Vous êtes sur la page 1sur 11

EXPOSE DES TECHNIQUES D’EXPRESSIONS ECRITES ET

ORALES (T.E.E.O)

THEME : LA CYBERCRIMINALITE

GROUPE N° 4

Présenté par :

 NTOUADI Eloi Sébastiano Gesthsemani


 BAKANA Barich Marthieu Bernaudel
 KOMBO Andréa Christévie
Chri
 ZONDO MAGNOU Prudence
 MISSAMOU Charese
 EKIRIDZO Christella Pascaline
 LOUFOUA MOUTOULA Jusnette Britche
 SALABANZI BATSIMBA Brycha Genia
 TCHOUHBO
BO Andréa
PLAN

I- INTRODUCTION

II- DEVELOPPEMENT :
1- Causes de la cybercriminalité
2- Les manifestations de la cybercriminalité
- La cybercriminalité
- Les différentes catégories de cybercriminalité
- Les différents types de cybercriminels
- La cybercriminalité dans l’entreprise
- La cybercriminalité en Afrique
- La cybercriminalité à l’international
- La cybercriminalité entre Etats
3- Les conséquences de la cybercriminalité
4- Comment y remédier

III- CONCLUSION

IV- BIBIOGRAPHIE :

INTRODUCTION

Les premiers cas de cybercriminalité ont eu lieu avant même qu’internet n’existe et étaient liés au vol de
données. Cela fait sens les ordinateurs les réseaux informatiqueset interneront été conçus pour la
création, le stockage et le transfert d’informations gouvernementales et de données d’entreprise, des
informations très utiles pour les individus ayant de bonnes intentions. La création de méthodes
numérisées peut avoir aidé l’humanité à se développer au 21èmesiècle, mais cela a produit les mêmes
effets pour les criminels. Ces derniers veulent ce que nous avons et plus nous essayons de dissimuler ces
informations, de les rendre compliquée à récupérer et à exploiter et plus ils ont envie d’y accéder. Pas
forcément pour en tirer profit, parfois juste pour prouver qu’ils peuvent y avoir accès. La cybercriminalité
c’est l’ensemble des infractions pénales commises sur les réseaux de télécommunication, en particulier
Internet. Combien de types de cybercriminalité existent-ils ? Quelles en sont les causes, les
manifestations, les conséquences ? Comment peut-on y remédier ? Cette thématique fera l’ossature de
notre travail.

DEVELOPPEMENT

1- Les causes de la cybercriminalité :

Les causes qui engendrent la cybercriminalité sont multiples :

Le défi :l’envie de défier le système informatique, politique, technique et social, les brouteurs font de leur
mieux pour démanteler les systèmes en places. En effet, la sensation de se sentir supérieurs aux autres,
au-delà de loi et leur motivation primordiale.

L’appât du gain : tomber dans un piège ou ils veulent toujours gagner plus, les cybercriminels sont
toutefois à la recherche des nouvelles victimes.

La facilité : attiré par l’argent facile, les brouteurs veulentavoir ce que les autres ont déjà battis.

Lepouvoir : assoiffé par le pouvoir, ces psychopathes ont pour cible les personnes détenant le pouvoir de
décision dans la société. Que cela soit les hommes politiques, les hommes d’affaires, les juristes…
personne n’est à l’abri.

L’envie de nuire : la souffrance étant l’adrénaline de leur vie. Ces psychopathes font du mal aux victimes
innocentes en détruisant leur vie, leur réputation, la source de leur richesse. Nul ne sait ce qui se passe
dans leur tête.

2- Les manifestations de la cybercriminalité

- La cybercriminalité :

La cybercriminalité regroupe l’ensemble des infractions pénales commises par le biais des réseaux
informatiques, notamment sur internet. Les criminels sont de plus en plus ingénieux pour utiliser les
technologies modernes afin de commettre diverses infractions. Aussi, nombreux sont ceux qui sont
spécialisés en piratage de données et de systèmes informatiques visant notamment les entreprises.

- Les différentes catégories de cybercriminalité

La cybercriminalité se divise en trois (03) grandes catégories : la cybercriminalité individuelle, la


cybercriminalité contre la propriété et la cybercriminalité gouvernementale. Les types de méthodes
utilisées et les niveaux de difficulté varient selon la catégorie.

