Académique Documents
Professionnel Documents
Culture Documents
Jérémie BONGISA LIKITI
Travail de fin d’études présenté et
défendu en vue de l’obtention du
diplôme de licence en Sciences
Informatiques
Option: Informatique Appliquée
Orientation: Télécommunications et
administration Réseau
EPIGRAPHE
‘’Dans les profondeurs de web, personne n’est à l’abri’’
Patricia ARQUETTE
Page |3
DEDICACE
A nos parents Adolphe LIKITI KOLA et Eugénie MABALO MATEMBE, pour
tout leur sacrifice, soutient, affection et amour.
Page |4
REMERCIEMENTS
Voilà pour nous, à la fin de notre deuxième cycle, saisir cette belle
occasion pour remercier tous ceux ou celles qui, de près ou de loin,
ont concouru à la réussite de nos études.
AS : Autonomous System
ASP : Application Service Provider
B2B : Business To Business
B2C : Business To Consumer ou Business To Client
B2E : Business To Employee
B2G : Business To Government
BGP : Border Gateway Protocol
BGP : Border Gateway Protocol
BYOD : Bring Your Own Device
C2C : Consumer To Consumer
CADICEC : Centre d'Actions pour Dirigeants et Cadres d'Entreprises
Chrétiennes
CRM : Custormer Relationship Management
DDoS : Distributed denial of service attack
DMZ : DeMilitarized Zone
DNS : Domain Name System
DTA : la date au plus tard
DTO : la date au plus tôt
EDI : Échange de données informatisé
EGP : Exterior Gateway Protocol
FAI : Fournisseur d'Accès à Internet
FTP : File Transfer Protocol
FTPS : File Transfert Protocol Secure
GPRS : General Packet Radio Service
GPS : Global Positionning System
GSM : General System for Mobile Communication
HTTP : HyperText Transfer Protocol
IaaS : Infrastructure as a Service
ICCC : International Conference on Computer Communications
ICMP : Internet Control Message Protocol
IGP : Interior Gateway Protocol
IMAP : Internet Message Access Protocol
IP : Internet Protocol
IRC : Internet Relay Chat
ISP : Internet Service Provider
LID : Lutte Informatique Défensive
LIO : Lutte Informatique Offensive
LVM : Logical Volume Management
MIT : Massachusetts Institute of Technology
ML : Marge Libre
MT : Marge Totale
MTA : Mail Transfer Agent
MUA : Mail User Agent
NAS : Network Attached Storage
Page |6
INTRODUCTION GENERALE
Dans les pays en développement, les Petites et Moyennes Entreprises
sont un moteur essentiel de la croissance économique et de la création
des richesses1. Les Technologies de l’Information et de la
Communication sont susceptibles de jouer un rôle fondamental pour leur
performance comme en témoigne la place de choix qu’elles occupent dans
les stratégies de développement dans des multiples domaines. C’est
pourquoi les PME sont des cibles susceptibles des cybercriminalités.
1
Ministère des Petites et Moyennes Entreprises, charte des petites, moyennes entreprises et de l’artisanat en
République Démocratique du Congo, Kinshasa, Août 2009, p.57.
2
G. OTEMA SANIMO, Méthodologie de la recheche scientifique, Note des Cours, TM2, ISIPA, 2007.
P a g e | 10
3
G. OTEMA SANIMO, Op-cit.
4
Shutterstock, Internet compte plus d’un milliard de sites, article, Les Échos - en ligne, 17 septembre 2014
P a g e | 12
4. DELIMITATION DU SUJET
Dans l’espace comme dans le temps, nous disons que le sujet de notre
travail sera valide aussi longtemps que tout internaute ou employé
d’une PME en RDC sera à mesure de mettre en application une des
stratégies proposées dans ce travail pour se protéger contre la
cybercriminalité.
Ainsi, ce présent travail qui développe les stratégies de base pour
lutter contre la cybercriminalité dans les petites et moyennes
entreprises en République Démocratique du Congo et tout au long de la
période couvrant du Mois Novembre 2015 au Mois de Juin 2016 traitant
de la cybersécurité dans les PME.
