les fournisseurs daccs
Internet (FAI) ont constat que le nombre de courriers lectroniques indsirables
(ou spams), dont lobjectif est descroquer le destinataire, a atteint des proportions
trop importantes. Devant la prolifration de ces courriels dissmins partir de la
Cte dIvoire, de nombreux pays africains ont sollicit les autorits ivoiriennes afin
que des mesures soient prises pour endiguer ou dfaut matriser le phnomne. La
non-rsolution de ce problme pourrait avoir pour consquence linterdiction de
laccs leurs sites aux internautes vivant en Cte dIvoire.
3
La cybercriminalit sest amplifie avec le dveloppement de lInternet, pour
atteindre des proportions inquitantes. Tel est le constat de certains des
participants de la premire confrence rgionale sur la cyberscurit, dans la
capitale politique de la rpublique de Cte dIvoire. Malgr son faible nombre
dinternautes (24 millions, soit 2,6 % du total mondial), lAfrique est devenue un
terrain daction important pour les cybercriminels. Selon Sylvanus Kla, directeur
gnral de lATCI (Agence de tlcommunication de Cte dIvoire), la dlinquance
informatique est en nette augmentation sur le continent. Les pertes attribues la
cybercriminalit ont t values, en 2007, prs de 200 milliards de dollars (prs
de 158 milliards deuros), une valeur en forte hausse par rapport aux chiffres de
2003 qui taient d peine 20 milliards deuros. Nous souhaitons montrer lampleur
des problmes soulevs par le dtournement de lusage dInternet en Cte dIvoire.
Il sagira notamment de dcrire comment une technologie prsente par les agences
onusiennes comme la solution tous les maux dont souffre le continent africain est
en passe de devenir un obstacle au dveloppement conomique de ce pays.
4
Notre tude a demand deux approches mthodologiques. La premire a consist
constituer un corpus darticles de presse (presse ivoirienne et franaise) et
dmissions de chanes de tlvision (franaises et belges) sur le sujet.
Lexploitation du corpus nous a permis de recueillir de nombreux tmoignages de
cybercriminels, de victimes, dagents des forces de lordre chargs de lutter contre
le flau et du personnel de lATCI, qui a fait de larrt de la progression de ce
phnomne son principal objectif pour les prochaines annes. Nous avons
galement recueilli auprs de cette agence une quantit importante de documents.

Notre seconde approche mthodologique nous a conduit enquter laide dun


guide dentretien auprs de la direction gnrale de lATCI, organe charg de la
rgulation des tlcommunications en Cte dIvoire, qui se trouve selon la volont
du gouvernement ivoirien au cur de la lutte contre ce flau. Nous avons donc eu
un entretien avec un reprsentant de la direction gnrale de lATCI qui nous a
permis dobtenir des informations concernant le profil des cybercriminels, le type
de cybercriminalit observ dans le pays, les mthodes les plus utilises par ces
personnes, lampleur du phnomne et la stratgie de lATCI pour lutter contre
cette infraction. La confrontation des informations obtenues au cours de notre
entretien avec celles que nous a fournies notre corpus nous a permis une premire
approche [3] Par la suite nous raliserons des enqutes plus approfondies... [3] de
ce phnomne et de ses consquences pour la socit ivoirienne.

La cybercriminalit : un phnomne
mondial
5
Prs de 4 000 plaintes ont t recenses en 2008 par les autorits policires
franaises contre les cybercriminels bass en Cte dIvoire [4] mission de
tlvision 66 minutes, Internet : les... [4]. Cependant, les autorits franaises sont
persuades que la majorit des victimes ne portent pas plainte, ce qui signifie quil
devrait y en avoir beaucoup plus. Toutefois, pour lATCI, il ny a pas que les
Franais tre victimes de ces escrocs des temps modernes. Les Ivoiriens sont euxmmes trs nombreux souffrir de ce phnomne. Les plaintes viennent galement
de toutes les parties du monde : tats-Unis, pays du Golfe, Madagascar, etc.
6
Une comparaison de ces statistiques avec celles de lInternet Crime Complaint
Center (IC3), organisation spcialise dans la recension des dlits
commis via Internet et travaillant en partenariat avec le Federal Bureau of
Investigation (FBI) des tats-Unis, nous montre que les mthodes utilises par les
cybercriminels rsidant en Cte dIvoire sont assez marginales une chelle
internationale. La mthode nigriane, de loin la plus pratique dans ce pays, qui
consiste contacter par courrier lectronique des milliers de personnes en leur
inventant des histoires les plus invraisemblables, ne reprsente que 2,8 % des
plaintes dposes sur les dix principales catgories darnaques via Internet
dnonces en 2008 par ce rapport. Les principales arnaques tant de loin la nonlivraison de marchandises achetes sur des sites Internet et les fausses ventes aux
enchres en ligne, avec respectivement 32,9 % et 25,5 % de
plaintes [5] www.consumerfraudreporting.org [5] . Si la majorit des plaintes
recenses proviennent de victimes amricaines (92,4 %), lIC3 reoit galement des
plaintes de pays comme le Canada, leRoyaume-Uni, lAustralie, lInde et la France.