 Propriété : il s’agit d’un cas réel où un criminel possède illégalement les coordonnées bancaires
ou de carte de crédit d’une personne. Le piratage vole les coordonnées bancaires d’une personne
pour avoir accès à des fonds, faire des achats en ligne ou lancer des arnaques par hameçonnage
pour inciter les gens à divulguer leurs informations. Ils pourraient également utiliser un logiciel
malveillant pour accéder à une page Web contenant des informations confidentielles.
 Individuel : Cette catégorie de cybercriminalité implique une personne qui distribue des
informations malveillantes ou illégales en ligne. Il peut s’agir de cybercriminalité, de distribution
de pornographie et de trafic.
 Gouvernement : C’est la cybercriminalité la moins répandue, mais c’est l’infraction la plus grave.
Un crime contre le gouvernement est également connu sous le nom de cyber terrorisme. La
cybercriminalitégouvernementale comprend le piratage de sites Web gouvernementaux, de sites
militaires ou la diffusion de propagande. Ces criminels sont habituellement des terroristes ou des
gouvernements ennemis d’autres pays.

5- Les différents types de cybercriminels

HACKER est un terme utilisé depuis des années pour désigner de nombreuses personnes et qui est assez
bien accepté comme nom générique pour les pirates. La plupart des gens ignorent qu’il existe plusieurs
significations du terme « hacker » et il serait normal de se demander « pourquoi s’en préoccuper ? »
Toutefois, l’appréhension des motivations et des objectifs de votre « hacker » vous permettrait de mieux
préparer une défense appropriée. Les hackers malveillants peuvent se classer selon cinq groupes.

a- Les bidouilleurs en herbe : ils sont en général considérés comme des adolescents mal rasés,
piratant jusque tard dans la nuit, buvant des boissons gazeuses et mangeant d’énormes paquets de chips.
Ces hacker pirates les ordinateurs en exploitant des programme écrit par d’autres, ne dispose que de peu
de connaissances sur leur mode de fonctionnement et cherchent souvent à impressionner par leurs
toutes nouvelles connaissances en informatique. Ils commettent les actes cybercriminels parce qu’ils
peuvent, ils ne font pas parties des criminels du cybermonde : leur motivation principale n’est pas l’argent
mais de pouvoir se vanter. Il s’agit avant tout pour eux de prouver qu’ils ont des compétences nécessaires
ou ils piratent pour le pur plaisir de braver les interdits. Il représente au mieux une nuisance ; au pire ils
complètent leur CV pour une future carrière dans le cyber crime. En 2009, un hacker de 18 ansa piraté des
comptes Twitter de personnalités, notamment ceux de Barack Obama et de Britney Spears. Il a accédé au
panneau de configuration de gestion de Twitter en installant un outil d’estimation de mot de passe
automatisé sur le compte d’un membre de l’équipe de support de Twitter. Cette technique lui a permis
d’accéder à tous les comptes Twitter en modifiant les mots de passe. Réalisant ensuite qu’il n’avait pas
utilisé de proxy pour cacher son adresse IP, le rendant potentiellement traçable, il a partagé son système
avec d’autres hackers pour que ceux-ci puissent pirater d’autres comptes à sa place.

b- Les hacktivistes : les hackers de cette catégorie ont des motivations sociales, politiques,
religieuses, environnementales ou personnelles. Considérés habituellement comme des grévistesadeptes
des vêtements en fibre naturelle arborant de panneaux en carton écrits à la main ou s’attachant à des
arbres en signe de protestation, ces activités ont échangé leurs bombes de peinture pour les claviers et
exploitent fréquemment disponibles sur internet pour diffuser leur message à un public élargi.

Le cyberespace étant une immense et constitue une plate-forme, il constitue un espace idéal pour mener
à bien leurs opérations. Il n’en résulte en général aucun gain financier direct. Ces hackers se contentent
en général d’embarrasser ou de gêner leurs adversaires avec des modifications de sites Web et des
redirections, des attaques par défi de service ou par le vol ou la divulgation de données. Les parodies de
site Web, les blogs anonymes et les sit-ins virtuels (une variante du défi de service) constituent des
formes d’hacktivisme et ils peuvent évoluer en mode d’espionnage industriel si leur objectif vise à affaiblir
un adversaire.

c- Les cybers voleurs : ce groupe de cybercriminels est le plus vaste. A une autre époque,vous les
auriez vus volant votre sac à main, frappant les vieilles dames ou revendant des montres sous le
manteau. Ces personnes ont depuis acquis certaines compétences,rien de très compliqué : juste
quelques méthodes simples pour diffuser du code malveillant,des logiciels publicitaires ou du
spam. Une fois leur méthode de diffusion perfectionnée, ils peuvent l’exploiter infiniment.
La principale méthode des cybers voleurs consiste à utiliser de faux programmes antivirus qui
manipulent votre identité, utilisent vos numéros de carte de crédit ou volent vos de passe.
Certains gagnent de l’argent grâceà des publicités illégales, souvent payés par une entreprises
légitime payés par une entreprise légitime qui souhaitent doper son activité. Médicamentspas
chers : intéressés ? Certains membres de ce groupe se considèrent juste comme des
« marketeurs » offensifs.
Cela les aide à dormir la nuit.