5. METHODE ET TECHNIQUE
Pour mener à bien notre étude, nous nous sommes permis d’appliquer les
principes par lesquels les chercheurs font recours pour aboutir à une
véritable scientifique ; les méthodes et techniques sont d’une
importance avérées dans un travail scientifique.
5.1 METHODES
Nous recourons aux méthodes ci-dessous pour se conformer aux normes
de la rédaction d’un travail scientifique :
➢ L’approche analytique nous a conduit à l’observation des faits,
à relever et à apprécier les stratégies de bases que mettent les
petites et moyennes entreprises en RD Congo pour lutter contre
la cybercriminalité.
➢ L’approche clinique nous a permis, de proposer, en hypothèse et
en étude d’opportunité, des solutions de nature à aider et des
stratégies à mettre en place pour empêcher les cyberdélinquants
d’opérer enfin faire disparaître certaines menaces potentielles.
➢ L’approche PERT qui nous a fournis une méthodologie et des moyens
pratiques pour décrire, représenter, analyser et suivre de
manière logique les tâches et le réseau des tâches à réaliser
dans le cadre d’une action à entreprendre ou à suivre. Cette
méthode est conventionnelle à la gestion de projet.
5.2 TECHNIQUES
Ces quatre techniques ci-dessous nous ont permis à bien réaliser ce
travail de licence.
➢ La technique d’observation directe nous a permis d’entrer en
possession des certaines négligences précieuses au niveau de la
cybersécurité relative aux PME congolaises, et aussi elle nous a
conduit à la considération attentive des faits de mieux les
connaitre ;
P a g e | 14
6. CANEVAS DU TRAVAIL
Hormis l’introduction générale et la conclusion générale, notre
travail s’articule autour de cinq chapitres et décrits de façons
suivantes :
➢ Dans le premier chapitre qui s’intitule la généralité sur la
cybercriminalité ; nous explorons cette forme d’utilisation
d’internet en donnant une idée générale sur cette manière de
commettre les infractions pénales via les réseaux informatiques,
notamment sur le réseau internet.
➢ Cependant, dans le deuxième chapitre qui est le cadrage de
projet, nous avons survolé succinctement la notion sur la gestion
de projet en ce qui concerne l’explication de toutes les étapes
du déroulement d’un projet, l’utilisation efficace de certaines
techniques de planification pour la réalisation de notre projet.
➢ Le troisième chapitre qui est la présentation des opportunités
de cyberespace ; ici nous étalons les opportunités, des services,
des avantages qu’offrent internet.
➢ Dans le quatrième chapitre, nous faisons une étude succincte sur
les besoins de cybersécurité dans les petites et moyennes
entreprises.
➢ Et enfin dans le cinquième chapitre, qui est l’application des
stratégies contre la cybercriminalité.
P a g e | 15
5
N. Arpagian, La Cybersécurité, PUF, collection « Que sais-je? », 26 août 2015
6
T. Krone, High Tech Crime Brief. Article, Australian Institute of Criminology, Canberra, Australie . 2005
P a g e | 16
7
M. Quéméner et Y. Charpenel, Cybercriminalité - droit pénal appliqué, Economica, 13 septembre 2010, p.272
8
G. Barrier, Cybercontrôles : Veille numérique et surveillance en ligne, Apogée, coll. « Médias & nouvelles
technologies », 2003
P a g e | 17
Les objectifs des white hat hackers « hackers » sont en règle générale
un des suivants :
• l'apprentissage ;
• l'optimisation des systèmes informatiques ;
• la mise à l'épreuve des technologies jusqu'à leurs limites afin
de tendre vers un idéal plus performant et plus sûr.
I.4 TECHNIQUES
9
Ingénierie sociale, [en ligne], 26 Octobre 2015, disponible en ligne sur http://www.wikipedia.fr
10
CERT Société Générale : Le phishing ou hameçonnage, Article(2011)
P a g e | 19
11
Armes silencieuses pour guerre tranquilles, auteur inconnu [en ligne], [02 Janvier 2016], disponible sur :
http://infos_du_net.com/actualité/dossiers/Armes_silencieuses_pour_guerre_tranquilles