La fraude nigriane, trois plaintes sur cent aux tats-Unis


7
Cette organisation a recens 275 284 plaintes en 2008 et 66,1 % des auteurs de ces
arnaques taient originaires des tats-Unis. Dans le classement des dix premiers
pays en nombre darnaqueurs tabli par cette organisation, les tats-Unis venaient
largement en tte (66,1 %) suivis du Royaume-Uni (10,5 %) et du Nigeria (7,5 %).
On retrouve galement aux sixime et septime rangs, derrire le Canada (3,1 %) et
la Chine (1,6 %), deux autres pays africains, lAfrique du Sud (0,7 %) et le Ghana
(0,6 %). Trois pays europens terminent ce classement, il sagit de lEspagne (0,6
%), lItalie (0,5 %) et la Roumanie (0,5 %). Ces statistiques prouvent que nous
avons bien affaire un phnomne mondial. Cependant, dans un pays en voie de
dveloppement comme la Cte dIvoire, les consquences de ce phnomne
peuvent tre particulirement dramatiques.

La cybercriminalit en Cte dIvoire


8
Depuis quelques annes, le dveloppement de lusage dInternet est assez
impressionnant dans la capitale conomique de la Cte dIvoire. Plus aucun
quartier dAbidjan nest laiss pour compte dans cette volont dinclusion
numrique, et les grandes villes de province galement dcouvrant progressivement
le Net. Les cybercafs ne sont plus ces endroits tranges rservs une caste
dinitis. Tout le monde veut dsormais tre connect , avoir son adresse
lectronique, ses amis virtuels vivant souvent dans les pays dvelopps, qui restent
la rfrence absolue pour une jeunesse qui sinterroge sur son avenir au pays.
9
Entre ces jeunes gens qui passent leurs journes devant lordinateur en qute de
lme sur et ces tudiants qui esprent trouver une bourse dtude ou une
universit pour poursuivre leurs tudes loin du pays, en Occident de prfrence, on
trouve une autre catgorie dindividus pour qui lusage dInternet est devenu un
nouveau moyen dobtenir de largent facilement, sans trop deffort, cest le
nouveau business la mode : lescroquerie via Internet, galement qualifie de
cybercriminalit .
10
Le terme de cybercriminalit a t invent la fin des annes 1990, au moment o
Internet se rpandait en Amrique du Nord. Un sous-groupe des pays du
G8 [6] Groupe des sept pays les plus industrialiss au monde,... [6] fut form suite