Le phishing et l’infection des moteurs de recherche furent exploités quelques minutes seulement après le
tremblement de terre qui a touché le Japon en mars 2011. Des messages réclament des dons pour une
fausse cause « Aide humanitaire pour le Japon » ont circulé et les recherches des dernières actualités en
ligne aboutissaient à des liens vers des sites malveillants. La victime qui clique sur le lien est redirigée vers
un faux antivirus via un bouton « CLIQUEZ ICI ». Un avertissement apparait ensuite, vous informant que
votre ordinateur est peut-être déjà infecté. Quevous cliquiez sur le bouton « Annuler » ou « OK », un faux
antivirus ressemblant à celui d’un système Windows va s’afficher. L’utilisateur est alors effrayé à l’idée
que son ordinateur.

En effet, la recherche par Get Safe Online indique que la fraude liée au phishing a contribué aux
organisations britanniques qui ont perdu plus de 1 milliard de livres sterling au cours de la dernière année
en raison de la cybercriminalité.

d-Super Ninjas :Ce sont les poids lourds du monde cybercriminel. L’attaque et l’espionnage
d’entreprise constituent une activité furtive, organisé et financée par des acteurs professionnels
qui agissent plutôtà l’image des entreprises légitimes qu’ils espèrent voler .Les « abeilles
ouvrières »travaillent en général sans relâche avec du matériel informatique de pointe, plusieurs
écrans et les volets bien fermés .Les « big boss »,quant à eux, sont des personnes bien
connectées, qui observent les faits et gestes de tous et gardent fermementle cap sur leur
objectif.Ils forment ensemble une équipe formidable.

6- La cybercriminalité dans les entreprises :


Les entreprises modernes sont très vite confrontées aux dangers que représente un modèle
commercial actif en permanence. Les clients ont de plus en plus recours à des outils en ligne pour
accéder à des comptes, à des services ou à de l’expertise. Quant aux employés, ils souhaitent
pouvoir se connecter à distance et à tout moment aux réseaux de leur entreprise. D’où
l’aspiration à un accès quotidien plus simple et plus pratique. Mais cette souplesse a aussi son
revers. Les hackers, qui l’ont également bien compris, créent par conséquent des virus et des
logiciels malveillants, dans l’unique intention de nuire. À la lumière des récentes révélations de
l’organisme britannique Office for National Statistics selon lequel plus de 5,8 millions d’incidents
de cybercriminalité ont eu lieu l’an dernier, il est crucial que les entreprises protègent les données
de leur personnel et de leurs clients contre la cybercriminalité.
Les entreprises sont de plus en plus exposées aux différents risques informatiques. En effet, plus
de 50% des organisations sont touchées par le fléau de la cybercriminalité qui induit de
nombreuses pertes financières. La protection des systèmes d’information et la lutte contre les
risques informatiques sont devenues des enjeux essentiels pour la pérennité d’une entreprise.
Cette nouvelle forme de criminalité et de délinquance se distingue de forme traditionnelle
puisqu’elle se situe dans un espace virtuel, le « cyberespace » depuis quelques années de l’accès à
l’informatique et la globalisation. Ces facteurs ne touchent pas seulement les grands industriels
mais aussi les PME.
On peut citer des nombreuses menaces potentielles pour une entreprise :

- le cross-site Scripting qui permet d’attaquer directement les injections de contenu ou encore les
attaques en interne par exemple un programme malveillant introduit via une clé USB qui
exploitera une faille du système d’exploitation pour exfiltrer des données sensibles.

- Le ransomware est un type d’attaque d’informatique relevant la cybercriminalité. Fréquemment


utilisé il consiste à envoyer via une pièce jointe un programme malveillant.
Une fois le fichier ouvert, ce programme rend inaccessible le document de l’entreprise en les
chiffrant. Récupérer les fichiers n’est alors possible qu’en payant une rançon, souvent
expressément demandé en crypto monnaie

- L’attaquer DDoS sont des actes malveillants visant à rendre indisponible un site Web en inondant
des requêtes du serveur Web du site. Des sites e-commerce en sont généralement victime ou
bien encore des sites d’organismes fournissant des services en ligne. Clients, fournisseurs et
prospect ne peuvent plus accéder aux sites, paralysant ainsi l’activité de l’entreprise.

