Vous êtes sur la page 1sur 105
03/06/2010
03/06/2010

cybercriminalité

ComprendreComprendre etet AgirAgir

cybercriminalité ComprendreComprendre etet AgirAgir Auteur Motivations Vulnérabilités Victimes Par

Auteur Motivations Vulnérabilités Victimes

Par SORGHO L Daouda Ingénieur sécurité

1

03/06/2010
03/06/2010

cybercriminalité

Les personnes (physiques) qui sont impliquées dans les actes de cybercriminalité qu’elles soient victimes ou Auteur: ont en commun le fait qu’elles ont partagée ou partagent un même cyber espace.

Par SORGHO L Daouda Ingénieur sécurité

2

03/06/2010
03/06/2010

cybercriminalité

Ce cyberespace peut être une présence effective sur un réseau physique commun, mais aussi une présence fortuite dans un environnement qui peut susciter une intérêt particulier.

Par SORGHO L Daouda Ingénieur sécurité

3

03/06/2010
03/06/2010

cybercriminalité

Exemples:

Une victime se fait subtiliser les ressources de son pc pour une attaque DoS. Un vol d’identité numérique pour des actes de malversation vol de session bancaire

Par SORGHO L Daouda Ingénieur sécurité

4

03/06/2010
03/06/2010

cybercriminalité

Exemple:

Une victime se trouve éligible à une opération de cybercriminalité parce que ses informations sont disponibles dans un support ayant fait l’objet d’un vol.

Par SORGHO L Daouda Ingénieur sécurité

5

03/06/2010
03/06/2010

cybercriminalité

La présence dans un cyber espace peut entraîner une complicité passive des personnes dans des actes de cybercriminalité.

Par SORGHO L Daouda Ingénieur sécurité

6

03/06/2010
03/06/2010

cybercriminalité

En effet le fait d’ignorer les conséquences ou la porté

de certains actes que l on pose devant son clavier peut nous être fatal

Par SORGHO L Daouda Ingénieur sécurité

7

03/06/2010
03/06/2010

cybercriminalité

On peut se rendre complice d’une infraction dont on ignore les tenants et les aboutissants.

Par SORGHO L Daouda Ingénieur sécurité

8

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Qui?

Par SORGHO L Daouda Ingénieur sécurité

9

03/06/2010
03/06/2010

cybercriminalité

Auteurs? Motivations? Vulnérabilités? Victimes?

Par SORGHO L Daouda

10

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Qui?

Auteur : passif

Par SORGHO L Daouda

11

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité Auteur: passifs Une des signatures des actes de cybercriminalité c est la subtilisation des

Qui?

Pourquoi? Comment?

Qui?

identités ou la subtilisation des ressources.

Par SORGHO L Daouda

12

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité Auteur:Auteur: passifspassifs Il s’agit de situations où la personne (physique) qui i

Qui?

Pourquoi? Comment?

Qui?

i commis un acte de cybercriminalité est elle- même victime.

est poursu v e pour avo r

i

Par SORGHO L Daouda

13

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteur

Pourquoi? Comment?

Auteur:Auteur: passifspassifs Le cybercriminel utilise des outils et techniques s’approprie la cyber identité d’une tierce personne et s’en sert pour poser son acte. Ainsi ce dernier se trouve être acteur passif.

Qui?

Par SORGHO L Daouda

14

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivations Comment?

Auteur:Auteur: passifspassifs Le cybercriminel est surtout motivé dans ce cas de figure p ar le besoin de brouiller ses traces en passant par un accès intermédiaire qui pourraient être « clé » d’entrée.

Qui?

Par SORGHO L Daouda

15

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivations Comment?

Qui? Auteur:Auteur: passifspassifs Il pourrait être aussi

motivé

p ar le fait de

vouloir avoir plus de ressources de calcul

Par SORGHO L Daouda

16

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité Auteur:Auteur: passifspassifs Exemple:

Il passe par le réseau de la

Qui?

Motivations Comment?

Qui?

filiale d une banque pour

attaquer une autre filiale.

Technique du cheval de Troie

Par SORGHO L Daouda

17

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité Auteur:Auteur: passifspassifs Exemple:

Qui?

Motivation Comment?

Qui?

Il utilise la session d’un collègue de la compta pour falsifier des écritures.

Par SORGHO L Daouda

18

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivation Comment?

Auteur:Auteur: passifspassifs

Qui?

Exemple:

Il utilise les capacités de calcul et l’adresse réseau é se donner plus de moyens pour la formation de botnet.

d’

un pc sur un r seau pour

Par SORGHO L Daouda

19

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilités Qui?