une runion Lyon afin dtudier les nouveaux types de criminalit encourags
par, ou migrant vers Internet. Ce groupe de Lyon employait alors le terme de
cybercriminalit pour dcrire, de manire relativement vague, tous les types de
dlits perptrs sur Internet ou les nouveaux rseaux de tlcommunications dont le
cot chutait rapidement (Perrin, 2005). Pour le ministre franais de lIntrieur, la
cybercriminalit reprsente lensemble des infractions pnales qui se commettent
sur le rseau Internet (Ibid.). Il sagit notamment des fraudes la carte bleue
(utilisation par autrui sans votre consentement), vente par petites annonces ou aux
enchres dobjets vols ou encaissement de votre paiement sans livraison de votre
marchandise, diffusion dimages pdophiles, de mthodes pour se suicider, de
recettes dexplosifs ou dinjures raciales, diffusion auprs de vos enfants de
photographies pornographiques ou violentes [7] www.interieur.gouv.fr [7] .
11
Selon Stphanie Perrin [8] Consultante spcialise en matire de vie prive
et... [8] , la cybercriminalit se caractrise par trois aspects : dabord, le nouveau
crime consistant pirater, sintroduire ou espionner les systmes informatiques
dautres personnes ou organisations ; ensuite, les cas dans lesquels le crime est
ancien mais le systme nouveau, comme dans les tentatives descroquerie par
Internet. Les arnaques commerciales existent depuis toujours, les arnaques
tlphoniques depuis des dcennies, et nous avons aujourdhui les arnaques par
Internet. Il en va de mme pour la pornographie et le non-respect du copyright ;
enfin, lenqute, dans laquelle lordinateur sert de rservoir de preuves
indispensables pour que les poursuites engages dans le cadre de nimporte quel
crime aboutissent. Ce qui autrefois tait consign sur le papier a toutes les chances
dtre aujourdhui consign sous forme numrique, et peut tre dtruit ou chiffr
distance (Ibid.).
12
Le second aspect est assurment le plus rpandu en Cte dIvoire, au point de faire
lobjet de nombreux articles dans la presse locale et trangre. Cette dernire
nhsite plus envoyer des reporters dans le pays pour remonter la filire de ces
cybercriminels qui, partir dAbidjan, font normment de victimes travers le
monde. Mais qui sont ces escrocs des temps modernes ?
13
Le profil des cyberescrocs. La majorit de ces escrocs du Net est issue des milieux
dfavoriss de la capitale conomique ivoirienne. On retrouve parmi eux des
tudiants, des lves, des chmeurs, et mme quelques jeunes travailleurs qui
veulent arrondir leur fin de mois. En gnral, mme sils nappartiennent pas de
gros rseaux mafieux internationaux comme les Nigrians qui sont galement
nombreux svir depuis Abidjan, ils sont tout de mme trs bien organiss en petits

rseaux (trois ou quatre personnes). Selon la police ivoirienne, larrestation dun


membre du rseau permet le plus souvent de dmanteler tout le rseau. Daprs
lagence de rgulation des tlcommunications en Cte dIvoire, la majorit de ces
arnaqueurs est ge de 12 25 ans. Ils sont donc trs jeunes pour la plupart et
travaillent le plus souvent pour leur propre compte. Selon lATCI, les premiers
rseaux de cybercriminels sont arrivs du Nigeria. Ils fuyaient la rpression
orchestre contre cette activit illicite. En effet, le Nigeria se donne les moyens
juridiques de lutter contre ce type de dlit grce aux dispositions de la section 419
de leur code pnal. Cest ainsi que se type darnaque est appel depuis quelque
temps scams 419 ou fraudes 419 .
14
Cependant, trs vite on va assister une contagion des jeunes Ivoiriens, au point
quaujourdhui la jeunesse estudiantine et scolaire sadonne de plus en plus cette
pratique criminelle. De nombreux jeunes frquentant les cybercafs sont envieux
du train de vie que mnent ces cyberescrocs et se mettent donc, leur contact,
apprendre les mthodes utilises pour escroquer les occidentaux. Pour beaucoup
dadeptes de cette pratique, cette activit a commenc comme un jeu, mais trs vite,
face lampleur du gain (de 500 30 000 euros selon les tmoignages recueillis), le
jeu sest transform en gagne-pain. Les cybercafs, dont le nombre ne fait que
crotre Abidjan et dans les grandes villes du pays, sont le lieu de prdilection pour
lexercice de cette activit. Ces endroits sont donc devenus des zones sans interdit
car les grants nont pour seule proccupation que leur recette journalire. On peut
galement relever que devenir cyberescroc ou cyberarnaqueur nest pas le seul
danger auquel les jeunes usagers du Net sont confronts dans les cybercafs
ivoiriens : laccs des images pornographiques est galement trs courant.
15
Les cybercriminels oprant sur le territoire ivoirien sont trs nombreux parler
avec fiert de leur activit dans les mdias nationaux et trangers, quelques fois
mme visage dcouvert comme sils navaient pas conscience de la gravit des
actes quils commettent. Il ressort des tmoignages des escrocs quInternet est
devenu pour eux le moyen le plus ais de se faire de largent. Ils sont nombreux
estimer que leurs victimes, surtout lorsquelles sont franaises ou occidentales, sont
riches, ce qui leur fait penser que leur dlit nest pas si grave. Les blancs ont
toujours de largent, donc, nous, on en prend un peu affirmait un cyberescroc
dans les mdias. Cest mme quasiment un jeu passionnant. Une sorte de revanche
des petits africains pauvres sur les riches occidentaux qui les mprisent. Une
des victimes franaises, dont lhistoire fut relate dans la presse ivoirienne, a mme
reu ce message trs vocateur : Tu viens de rembourser le prix de la traite
ngrire que vos anctres nous ont inflige (Doumbia, 2008).
16