12
V. Gonthier, Vols de cartes plus fréquents en région, Le Journal de Montréal.com, Montréal, 2013.
P a g e | 20
• Remplisse un formulaire ;
• Entre le code PIN à un guichet automatique ou un terminal de
point de vente ;
• Utilise une carte de téléphone à un téléphone public ;
• Entre un mot de passe dans un cybercafé, les bibliothèques
publiques et universitaires, ou des kiosques de l'aéroport
• Entre un code pour un casier loué dans un lieu public comme une
piscine ou un aéroport
• entrer un mot de passe sur leur Smartphone
Shoulder Surfing peut également être effectuée à distance à l'aide de
jumelles ou d'autres dispositifs de vision d'amélioration. Caméras de
télévision en circuit fermé peu coûteux, miniatures peuvent être
dissimulées dans les plafonds, les murs ou les appareils pour observer
l'entrée de données13.
I.4.4 ATTAQUE PAR DENI DE SERVICE
13
V. Fabien, Criminalité itinérante et évolutive, La Libre.be, Bruxelles, 2011.
P a g e | 21
14
Attaque par déni de service, [en ligne], [25 Janvier 2016], disponible sur http://www.wikipedia.fr.
P a g e | 22
I.4.8 INTRUSION
Nous pouvons cités quelques failles qui peuvent être exploitées par
les hackers sur Internet :
➢ IP Spoofing : Usurpation d’adresse IP, on fait croire que la
requete provient d’une machine autorisée. Solution : Une bonne
configuration du routeur d’entrée permet d’éviter qu’une machine
extérieure puisse se faire passer pour une machine interne.
➢ DNS Spoofing : Pousse un serveur de DNS à accepter l’intrus.
Solution : Séparer le DNS du LAN de celui de l’espace public.
P a g e | 23
15
La guerre de toile, [en ligne], [réf : 27 Janvier 2016], disponible sur http://fr.euronews.com/2013/02/20/la-
guerre-de-la-toile-est-declaree
16
La cyberguerre est déclarée, article, L'Ordinateur individuel, n°252, septembre 2012, p. 40-42
P a g e | 24
17
G. Serries, Cyberattaque : l'Iran fait sauter la banque à Vegas, ZDNet,, 12 décembre 2014, p. 14
P a g e | 27
18
B. Elgin et M. Riley, Now at the Sands Casino: An Iranian Hacker in Every Server, Bloomberg, Business week,
2014 p. 46
19
L'OTAN s'alarme des cyberattaques dont est victime l'Estonie [en ligne], disponible sur http://ww.lemonde.fr
P a g e | 28
20
C. Coantiec, Piratage de Sony : le rappel des faits date par date, [en ligne], Le Figaro, 2014
21
L'OTAN s'alarme des cyberattaques dont est victime l'Estonie, Op.cit., p. 4
22
B. Elgin et M. Riley, Op.cit. p. 55
23
T. Sotinel et S. Belouezzane, Sony cède aux hackeurs et annule la sortie de son film, [en ligne], Le Monde,
2014.
P a g e | 29
I.5.3 CYBERTERRORISME
24
Alexander, Y. Swetman, S. Michael, Cyber terrorisme et la guerre de l’information : menaces et réponses, éd
Transnational PublishersInc, US. 2001
25
Colarik et M. Andrew. Cyberterrorisme: implications politiques et économiques, éd Idea Group, États-
Unis.2006.
26
Idem ;
27
Idem ;
P a g e | 30
28
Alexander, Y. Swetman, S. Michael, Op.cit, p. 56
P a g e | 31
I.6 CONCLUSION
C'est donc sans surprise que les cybercriminels ciblent les sites Web
d'institutions financières dans l'espoir de recueillir suffisamment
d'information pour accéder à des comptes personnels. Heureusement, ces
sites Web sont dotés d'un logiciel de sécurité très sophistiqué qui
les rend difficiles à pirater. Les cybercriminels doivent donc avoir
recours à d'autres moyens pour obtenir l'information. Car en élaborant
ce projet, nous aurons à faire des estimations nécessaires en rapport
avec sa durée, son coût et les dates qu’il nous faudra maitriser et
respecter pour la réalisation de ce projet.
29
Bertin SULA MANYONGA, Gestion des projets, notes de cours, ISIPA, L1, Kinshasa, 2015.
30
François Blondel, Gestion industrielle, éd. Dunod, Paris, 2eme édition, 2000, p. 277.