Les entreprises doivent être vigilantes a ce type d’attaques. Celles-ci, peuvent conduire à des vols ou à des
destructions de données, voir le blocage du système.

7- Comment riposter ou y remédier ?

La lutte contre la cybercriminalité devrait dominer les débats et les plans stratégiques des dirigeants
d’entreprise dans les années à venir. Pour optimiser leurs chances de l’emporter, les entreprises peuvent
prendre plusieurs mesures.

Abandonnez la technique des mots de passe, trop simple, au profit d’un système d’authentification forte
en entreprise : Les hackers qui dérobent le nom d’utilisateur et le mot de passe d’un employé peuvent la
plupart du temps parcourir le réseau sans être repérés et charger des programmes malveillants ou bien
voler ou enregistrer des données. Pour protéger les systèmes et les données, les entreprises ont besoin
d’un système d’authentification forte qui ne repose pas exclusivement sur une information connue de
l’utilisateur (mot de passe). Au moins un autre facteur d’authentification doit être utilisé, par exemple un
élément que possède l’utilisateur (ex. un jeton d’ouverture de session informatique) et/ou qui le
caractérise (ex. une solution d’identification biométrique ou comportementale). Il est également
envisageable d’abandonner totalement les mots de passe et d’associer cartes, jetons ou biométrie.

Profitez de la commodité accrue d’un modèle d’authentification forte mobile : Les utilisateurs sont de
plus en plus désireux d’une solution d’authentification plus rapide, plus transparente et plus pratique que
celle offerte par les mots de passe à usage unique (OTP), les cartes d’affichage et autres dispositifs
physiques. Désormais, les jetons mobiles peuvent figurer sur une même carte utilisée pour d’autres
applications, ou être combinés sur un téléphone avec des dispositifs d’identification unique pour accéder
à des applications Cloud. Il suffit pour l’utilisateur de présenter sa carte ou son téléphone à une tablette, à
un ordinateur portable ou à un autre périphérique pour s’authentifier sur un réseau, après quoi l’OTP
devient inutilisable. Plus aucun jeton à mettre en place et à gérer. L’utilisateur final n’a qu’un seul
dispositif à porter et n’a plus besoin de garder en mémoire ou de taper un mot de passe complexe.

Utilisez une stratégie de sécurité informatique par niveaux qui garantit des niveaux d’atténuation des
risques appropriés : Pour une efficacité optimale, les entreprises ont intérêt à adopter une approche de la
sécurité par niveaux, en commençant par authentifier l’utilisateur (employé, associé, client), puis en
authentifiant le dispositif, en protégeant le navigateur et l’application, et enfin en authentifiant la
transaction en recourant à l’intelligence basée sur les fichiers signatures si nécessaire. La mise en œuvre
de ces niveaux nécessite une plateforme d’authentification polyvalente et intégrée dotée de moyens de
détection des menaces en temps réel. Cette plateforme, associée à une solution antivirus, apporte le plus
haut degré de sécurité possible face aux menaces actuelles.

8- La cybercriminalitéen Afrique :

En Côte d’Ivoire comme au Bénin, les cybercriminels prospèrent grâce à des escroqueries qui font des
victimes jusqu'en France. Face à l’ampleur du phénomène, des États africains s’outillent juridiquement
pour mieux les combattre.

Nous sommes en 2015. Hélène*, une femme d’une quarantaine d’années dépose plainte en France
auprès de l’Office centrale de lutte contre la criminalité liée aux technologies de l’information et de la
communication (OCLTIC). Elle vient de se faire délester de plus de 9 000 euros sur plusieurs mois par un
prétendu marchand d’art italien dont elle s’est amourachée via un site de rencontres. L'homme lui
demande régulièrement de le "dépanner" financièrement, raconte François-Xavier Masson, patron de
l'OCLTIC. "Les raisons varient : il est hospitalisé ou il a un problème de droit de douane, ce genre de
choses", explique-t-il.

Les équipes de l’OCLTIC démarrent une enquête qui va les conduire jusqu'en Côte d’Ivoire. Sur place, ils
découvrent un réseau bien structuré dont ont été victimes 26 autres Françaises. Montant du préjudice
pour celles-ci : 88 000 euros.