Sil est difficile davoir des statistiques irrfutables sur le nombre dadeptes de cette
pratique, on peut tout de mme affirmer sans risque que le nombre de jeunes
escrocs ivoiriens sur Internet est devenu suffisamment important pour que les
autorits politiques de ce pays sortent de leur lthargie (absence de lois, de
rpression policire, de campagne de sensibilisation, etc.) et demandent lATCI
(agence de rgulation des tlcommunications) de leur proposer une batterie de
mesures pour endiguer le phnomne. Cest ainsi que lATCI va mettre en place un
programme daction pour la cyberscurit reposant sur cinq piliers dont le premier
est la sensibilisation. partir de lanne 2008, on assiste lorganisation de
plusieurs manifestations (sminaires, forums et confrences) sur le sujet de la
cyberscurit afin demmener les autorits politiques et la population ivoirienne
prendre conscience de la ncessit dun cyberespace scuris [9] Parmi les
manifestations les plus marquantes, on peut... [9] . Les quatre autres piliers du
programme de lagence concernent la rglementation [10] Lagence a particip la
mise en place dune quipe...[10] , la veille technologique, la formation et la
coopration internationale. Cependant, ce pays reste encore dans lattente dune loi
contre ce type de criminalit.
17
La pratique de la cybercriminalit en Cte dIvoire. En gnral, deux mthodes
sont le plus souvent utilises par les cyberescrocs ivoiriens. La premire consiste
se rendre sur des sites de rencontres pour changer avec des Europens ou des
Europennes en mal damour. On affiche des photos voles sur le Net des
personnes quon ne connat pas, trs belles de prfrence, ou alors on peut utiliser
des complices. Souvent, des jeunes filles, contre un certain pourcentage sur le futur
gain, acceptent de servir dappt. Elles sinstallent devant la camra en faisant
semblant dcrire leur correspondant virtuel, alors quen ralit ct de ces
belles cratures est assis le cyberescroc qui utilise le clavier pour faire la
conversation. Le tmoignage de Souleymane, un cyberarnaqueur ivoirien, diffus
dans la presse ivoirienne confirme lefficacit de cette mthode. Selon lui, cest
pour se chercher [11] En argot ivoirien, se chercher signifie se
dbrouiller... [11] quils commettent de tels actes. Grce lun de ses amis, il est
entr en contact avec trois occidentaux en se faisant passer pour trois femmes
diffrentes. lissue dune communication assidue, en complicit avec des jeunes
filles prsentes dans des cybercafs, il a reu successivement de leurs amants
500, 800 et 1 500 euros. Ds que la communication est tablie entre le Blanc et
toi, tu peux lui faire la promesse de venir chez lui en produisant de faux passeports
et de faux visas quon lui expdie travers Internet afin quil participe au voyage
affirmait Isidore, un autre adepte de cette pratique (Doumbia, 2008).
18
La mthode nigriane est la plus rpandue. On envoie des courriels et lon
espre que quelques personnes crdules mordront lhameon et paieront. En