31
Idem
P a g e | 34
32
H. P. Maders, Manager une équipe projet, Paris, 3 éd, Eyrolles, 2003
P a g e | 35
Ainsi dans le cadre de notre projet, nous avons choisi la méthode PERT
(Program Evaluation Review Technique) c’est qui veut dire Technique
d’ordonnancement des tâches et contrôles des programmes33. Elle nous
permet de mettre en ordre sous la forme d'un graphe, plusieurs tâches
qui grâce à leur dépendance et à leur chronologie concourent tous à
la réalisation de notre projet. Cette méthode nous permet aussi de
calculer le meilleur temps de réalisation de notre projet et d'établir
le planning correspondant34.
Dans le système PERT, la tâche est représentée par une flèche, avec
une origine, une extrémité, une désignation et une durée. La longueur
de la flèche est indifférente et non liée à la durée de l’opération.
Le graphe permet de représenter des tâches par des arcs orientés
(l’orientation est indiquée par une flèche).
33
Méthode PERT, [en ligne], [réf. 05 Février 2016], disponible sur http://www.wikipedia.fr//methode PERT
34
François Blondel, Op.cit. , p281.
35
Idem
P a g e | 36
➢
Etude préalable et de Faisabilité ;
➢
Recrutement des experts ;
➢
Analyse des besoins ;
➢
Elaboration du cahier des charges ;
➢
Détermination des ressources à sécuriser ;
➢
Evaluation des menaces et des risques ;
➢
Application des mesures de protection ;
➢
Panification de procédures en cas de pannes et retour
d’activité ;
➢ Faisabilité des rajustements en cas de besoin ;
➢ Test d’utilisation du système ;
➢ Formation des personnels.
II.4.3 ETABLISSEMENT DE TACHES ET DES TEMPS PREVUS POUR CHAQUE TACHE
36
François Blondel, Op.cit., p.487.
P a g e | 37
Une contrainte est une relation existant entre deux tâches. Dans la
méthode PERT, les contraintes s’expriment le plus souvent sous forme
de contraintes de succession. Pour que l’opération B commence, il faut
que l’opération A soit commencée ou finie…
5jrs 7jrs
6jrs 7jrs 6jrs 10j 7jrs 10j 5jrs 6jrs
1 2 3 4 5 6 7 8 9 10 11
E F G H I J
A B C D
F’
31
41 F’
7
1 A6 2 B7 C6 D5 J7
3 4 5 7 G10 9 H5 10 I6 11 12
0 6 13 51 5 56 62 69 69
19 24 41
0 6 13 1 56 62
19 24 41
E10 F7
6
34
34
La marge totale est la durée dont on peut augmenter une tâche sans que
le cycle de fabrication soit modifié.
Formule: MT (i) = DTA (i) – DTO (j) – d (i)
Avec:
➢ MT(i) : marge totale de la tâche (i) ;
➢ DTA(i) : date au plus tard de la tâche ciblée ;
➢ DTO(j) : date au plus tôt de la tâche antérieure ;
➢ d(i) : la durée de l’activité (i) ;
➢ AC : Activité Critique ;
➢ NC : Activité Non Critique
Calculons les marges totals:
✓ MT (A) = DTA (A) – DTO (0) – d (A)= 6 – 0 – 6 = 0 AC
✓ MT (B) = DTA (B) – DTO (A) – d (B)= 13 – 6 – 7 = 0 AC
✓ MT (C) = DTA (C) – DTO (B) – d (C)= 19 – 13 – 6 = 0 AC
✓ MT (D) = DTA (D) – DTO (C) – d (D)= 24 – 19 – 5 = 0 AC
✓ MT (E) = DTA (E) – DTO (D) – d (E)= 34 – 24 – 10 = 0 AC
✓ MT (F) = DTA (F) – DTO (E) – d (F)= 41 – 34 – 7 = 0 AC
✓ MT (F’)= DTA (F’)– DTO (D) – d (F’)=41 – 24 – 7 = 10 NC
✓ MT (G) = DTA (G) – DTO (F) – d (G)= 51 - 41 – 10 = 0 AC
✓ MT (H) = DTA (H) – DTO (G) – d (H)= 56 – 51 – 5 = 0 AC
✓ MT (I) = DTA (I) – DTO (H) – d (I)= 62 – 56 – 6 = 0 AC
✓ MT (J) = DTA (J) – DTO (I) – d (J)= 69 – 62 – 7 = 0 AC
P a g e | 42
Par conséquent, nos tâches critiques sont : (A), (B), (C), (D),
(E),(F), (G), (H), (I), et (J). Ainsi notre chemin critique est : A,
B, C, D, E, F, G, H, I, J. Ensuite, notre projet s’étendra dans un
délai de 69 jours ouvrables de sa date au plut tôt, dès le jour de son
exécution.