Cinq personnes - quatre Ivoiriens et un Malien- sont interpellées en France. Lors d'une perquisition, les
enquêteurs saisissent 1 300 cartes prépayées, des téléphones, des passeports, des cartes vitales volées,
150 cartes SIM et la trace de 250 000 euros d'achat en bitcoins. Dans cette affaire, bouclée récemment, la
coopération avec la Côte d’Ivoire a été "exemplaire", se félicite Catherine Chambon, qui dirige la sous-
direction de la lutte contre la cybercriminalité.

L’arnaque à la romance ou " scam romance" est un classique des escroqueries en ligne très prisé par les
cyber-délinquants en Afrique. Selon Interpol, l'objectif est d'ouvrir de faux comptes dans le but de séduire
virtuellement les personnes cherchant l'âme sœur sur les sites de rencontre.

Ce type d’escroquerie s'assimile à un abus de confiance qui dure généralement des semaines voire des
mois. Le cybercriminel passe ainsi beaucoup de temps à construire une relation en ligne avec la cible qui
vit souvent en France. Une fois que la confiance est acquise, il lui demande de l’argent sous des prétextes
variés.

"Les escrocs sont très malins. Ils ont cette capacité à toucher la fragilité existentielle et psychologique des
gens et à les retourner. Il y a des équipes entières qui travaillent derrière avec une capacité quasiment
industrielle”, affirme Catherine Chambon, commissaire divisionnaire dont la mission est de démanteler les
réseaux tentaculaires de cybercriminels entre la France et le reste du monde, en particulier l’Afrique.

Stéphane Konan, spécialiste de la cybercriminalité en Côte d'Ivoire

Le cas d’Hélène est emblématique des centaines de milliers de plaintes que recueille chaque année la
Plateforme d’harmonisation, d'analyse, de recoupement et d'orientation des signalements (Pharos) de la
Police nationale française. "Les scam romance' mènent systématiquement en Afrique. En 2017, nous
étions à près de 200 000 plaintes contre 180 000 en 2016. 50 % des plaintes étaient liées à des
escroqueries en ligne et une bonne partie venait de pays comme la Côte d’Ivoire ou le Bénin", affirme
Catherine Chambon.

Pour arnaquer en ligne, les délinquants ne donnent pas que dans la romance. Début avril, un couple
d’origine béninoise, a été arrêté à Sarrebourg, dans l'est de la France, pour escroquerie à l’emploi. Les
malfaiteurs se faisaient passer pour des employeurs cherchant à embaucher et démarchaient des
demandeurs d’emplois avant de vider leur compte en banque. Parallèlement, des seconds couteaux
installés au Bénin se créaient de faux comptes pour envoyer des offres par mail à des chômeurs de la
région mosellane. Une nouvelle forme d’escroquerie bien identifiée par Pôle-Emploi qui a publié une note
de sensibilisation sur son site Internet. L’institution a d’ailleurs saisi les autorités béninoises.

Des adresses IP blacklistées

Ces dernières années, la cybercriminalité a pris des proportions inquiétantes en Afrique de l’Ouest avec
“un nombre en constante augmentation des plaintes déposées auprès des agences de maintien de
l’ordre” a alerté Interpol dans un rapport publié en 2017. Les réseaux, de plus en plus solides, ont des
ramifications un peu partout en Europe et en Afrique. “Les sommes d’argent vont rentrer dans un circuit
de blanchiment pour pouvoir être réinvesties dans le pays source. On démonte les réseaux en France.
Mais ils ont leur continuité dans leur pays d’origine”, explique la patronne de la lutte contre la
cybercriminalité en France.

D'abord un peu débordés par un phénomène qui a fait son apparition en Afrique de l’Ouestpeu après les
années 2000 avec la démocratisation d’Internet, les pays n’ont accentué la lutte contre ce fléau que très
récemment. Un sursaut motivé par l'importance des pertes financières qu'il engendre pour leur
économie. “Ils ont mis du temps à évaluer l’impact négatif que le fléau pouvait avoir, les victimes étant à
l’étranger’’ explique un spécialiste en intelligence économique.

Fin mars au Bénin, l’opération coup de poing ‘’Rambo’’ dans des cybercafés a permis d’interpeller plus de
400 présumés cyber-délinquants. “Le gouvernement ne peut pas développer l’économie numérique alors
que sa réputation en ligne est affectée. Des pays comme l’Inde et le Brésil ont fermement défendu leurs
ressortissants d’entrer en affaire en ligne avec des Béninois”, explique Nicaise Dangnibo, directeur de
l’Office béninois de la lutte contre la cybercriminalité créée en 2013.