gnral, les adresses lectroniques sont rcupres sur le Net, notamment sur les
listes de diffusions qui circulent, sur les forums de discussions ou les newsgroups.
Certains logiciels permettent de rcolter automatiquement les adresses e-mail
publies sur le Net. Dans le panorama des inventions les plus habituelles de ces
escrocs du Net on peut citer : largent dun hritage bloqu dans une banque, un
succs une loterie laquelle on na jamais particip, une demande damiti dune
personne inconnue en vue dune ventuelle relation amoureuse, une demande
daide dune personne fictive rencontre sur Internet, le rglement dun achat
effectu en ligne, etc.
19
De nombreux cyberarnaqueurs manient merveille les outils informatiques et
notamment les logiciels favorisant les retouches de photos. Leur dextrit est telle
que mme des auxiliaires de justice narrivent pas toujours dceler la faille.
Lhistoire de ce jeune franais, qui avait pourtant pris la prcaution de consulter une
avocate, est difiante. Cette histoire, relaye par la chane de tlvision franaise
M6 qui a interrog les parents de cette victime dune filire de cybercrarnaqueurs
nigrians base Abidjan, permet de prendre encore plus la mesure de la capacit
de nuisance de ces malfaiteurs. En effet, la victime avait t contacte par un
courrier lectronique dans lequel il tait mentionn quun de ses parents loigns
linvitait retirer un hritage dun montant extrmement important dpos dans une
banque ivoirienne. Linfortun, convaincu de lexistence de cette fortune
imaginaire, va sendetter pour honorer les frais bancaires et honoraires dhuissier
proportionnels au montant percevoir, pour finalement se rendre compte quil
sagissait dune arnaque. Cribl de dettes (prs de 400 000 euros), il se retrouve en
prison. Lavocate quil avait contacte pour authentifier les documents qui lui ont
t envoys ny avait vu aucune anomalie.
20
Dans ce type descroquerie, la premire dmarche consiste fournir la victime
ladresse lectronique dun faux auxiliaire de justice (avocat, notaire, huissier).
Quand la victime contacte lusurpateur, ce dernier lui demande de lui faire parvenir
de largent pour louverture dun compte en Cte dIvoire ou largent sera dpos.
Puis, ce seront des frais pour louverture dun compte bancaire off shore, et pour
finir, sil ne se rend toujours pas compte de la supercherie, on linvitera prendre
contact avec lavocat de la banque qui lui demandera de payer des frais denvoi
de la somme correspondant 10 % ou 20 % du montant. Bien videmment, cet
argent narrivera jamais dans le compte bancaire de la victime. Comme on peut le
constater, ces escrocs ont une assez bonne connaissance du monde de la finance. Il
faut galement souligner le rle que jouent des agents vreux des compagnies de
transferts dargent dans ces rseaux. En effet, grce des complices introduits dans
ces agences, les cybercriminels peuvent rcuprer leur gain sans avoir besoin de
prsenter une pice didentit, ce qui est pourtant formellement exig par la loi.

21
Outre les individus, les religions et les entreprises sont elles aussi victimes de ce
phnomne. En effet, les cybercriminels nhsitent plus crer des sites Internet en
se faisant passer pour des associations religieuses la recherche de financement
pour la construction ddifices religieux tels que les mosques et les glises. Ils
prennent le soin dexpdier aux ventuels donateurs des photos de vieux difices
religieux dlabrs, en demandant une aide financire en vue de leur rhabilitation,
ou des photos dglises ou de mosques en construction pour lesquels ils auraient
besoin daide pour lachvement des travaux. Une fois largent expdi, ils
attendent une priode donne avant dexpdier une photo qui prsente un autre
difice religieux flambant neuf pour prouver leur bonne foi. Cela accrot la
confiance entre les escrocs et ces associations, qui nhsitent plus mettre la main
la poche, pensant quils ont affaire une association qui uvre pour le bien-tre de
leur religion , affirme un adepte de cette pratique. Dans les entreprises ivoiriennes,
selon lATCI, de nombreuses plaintes sont formules contre une nouvelle catgorie
de cybercriminels qui, laide de photos falsifies, tentent dextorquer de largent
de hauts responsables dentreprises en les menaant de publier sur le Web des
photos pouvant compromettre leur rputation.
22
Selon le tmoignage dun ex-escroc du Net, cette activit permettait son rseau
damasser en moyenne 1 000 2 000 mille euros par jour, ce qui est une somme
extrmement importante quand on sait que le salaire minimum dans ce pays
nexcde pas 60 euros. Sil est difficile dtablir une moyenne des gains, on peut
nanmoins affirmer, en recoupant les nombreux tmoignages, que ceux-ci peuvent
aller de 500 euros plus de 30 000 euros par mois selon les priodes. Ces sommes
permettent ces escrocs de vivre une vie de rve : Avec ce quon gagne on vit
bien pendant des mois disait un cybercriminel.
23
Depuis peu de temps, le phishing ou lhameonnage , une autre catgorie
descroquerie sur Internet, qui dsigne mtaphoriquement le procd criminel de
vol didentit par courriel, a fait son apparition. Il sagit d aller la pche de
renseignements personnels dans un tang dutilisateurs Internet sans mfiance. Pour
lOffice qubcois de la langue franaise, lhameonnage peut tre dfini ainsi :
Envoi massif dun faux courriel, apparemment authentique, utilisant lidentit
dune institution financire ou dun site commercial connu, dans lequel on demande
aux destinataires, sous diffrents prtextes, de mettre jour leurs coordonnes
bancaires ou personnelles, en cliquant sur un lien menant vers un faux site Web,
copie conforme du site de linstitution ou de lentreprise, o le pirate rcupre ces
informations, dans le but de les utiliser pour dtourner des fonds son avantage
(Serres et Cluzeau, 2008).