II.5 CLONCLUSION
Dans le chapitre qui suive, nous parlerons de tout ce qui est mis en
place dans l’environnement grand-public qu’est le cyberespace ainsi
que des opportunités qu’offrent ce dernier aux entreprises en termes
de support de leurs processus pour le développement.
P a g e | 45
III.1 INTRODUCTION
III.5 INTERNET
III.5.1 CONCEPT
37
A. Beauchamp, La foi à l'heure d'internet, Washington, éd. Fides, 2001, p. 57
38
A. Beauchamp, Op.cit, p.57-58
P a g e | 48
➢ Assistant personnel,
➢ Tablette numérique,
➢ Téléphone mobile ;
o Fibre optique,
39
J. Vallée, Au cœur d'Internet : un pionnier français du réseau examine son histoire et s'interroge sur l'avenir,
éd Balland, 2004
P a g e | 49
40
Internet, [en ligne], [réf 05 Février 2016], disponible sur http://wikipedia.fr/internet
41
J. Vallée, Op.cit.
P a g e | 50
42
G. Plouin, Cloud Computing, Sécurité, stratégie d'entreprise et panorama du marché, Collection InfoPro,
Dunod, 2013, p. 43
43
G. Plouin, Op.cit. p. 43
44
Cloud Computing, [en ligne], [réf 05 Février 2016], disponible sur https://wikipedia.fr/cloud computing,
P a g e | 52
45
R. Hennion, H. Tournier, E. Bourgeois, Cloud computing : Décider - Concevoir - Piloter - Améliorer, Paris,
Eyrolles, 2012
46
Rapport Cigref, Fondamentaux du Cloud Computing : Le point de vue des Grandes Entreprises, livre blanc
mars 2013
47
R. Heunion, H. Tournier, E. Bourgeois, Op.cit.
P a g e | 53
48
Rapport Cigref, Op.cit, p. 14
P a g e | 54
49
Eurocloud France : Le Cloud et la Distribution et de la distribution, Livre Blanc, 2011
P a g e | 55
50
Eurocloud France, Op.cit
51
Rapport Cigref, Op.cit, p. 14
52
G. Plouin, Op.cit, p. 56
P a g e | 56
III.7.1 CONCEPT
Il n'est pas inutile d'y ajouter un quatrième "V" pour "valeur" comme
le recommandent les pragmatiques qui sont aussi les mieux avertis (ou
déjà échaudés...) de la pratique des technologies de l'information.
Autrement dit, il faut bien que tout cela serve à quelque chose
"d'utile"...
III.7.3 ANALYSER LES DONNEES
56
Big Data, [en ligne], [ 04 Avril 2016] disponible sur htts://wikipedia.fr/big data
57
Delort, Le Big Data, Paris, Presses Universitaires de France, 2015, p. 4
58
Idem
59
Idem
P a g e | 58
60
Delort, Op.cit, p. 128
P a g e | 59
61
S. Proulx, Penser les usages des technologies de l’information et de la communication aujourd’hui, éds,
Enjeux et usages des TIC : aspects sociaux et culturels, Tome 1, p.7-20.
62
S. Proulx, Op.cit, p. 20
63
B. Benhamou, L’internet des objets ; Défis technologiques, économiques et politiques, Revue Esprit, 2009,
p. 270
64
G. Zbinden, L'Internet des Objets, une réponse au réchauffement climatique, éd du Cygne, Genève, 2010
65
G. Zbinden, Op.cit
P a g e | 60
III.9 E-COMMERCE
III.10 L’E-SANTE
III.13 L’E-BUSINESS
• Se connecter avec des amis que vous n’avez pas encore rencontrés
:
• Améliorer la communication avec votre famille :
• Se renouer avec les anciens amis ou membres de la famille :
• S’engager dans le réseau d’affaires :
• Clarifier ce qui est important pour vous :
• Partager avec le monde :
• Aider d’autres gens :
En général, les gens vont plus souvent voir les avantages liés aux
réseaux sociaux que les inconvénients.