Un phénomène venu du Nigéria

En Côte d’Ivoire, où les cybercriminels sont appelés ‘‘brouteurs’’, le préjudice financier subi par le pays a
été évalué à près de 4 milliards de francs CFA (6 millions d’euros) par an sur les cinq dernières années,
selon les rapports d’activités de la Plateforme de lutte contre la cybercriminalité (PLCC) créée en 2011.
“Aujourd’hui les adresses IP de la Côte d’Ivoire sont mises sur listes noires, ce qui empêche des étudiants
ivoiriens de s’inscrire en ligne dans certaines universités”, affirme Flavie Sandrine Gnahoré, responsable
adjointe de la communication de la plateforme qui a recensé 2408 plaintes en 2017.

Il faut remonter en 2006 pour voir les premières manifestations de la cybercriminalité dans ce pays,
poumon économique d’Afrique de l’Ouest. “Ce sont les Nigérians qui ont introduit le phénomène en Côte-
d’Ivoire et initié les jeunes Ivoiriens. C’est de là que le phénomène a pris de l’ampleur. Ce ne sont pas des
gens qui ont une connaissance poussée en matière de technologie. Ils utilisent des faux comptes sur les
réseaux sociaux et créent des scénarios pour appâter les gens’’, explique Mme Gnahoré.

L’étau se resserre sur les brouteurs d’Abidjan

Dans les années 2000, le phénomène des "Yahoo boys" prend de l’ampleur dans la première puissance
économique africaine. Ils étaient appelés ainsi “en raison de leur usage excessif des applications Yahoo !
pour communiquer par e-mail et messagerie instantanée”, explique Interpol. Également surnommés
"419", du nom de l’article sanctionnant ce type de fraude dans le code pénal nigérian, leur mode
opératoire consistait à envoyer un courriel frauduleux dans lequel le e-délinquant affirme avoir une
importante somme d’argent à transférer sur un compte. Il piège ses victimes en leur demandant de quoi
couvrir des frais imaginaires de transaction.

Sévèrementpunis au Nigéria, les arnaqueurs se sont repliés dans les pays voisins non sans avoir formé de
jeunes locaux dans le but de constituer des réseaux criminels qu’ils chaperonnent à distance. “À cause de
la porosité de nos frontières et de la proximité géographique, les Nigérians viennent le matin pour opérer
et repartent chez eux le soir. Nous en avons interpellés plusieurs lors de l’opération Rambo”, confirme du
côté du Bénin Nicaise Dangnibo.
Exhibition dans les clips

Le phénomène se répand à mesure que les jeunes s'émancipent de leurs mentors nigérians. En 2017, près
de 40 % des personnes interpellées en Côte d’Ivoire étaient des élèves ou des étudiants et 29% des jeunes
au chômage. Pour tous ces jeunes désœuvrés et sans ressource, la promesse d’argent facile est
alléchante, surtout quand la société voit d’un bon œil, le "faroteur", le petit malin, popularisé par le
succès du genre musical coupé décalé.

“Dans les vidéos YouTube, on voyait des gens en boîte de nuit faire ce qu’on appelle le 'travaillement',
c’est à dire offrir de l’argent sans retenue à un artiste ou un danseur. On pouvait bien se demander
quelles étaient les sources de revenus de ces jeunes qui venaient se pavaner dans les clips ou sur les
réseaux sociaux”, s’interroge Axel, un jeune étudiant ivoirien.

‘’Cela a certainement incité des jeunes attirés par l’argent facile à s’adonner à l’activité. S’il n’y avait pas
tout ce voyeurisme sur les réseaux sociaux où les gens s’affichent dans de somptueuses villas ou devant
de grosses cylindrés, je pense que le phénomène ne prendrait pas de telle proportion” estime Blaise
Donou, analyste politique au Bénin. Le Commissaire 5 500, l’un des ‘’faroteurs’’ les plus connus de Côte
d’Ivoire, a été condamné en 2016 pour des faits d’escroquerie en bande sur Internet.