Consquences de la cybercriminalit en
Cte dIvoire
24
La cybercriminalit est devenue en Cte dIvoire, en lespace de quelques annes,
un vritable problme de socit. Aprs le dbut de lintgration de lInternet au
milieu des annes 1990 dans la socit ivoirienne, marque entre autres par une
sorte de fascination de la jeunesse et la multiplication des cybercafs, lheure est
maintenant au dsenchantement, voire la crainte. En effet, lusage des TIC,
encourag par les autorits politiques, connat assurment des dviations
dangereuses. Cependant, avant de nous appesantir sur les consquences de ce
dtournement de lusage des nouvelles technologies, il nous semble important de
nous attarder quelque peu sur la notion dusage.
25
Comme lcrivent Philippe Breton et Serges Proulx, selon les contextes danalyse
et les cadres thoriques mobiliss, la notion dusage, qui est par ailleurs assez
complexe, renvoie un continuum de dfinitions, allant du ple de la simple
adoption (achat, consommation, expression dune demande sociale en regard
dune offre industrielle) au ple de l appropriation (Breton et Proulx, 2002, p.
255). Concernant ce dernier cas, ils considrent quon peut parler d appropriation
lorsque trois conditions sociales sont runies. Premirement, il sagit pour
lusager de dmontrer un minimum de matrise technique et cognitive de lobjet
technique. Deuximement, cette matrise devra sintgrer de manire significative
et cratrice aux pratiques quotidiennes de lusage. Troisimement, lappropriation
ouvre des possibilits de dtournements, de contournements, de rinventions ou
mme de participation directe des usagers la conception des innovations (Ibid., p.
255-256).
26
Les usages dInternet dtourns des fins descroquerie par une certaine catgorie
dusagers en Cte dIvoire sont assurment la consquence du dveloppement de la
cyberescroquerie. Lampleur de ce phnomne, comme nous lavons relev, a des
consquences extrmement nfastes pour la Cte dIvoire et son conomie. En
effet, ce phnomne de la cybercriminalit pose au moins trois grands problmes :
le premier concerne limage du pays et des citoyens ivoiriens lextrieur qui ne
cesse de se dgrader ; ce qui est la consquence du second problme : les difficults
dordre conomique, car les entreprises et les hommes daffaires ivoiriens, victimes
de cette triste image, prouvent dnormes difficults profiter des avantages du
cyberespace dans leurs activits avec des partenaires trangers ; enfin, le troisime
problme est dordre ducationnel car les cybercriminels sont trs jeunes.