Ainsi, bien que plusieurs avantages découlent des réseaux sociaux, les
inconvénients et les dangers qui en résultent sont aussi nombreux que variés.
Effectivement, lorsqu’on y pense vraiment, presque tout est virtuel dans ces
sites, les amis, les interactions, l’argent, tout n’est pas vrai. Le problème
P a g e | 63
avec ça, c’est qu’à force de les utiliser, on finit par prendre ces choses
pour la réalité. Par contre, une seule chose est sûre, les dangers des
réseaux sociaux sont bien réels.
III.15 CONCLUSION
IV.1 INTRODUCTION
66
Petite moyenne entreprise, [en ligne], disponible sur http://www.insee.fr/fr/methodes/default.asp
/définitions/petite-moyenne-entreprise
67
A. Cortat et J-M. Olivier, Le profit dans les PME, perspectives historiques, Presses universitaires, Suisses, 2014,
p.20
P a g e | 66
68
Ministere des Petites et Moyennes Entreprises, Op.cit, p. 52
P a g e | 67
Dans bien des cas, le dirigeant de la PME est son initiateur. C'est
dans le souci de pérenniser son œuvre qu'il prend souvent seul la
direction de son entreprise. Pour arriver à bon port, il est exigé à
l'entrepreneur un certain nombre de qualité à savoir : la probité, la
maîtrise de soit, le goût de risque, la large compréhension, etc.
IV.3.2 LA TAILLE
IV.3.3 L'ORGANISATION
IV.3.4 GESTION
L'existence et/ou la promotion des PME constitue pour l'Etat une source
importante de mobilisation de recettes publiques par le biais de la
fiscalité. Elle facilité également la mobilisation de l'épargne privé.
P a g e | 70
Les PME par leurs innovations, amènent des nouveaux produits adaptés
aux besoins des consommateurs sur le marché. Ce qui crée une
concurrence avec les anciens produits et amène une diversité sur le
marché. Cette situation amène les entreprises existantes à améliorer
la qualité de leur produit ainsi que leur productivité en fin de rester
compétitives sur le marché. Ce qui implique une augmentation du PIB.
IV.5.1.2 Rôle social de PME
69
S. Amabile, M. Gadille, R. Meissonier, Op.cit, p. 41-60
70
P.J. Benghozi, De l’organisation scientifique du travail à l’organisation scientifique du client. L’orientation-
client, focalisation de nouvelles pratiques managériales, Paris, éd Eyrolles, 1998, p. 13-29
P a g e | 74
71
P.J. Benghozi, Op.cit, p. 45
72
Idem
P a g e | 75
31 à 50 4 27% 9 20%
51 à 401 4 27% 13 30%
Le tableau 4.2 sur les effectifs de ces PME permet de suggérer (vue
la stabilité entre les 2 populations) que le nombre d’employés ne
pourra – dans nos interprétations ultérieures – constituer une
explication pertinente des différences de valorisation des NTIC entre
les 2 populations.
Par contre, on observe une différence dans la nature des secteurs
représentés entre les deux populations. En effet, le tableau 3 montre
que les entreprises parvenant à allier réductions de coûts et
diversification sont plus nombreuses dans le secteur des services au
sein duquel le secteur des services aux entreprises joue un rôle moteur
dans la dynamique d’adoption de l’internet73. En sens inverse, la
population des TIC-insensibles se distingue par une surreprésentation
des secteurs les moins touchés (au moment de l’étude) par l’usage des
NTIC : agriculture, construction, transport. Nous repérons donc un
effet structurel de l’industrie sur la capacité des PME à utiliser et
valoriser les NTIC. Ces résultats rejoignent d’autres développements,
obtenus sur la population mère, mettant en perspective que le secteur
des services aux entreprises et des biens d’équipement tirent la
dynamique de diffusion des NTIC74.