Les États se sont longtemps montrés démunisface à ce phénomène. "Au début, il n’y avait pas de loi pour
combattre ou réprimer. Les cybercriminels ont profité de ce vide juridique", explique un juriste ivoirien. La
Côte d’Ivoire a adopté les premières lois contre lacybercriminalité afin d’encadrer les transactions
électroniques et de protéger des données à caractère personnel en 2013,suite à un cas mémorable de
cyber crime en bande organisée. En 2012, l’intrusion dans le système informatique d’une banque à
Abidjan, a permis à un réseau d’ivoiriende détourner près de deux milliards de francs CFA (3 millions
d’euros). "Il a fallu trois ans pour retrouver le cerveau du réseau qui avait fui du pays. Il a été arrêté en
2015", explique Flavie Sandrine Gnahoré.

"Une vision parcellaire"

Du côté du Bénin, un code du numérique a été voté à l’Assemblée nationale en 2017. Il punit d’un à cinq
ans d’emprisonnement et de 5 millions à 100 millions de francs CCFA (7 500 à 50 000 euros) d’amende les
infractions liées aux technologies de l’information et de la communication. Le code n’étant pas encore
promulgué par le gouvernement, les délits sont encore jugés en vertu d’une ancienne loi contre la
corruption mais qui prend en compte les infractions cyber.

Mais peu d'États africains ont ratifié la Convention de Budapest sur le cyber crime (2001) qui renforce la
coopération policière et judiciaire. “Nous avons bâti sur des affaires emblématiques des axes de
coopération policière et judiciaire. Cela fonctionne plutôt bien. Mais le droit pénal doit évoluer de
manière équivalente. L’idée, ce n’est pas que les Béninois ou les Ivoiriens soient extradés vers la France ;
ce qui présente un intérêt c’est que ces États condamnent ces individus pour des infractions qui sont
commises ici en France”, insiste Cathérine Chambon. Avant d'ajouter, diplomate : “Nous n’avons pour
l’instant qu’une vision parcellaire du phénomène. On ne peut donc pas critiquer les États. Pour que l’outil
législatif soit plus efficace, plus répressif, il faut qu’on ait une vision beaucoup plus globale du
phénomène. Ce n’est pas encore le cas.”

La France accompagne cependant des pays africainssur le plan de la formation des policiers et les dote
d’équipements. Au Bénin, un laboratoire financé par Paris permet de remonter à des preuves cachées au
sein d’un ordinateur ou d’un portable perquisitionné. La Côte d’Ivoire dispose pour sa part d’un centre de
surveillance du cyber-espace en temps réel. “Mais nous rencontrons souvent beaucoup de blocages au
niveau des fournisseurs d’accès internet qui sont incapables de nous ressortir l’identité d’un individu
derrière une adresse IP. On a besoin de plus de moyens”, explique Nicaise Dangnibo de l’Office béninois
de lutte contre la cybercriminalité. À Abidjan, ce sont plutôt les populations qui prennent à partie les
forces de police qui veulent interpeller les cybercriminels. “Parce qu’ils sont très généreux avec leur
communauté”, explique Flavie Gnahoré.
La France, via ses représentations diplomatiques en Afrique, mène des campagnes de sensibilisation qui
commencent à porter leurs fruits. Aujourd'hui, les cybercriminels africains font davantage de victimes
parmi leurs compatriotes qu'à l'étranger. En 2017, en Côte d'Ivoire comme au Bénin, 90 % des victimes
étaient des nationaux. Peut-être de quoi accélérer un peu le rythme de la lutte en Afrique.

9- La cybercriminalité à l’international :

Europol a démantelé cette semaine un vaste réseau de cyberciminels. Dirigé par un Géorgien de 35 ans, le
réseau utilisait un logiciel malveillant russe GozNym pour pénétrer les ordinateurs de milliers de victimes
à travers l'Europe et les Etats-Unis. Il aura fallu trois ans d'une étroite collaboration entre les polices de six
pays pour neutraliser les pirates eux-mêmes disséminés sur les deux continents. 10 personnes ont été
interpellées, 5 suspects de nationalité russe sont activement recherchés.
"Nous avons identifié environ 41 000 victimes, précise Scott Brady, procureur du district ouest de
Pennsylvanie_. Les victimes européennes et américaines sans méfiance pensaient qu'elles cliquaient sur
une simple facture mais donnaient en fait accès aux pirates informatiques à leurs informations les plus
sensibles. Parmi ces victimes, il y avait des entreprises familiales, des cabinets d'avocats, des entreprises
internationales, mais aussi des ONG qui travaillent avec des enfants handicapés."_
Américain, Géorgien, Ukrainien, Allemand, Bulgare et Moldave : les services d'enquêtes internationaux
ont su collaborer et s'organiser pour lutter contre un réseau criminel qui ne connaît pas les frontières
physiques.
_"Comme nous le savons trop bien, la cybercriminalité est un problème international qui exige une
réponse internationale. C'est très clairement une forme de criminalité qui ne connaît pas de frontières.
Cela atteint des personnes dans le monde entier et d'un seul clic, peut causer des millions de dollars de
pertes. Nous savons aussi que les criminels et leurs serveurs peuvent être partout sur la planète et donc
que la cybercriminalité représente un danger d'une ampleur inégalable."
_
L'Union Européenne s'est dotée ce vendredi d'un nouvel arsenal de mesures restrictives pour sanctionner
les responsables de cyberattaques menées depuis l'extérieur de l'UE. Une liste noire a été créée et
permettra notamment de prononcer des interdictions de voyager vers l'UE ou le gel des avoirs.
Europol a démantelé cette semaine un vaste réseau de cybercriminels.
La manipulation sociale (Social engineering)