27
La Cte dIvoire et les Ivoiriens sont devenus eux aussi des victimes de la
cybercriminalit, car de nos jours, avec lamplification de ce phnomne, limage
du pays, dj peu reluisante depuis la crise politico-militaire quil a connu de
septembre 2002 mars 2007 [12] Le 19 septembre 2002 une tentative de coup
dtat avorte... [12] , est davantage corne. Les nombreux reportages des mdias
trangers sur lampleur de la cybercriminalit en Cte dIvoire ne sont pas faits
pour lamliorer. Il circule mme sur Internet un guide contre les escroqueries de
la Cte dIvoire . Les menaces de certains pays de la sous-rgion ouest-africaine
dinterdire laccs leurs sites aux internautes naviguant depuis la Cte
dIvoire [13] Rpublique de Cote dIvoire (2008). [13]confirment cette image
dgradante. Les Ivoiriens, vivants ltranger, qui dnoncent cette situation, sont
nombreux souffrir dune image si ngative que ce dtournement de lusage
dInternet donne de leur pays et de leurs concitoyens. Invitablement, cette
situation a des rpercussions sur la bonne marche de lconomie ivoirienne.
28
La cybercriminalit et lconomie ivoirienne. Les hommes daffaires ivoiriens
sont nombreux souffrir des consquences du dveloppement de la
cybercriminalit en Cte dIvoire, de nombreux tmoignages dans les mdias
ivoiriens lattestent. Il devient quasiment impossible pour eux de faire des affaires
avec des oprateurs conomiques trangers sur le Net. En effet, lvocation de
leur lieu de rsidence, leurs correspondants prfrent rompre tout contact, certains
ont mme t victimes de propos injurieux (Doumbia, 2008). La Cte dIvoire est
aujourdhui, par la faute des cybercriminels, un pays haut risque. Fich par les
autorits europennes, ce pays nest plus fiable, et est inscrit sur la liste rouge des
pays ne plus frquenter lectroniquement . Selon Didier Kla [14] Prsident de
lInternet Society-Cte dIvoire (ISOC-CI),... [14] , une fatwa [15] Avis juridique
prononc par un mufti, un oulma ou... [15] lchelle mondiale est mme lance
pour interdire des achats en ligne partir de ce pays. Ds lors que vous tes repr
comme tant un ressortissant ivoirien, dsireux de faire des achats en Europe
partir de la Cte dIvoire, le vendeur vous ferme automatiquement ses portes. Il
affirme que de nombreuses plaintes sont dposes contre la Cte dIvoire travers
lEurope, et que ce pays risque non seulement une exclusion du cyberespace dans
les prochaines annes, mais galement une exclusion tout moment du commerce
international (Doumbia, 2008). Outre les pays europens, le gouvernement indien a
lui aussi mis en garde ses ressortissants contre les agissements descrocs bass en
Afrique de lOuest et qui arnaquent les ressortissants indiens. Le bureau
dinformation du gouvernement indien dresse une liste de sept pays ouest-africains,
dont la Cte dIvoire, partir desquels agissent ces escrocs [16] Ouestafnews
(2008). [16] . Selon Abraham Djekou [17] Conseiller technique charg des NTIC
lATCI. [17] les premires entreprises victimes de ce phnomne sont les
fournisseurs daccs Internet (FAI) de Cte dIvoire, car en raison des nombreuses

plaintes, elles sont blacklistes . Autrement dit, lorsque leurs adresses IP sont
reconnues sur certains sites, les transactions sont bloques.
29
Les consquences de la cybercriminalit sur lconomie ivoirienne sont donc
dsastreuses, ce qui tmoigne de limportance de la confiance dans le monde
virtuel. Tout systme dchange commercial ne peut exister sans une confiance
qui agit comme la force qui scelle la relation vendeur-client et influence
lorientation long terme de cette relation (Bergadaa, Graber, Muhlbacher, 1999).
Gilles de Chezelles considre que la confiance est indispensable dans les changes
commerciaux ou comportant un change de lune ou de lautre des parties. Selon
lui, si dans le monde rel de nombreux critres objectifs et subjectifs nous
permettent, par exemple, de nous assurer de lidentit de notre correspondant, de
son lieu de travail, de son appartenance une entreprise ou une administration. Le
problme auquel nous sommes maintenant tous confronts est que, trs souvent, ces
critres ne sont pas utilisables en ltat dans le cadre des changes dmatrialiss
(de Chezelles, 2007). Do la ncessit davoir recours des tiers de confiance
, car la confiance dans les changes lectroniques ne peut se limiter des
dispositifs techniques. Cest galement une question de droit, didentification du
correspondant, de psychologie En dautres termes, si laccs certaines
technologies peut faciliter le dveloppement dchanges commerciaux entre les
entrepreneurs ivoiriens et dventuels partenaires trangers, en labsence dun
climat de confiance, ces dispositifs techniques ne pourront favoriser aucun
dveloppement conomique. Cependant, hormis les chefs dentreprises, une autre
catgorie dIvoiriens est victime de lexpansion de ce phnomne : la jeunesse.