Les dates de connexion à l’internet, qui renvoient en théorie à la
notion d’adoption de la technologie, constituent un indicateur du
temps passé pour l’apprentissage par l’usage et les possibilités de
développement de nouveaux usages. Leur analyse révèle qu’il y a, de
ce point de vue, peu de différences entre les deux populations et que
si différences il y a, elles montrent que les entreprises ne créant
pas d’avantages concurrentiels à partir de leurs usages des NTIC se
sont équipées plus tôt. De fait, le temps écoulé après l’adoption de
la technologie ne peut être considéré comme la seule base de
l’apprentissage et de la valorisation liés aux NTIC. Ces derniers
semblent également provenir des modalités d’usages de et dans
l’organisation75.
Tableau 4.3 - SECTEURS D’ACTIVITÉS
SECTEURS D’ACTIVITES
TIC-performantes TIC-insensible
Agriculture, transports, 1 7% 8 18%
construction
73
M. Gadille, A. d’Iribarne, Op.cit, p. 18
74
Idem
75
M. Gadille, A. d’Iribarne, Op.cit, p. 19
P a g e | 76
TIC-performantes TIC-insensibles
Accès internet par ordinateur 15 100% 39 100%
Réseau intranet 10 67% 6 15%
Réseau extranet 1 7% 0 0%
Réseau local ou propriétaire 14 93% 31 80%
Total répondants 15 39
TIC-performantes TIC-Insensibles
Pour voir 3 20% 23 55%
Par contrainte 3 20% 5 12%
Dans le cadre d’un projet en vue
9 60% 12 29%
d’applications précises
Autre 3 20% 14 33%
76
M. Bernasconi, Les systèmes d’information interorganisationnels sont-ils toujours une source d’avantages
concurrentiels durables, Systèmes d’Information et Management, n° 1, vol. 1,1996, p. 7-24.
77
E. Brousseau, A. Rallet, Op.cit, p. 54
78
M. Gadille, A. d’Iribarne, Op.cit, p. 75
P a g e | 78
79
P.J. Benghozi, Op.cit, p. 200
80
M. Bernasconi, Op.cit, p 7-24
81
M. Gadille, A. d’Iribarne, Op.cit, p.200
P a g e | 79
82
M. Quéméner et J-P. Pinte, Op.cit, p 15.
P a g e | 84
V.1 INTRODUCTION
83
R. Kissel, Glossary of Key Information Security Terms, National Institute of Science and Technology, US
Department of Commerce, Février 2011, p. 93.
84
C. Aghroum, Les mots pour comprendre la cybersécurité : Et profiter sereinement d'Internet, Paris, Ed Lignes
de Repères, 1er octobre 2010, p. 117.
85
L. P. Cambacedes et Y. Fourastier, Cybersecurite des installations industrielles, éd Cépaduès, juin 2015, p.25
P a g e | 86
V.5 OBJECTIFS
86
Multicians. « Multics ». [en ligne], [réf 10 septembre 2006], disponible sur http://www.multicians.org/.
P a g e | 94
Ce que l’on peut dire de la lutte contre les virus s’applique aussi
dans une large mesure à la lutte contre les autres malfaisances
informatiques, car aujourd’hui les logiciels malfaisants sont très
polyvalents : la plupart des virus sont aussi des vers, qui ouvrent
des portes dérobées et pratiquent l’espionnage pour « améliorer »
leurs performances. Ils peuvent aussi à l’occasion émettre du courrier
non sollicité et se procurer des numéros de cartes bancaires.
A. ANTIVIRUS
B. LE PARE-FEU
11. Répétez l'étape 3, évaluation des menaces, au moins une fois par
année.
Dans ce chapitre, nous avons mis en œuvre des stratégies de base pour
une bonne prise en charge de la cybersécurité individuel ainsi que la
cybersécurité dans nos entreprises.
CONCLUSION
La cybersécurité, comme nous l’avons examiné, relève de la conjugaison
de plusieurs efforts tant juridiques, technologiques que managériaux.
Le système d’information est de nos jours, au cœur de toutes les
entreprises modernes. Les nombreux avantages et opportunités immenses
qu’offrent le réseau des réseaux, font d’Internet un enjeu économique
capital, et montre à quel point les systèmes d’informations ont acquis
une place de premier choix dans la vie quotidienne de tout un chaqu’un
et dans le développement des entreprises, petites ou moyennes qu’elles
soient.