A l’ère du numérique, les pratiques de manipulation sociale sont devenues un problème préoccupant. Du
fait que l’internet offre aux fraudeurs un voile d’anonymat, il est important que les sociétés qui
détiennent des données clients sensibles soient au courant des pratiques les plus répandues parmi les
hackers qui utilisent la manipulation sociale.

En effet, la recherche par Get Safe Online indique que la fraude liée au phishing a contribué aux
organisations britanniques qui ont perdu plus de 1 milliard de livres sterling au cours de la dernière année
en raison de la cybercriminalité.

Selon l’enquête, réalisée avec Opinion Way et dévoilée en exclusivité par Europe 1, 81% des sociétés
française ont été ciblées par des pirates informatiques en 2015.

Le vishing et le smishing sont les variantes du phishing passant respectivement par les communications
téléphoniques et SMS. Dans un cas comme dans l’autre, le principe est de récupérer les données sensibles
de vos clients ou de votre entreprise. Compte tenu de l’impact dévastateur que peut avoir l’utilisation de
la manipulation sociale par les cybercriminels sur les entreprises modernes, les dirigeants d’entreprise et
les responsables informatiques doivent être très attentifs à ce type d’activités.

Menaces internes

A l’instar de la manipulation sociale qui peut porter préjudice aux entreprises de l’extérieur, il est légitime
de se méfier également des menaces internes. Votre personnel peut disposer de privilèges d’accès aux
données sensibles et en faire usage pour nuire à votre entreprise. Les employés mis à l’écart, les
prestataires présents ou le personnel de maintenance sur site pourraient également représenter un
danger pour votre société.

Les problèmes posés par les activités malveillantes des initiés ne sont pas toujours visibles
immédiatement mais ils ne sauraient pour autant être ignorés. Prenons le cas d’un employé qui vient
d’être licencié ou de perdre son poste dans une entreprise pour une autre raison. Il est possible que cette
décision provoque chez lui de la colère et l’amène à vouloir exprimer son ressentiment envers son
ancienne société. S’il possède toujours les droits d’accès au stockage partagé ou à des documents, il a la
possibilité de modifier, supprimer ou falsifier les données ultrasensibles. De même, un prestataire
exerçant sur le site et auquel un mot de passe temporaire a été attribué sans restrictions pour une courte
durée peut représenter un danger. Qu’il s’agisse de corruption ou de communication de données
financières, d’informations clients ou bien de droits d’authentification, les agissements de tels escroc
peuvent faire des ravages sur les entreprises de toutes tailles.

Cependant, comme c’est le cas avec les dangers de la manipulation sociale, le fait de connaître et de
mesurer la menace potentielle des initiés malveillants peut permettre de faire un grand pas en avant dans
la prévention des activités de cybercriminalité visant les entreprises. Les responsables informatiques et les
dirigeants d’entreprises doivent rester vigilants en accordant aux utilisateurs des droits d’accès limités à
leurs besoins et se méfier des récentes évolutions des techniques frauduleuses pour protéger leur
entreprise contre les intentions malveillantes des cybercriminels.

III- Conclusion

En définitive, la cybercriminalité est une notion pouvant se présenter sous différentes qui peut
concerner les infractions classiques commises par le biais des nouvelles technologies. Il est a
noter que les cyber criminels s’attaquent le plus souvent aux personnes ayant une mentalité
fragile (femmes vivant seules, hommes célibataires, adolescentes, personnes âgées ayant
compte bancaire colossal) mais aussi aux personnes considérées comme puissante (hommes
politiques, juges, journalistes …). Enfin ce phénomène touche tous les pays du monde, c’est donc
un fléau à combattre à l’international.