Conclusion
30
En dfinitive, les problmes de criminalit et dinscurit sadaptent lvolution
de la socit, avec les technologies de linformation et de la communication. On
assiste juste une modernisation des mthodes et les mmes maux demeurent : le
vol, les arnaques, la pdophilie Les institutions tatiques ivoiriennes, comme
pour les anciennes formes de dlits, doivent donc exercer leurs fonctions
rgaliennes. LATCI, dont la principale raison dexistence est la rgulation des
tlcommunications, naurait certainement pas eu lobligation de se trouver en
premire ligne dans cette guerre pour la scurisation du cyberespace en Cte
dIvoire si ces institutions jouaient le rle qui leur est dvolu.
31
Alors que les gouvernants ivoiriens et les mdias nationaux et internationaux
interprtent ce phnomne comme une volont des jeunes Ivoiriens dacqurir

facilement de largent, on peut sinterroger sur la facilit de cette activit qui


demande pourtant un maximum de dextrit en matire dusage des TIC, de
grandes qualits de psychologue et de bonnes connaissances du monde de la
finance. Comment se fait-il que la socit dans laquelle ils voluent soit incapable
dexploiter un si grand potentiel, une telle ingniosit, des fins plus saines et plus
avantageuses pour le dveloppement ? Par ailleurs, nest-ce pas un dsaveu des
discours technocentristes des organisations internationales intervenant dans le
domaine du dveloppement qui privilgient la plupart du temps un encouragement
une course lquipement, tout en ngligeant la question fondamentale de
lappropriation des techniques et de la formation aux usages ? Dans bon nombre de
pays africains, la politique dintgration des TIC se limite offrir laccs ces
moyens de communication aux citoyens. Lducation des populations et plus
particulirement de la jeunesse lusage de ces nouveaux mdias ne devrait-elle
pas tre une priorit ? Devant le peu de changements apports au quotidien des
populations par ces outils prsents comme la panace tous les problmes du
continent africain, ne peut-on pas craindre que ces dviances se multiplient et
fassent de ces technologies un nouvel obstacle au dveloppement ?
32
La crainte ou le dsenchantement quengendre le dveloppement de lusage des
TIC dans la population est le rsultat de la non-anticipation des problmes de
scurit. Pourtant, le dveloppement de lusage des TIC reste un dfi important
pour le pays lre de la mondialisation. Participer la nouvelle socit de
linformation est pour les pays africains un enjeu la fois social, culturel,
conomique et politique. La ncessit de rompre lisolement et de dvelopper des
synergies par le biais du travail collaboratif, de rnover le systme de sant et
denseignement, ou encore de sinscrire dans les nouveaux courants dchanges
internationaux aux contenus et aux supports de plus en plus virtuels justifie
pleinement cette ambition.

Annexe

La connexion de lAfrique au reste du


monde : de la pnurie la surcapacit ?
33
Le paradoxe des TIC en Afrique rside dans le rapport entre la faiblesse actuelle des
connexions technologiques aux rseaux de communications mondiaux et les stratgies
rcentes de construction dinfrastructures qui conduiront une surcapacit. Au XXIe sicle, le
seul cble sous marin, SAT 3, qui reliait depuis 2003-2004 douze pays de la faade Atlantique
lEurope et lAsie, tait en effet utilis trs en de de ses capacits (20 % peine). Certes,

les prix de SAT 3 taient trs levs mais quand on considre le cot de tels projets on ne peut
que sinterroger sur leur utilit et sur le gaspillage de ressources quils induisent. Dans les
pays desservis, les prix pour la bande passante de SAT 3 allaient de 4 500 12 000 dollars par
Mbit/s/mois en 2007, soit cinquante fois plus que les prix de la bande passante aux tats-Unis,
en raison du monopole des membres du consortium