BIBLIOGRAPHIE
B. OUVRAGES
C. COURS
D. ARTICLES
E. SUPPORT ELECTRONIQUE
1. Ingénierie sociale, [en ligne], 26 Octobre 2015, disponible en
ligne sur http://www.wikipedia.fr
2. Armes silencieuses pour guerre tranquilles, auteur inconnu [en
ligne], [02 Janvier 2016], disponible sur :
http://infos_du_net.com/actualité/dossiers/Armes_silencieuses_pou
r_guerre_tranquilles
3. Attaque par déni de service, [en ligne], [25 Janvier 2016],
disponible sur http://www.wikipedia.fr.
4. La guerre de toile, [en ligne], [réf : 27 Janvier 2016], disponible
sur http://fr.euronews.com/2013/02/20/la-guerre-de-la-toile-est-
declaree
5. L'OTAN s'alarme des cyberattaques dont est victime l'Estonie [en
ligne], disponible sur http://ww.lemonde.fr
6. Méthode PERT, [en ligne], [réf. 05 Février 2016], disponible sur
http://www.wikipedia.fr//methode PERT
7. Internet, [en ligne], [réf 05 Février 2016], disponible sur
http://wikipedia.fr/internet
8. Cloud Computing, [en ligne], [réf 05 Février 2016], disponible
sur https://wikipedia.fr/cloud computing,
9. Big Data, [en ligne], [ 04 Avril 2016] disponible sur
htts://wikipedia.fr/big data
10. Petite moyenne entreprise, [en ligne], disponible sur
http://www.insee.fr/fr/methodes/default.asp /définitions/petite-
moyenne-entreprise
P a g e | 113
EPIGRAPHE… … … … … … … … … … … … … … … … … … … … … … … … … … … ……….i
DEDICACE … … … … … … … … … … … … … … … … … … … … … … … … … … … … .ii
REMERCIEMENT … … … … … … … … … … … … … … … … … … … … … … … … … … iii
LISTE DES ABREVIATIONS… … … … … … … … … … … … … … … … … … … … … … iv
LISTE DES TABLEAUX… … … … … … … … … … … … … … … … … … … … … … …… …vi
LISTE DES FIGURES… … … … … … … … … … … … … … … … … … … … … … …… …vii
INTRODUCTION GENERALE .............................................. 1
1. PROBLEMATIQUE ................................................. 9
2. HYPOTHESE .................................................... 11
3. CHOIX, INTERET ET BUT DU SUJET ............................... 12
4. DELIMITATION DU SUJET ........................................ 13
5. METHODE ET TECHNIQUE ......................................... 13
5.1 METHODES ..................................................... 13
5.2 TECHNIQUES ................................................... 13
6. CANEVAS DU TRAVAIL ........................................... 14
CHAPITRE I : GENERALITES SUR LA CYBERCRIMINALLITE ................. 15
I.1 INTRODUCTION .................................................. 15
I.2 DEFINITION DES CONCEPTS ...................................... 15
I.3 OBJECTIFS ET MOTIVATIONS DE CYBERCRIMENELS .................... 16
I.4 TECHNIQUES .................................................... 17
I.4.1 L’INGENIERIE SOCIALE ....................................... 17
I.4.2 HAMEÇONNAGE OU PHISHINNG .................................... 18
I.4.3 SHOULDER SURFING ........................................... 19
I.4.4 ATTAQUE PAR DENI DE SERVICE ................................. 20
I.4.5 VIRUS ....................................................... 21
I.4.6 CHEVAL DE TROIE ............................................. 21
I.4.7 ECOUTE DU RESEAU (SNIFFER) .................................. 22
I.4.8 INTRUSION ................................................... 22
I.4.9 FAILLES DE SECURITE ......................................... 22
I.5 DOMAINES D’APPLICATION ........................................ 23
I.5.1 CYBERGUERRE ................................................. 23
I.5.2 CYBERATTAQUE ............................................... 24
I.5.2.1 QUELQUES EXEMPLES DES CYBERATTAQUES ....................... 27
P a g e | 114