Auteur:Auteur: passifspassifs

Les cas d’usurpation d’identité et de ressources pour asservir une personne à des fins d’actes

d e cy

sur les failles de sécurité des équipements et réseaux et

aussi sur les habitudes de ces gens.

b

i

i

lité

b

t

ercr m na

s se

asen

Par SORGHO L Daouda

20

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité Auteur:Auteur: passifspassifs La plupart des équipements et réseaux

Qui?

Pourquoi? Vulnérabilités

Qui?

informati ues ne sont

q reconfigurés et fonctionnent avec des paramètres par défaut.

p

as

Par SORGHO L Daouda

21

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Auteur:Auteur: passifspassifs Les techniques utilisées par le cybercriminel reposent sur les failles que présentent ces t injecte des programmes qui lui servent ensuite pour s’approprier les ressources et informations dont il a besoin.

Pourquoi? Vulnérabilités

Qui?

param

èt

res par

déf

au , il

Par SORGHO L Daouda

22

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Auteur:Auteur: passifspassifs Le simple fait de laisser sa machine ou son modem en marche au moment ou on ne

Pourquoi? Vulnérabilités

Qui?

t rava

ill

e pas avec ces

ressources peut être une faille. Certains programmes peuvent

tourner au moment où vous

vous en doutez le moins.

Par SORGHO L Daouda

23

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Pourquoi? Comment?

Victimes

Auteur:Auteur: passifspassifs Le cas des acteurs passifs présente une situation complexe à apprécier. Le

cy

b

i

i

l

t l

i

u -m

ê

ercr m ne es

me

victime et chargé de se défendre d’une infraction sans

en être directement responsable.

Par SORGHO L Daouda

24

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité Auteur:Auteur: passifspassifs Il est désarmé devant les preuves qui le condamnent. Il a des traces dans le cyberespace qui le confondent.

Qui?

Pourquoi? Comment?

Victimes

Par SORGHO L Daouda

25

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité Auteur:Auteur: passifspassifs La seconde victime sinon la personne ayant subit le

Qui?

Pourquoi? Comment?

Victimes

p réjudice

personne

eut être une

p physique mais

aussi une entreprise, une

institution etc.

Par SORGHO L Daouda

26

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Auteur:Auteur: passifspassifs La seconde victime est désarmée devant le cybercriminel qui dans la

Pourquoi? Comment?

Victimes

l

t d

p upar

es cas son

t d

es

collaborateurs estimés, des partenaires hors de tout

soupçon, mais aussi de bons clients.

Par SORGHO L Daouda

27

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

assifsassifs

pp Questions / Réponses

Par SORGHO L Daouda

28

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur: naïfnaïf

Par SORGHO L Daouda

29

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteurs Pourquoi? Comment? Qui?

Auteur:Auteur: naïfsnaïfs Le cyberespace crée une illusion du sentiment de l’anonymat : je suis seul devant mon clavier.

Par SORGHO L Daouda

30

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteurs

Pourquoi? Comment?

Qui?

Auteur:Auteur: naïfsnaïfs Cette illusion d’anonymat

amène les gens à commettre

des délits

condamnent. Par exemple: on se permet de relayer des spams d’intoxication commerciales.

q ui les

Par SORGHO L Daouda

31

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteurs

Pourquoi? Comment?

Auteur:Auteur: naïfsnaïfs Par exemple: on est prit d’un sentiment de bienfaisance et on met à vouloir aider les hypothétique ayants droits de riches sinistrés.

Qui?

Par SORGHO L Daouda

32

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteurs

Pourquoi? Comment?

Qui?

Auteur:Auteur: naïfsnaïfs Dans ce registre on retrouve l’internaute de tous les jours qui par le fait d’aller sur certains sites, de poster certaines informations se rend complice d’infractions.

Par SORGHO L Daouda

33

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteurs Pourquoi? Comment? Qui?

Auteur:Auteur: naïfsnaïfs Il peut se retrouver être accusé de vol de droits d’Auteur: , de complicité d’infraction, d’atteinte à la vie privée etc.

Par SORGHO L Daouda

34

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteurs

Pourquoi? Comment?

Auteur:Auteur: naïfsnaïfs Ce type de cybercriminel peut être aussi l’étudiant voulant prouver ses compétences, accomplit des exploits de façons assez illustratives mais avec des conséquences démesurées qui peuvent lui être fatales.

Qui?

Par SORGHO L Daouda

35

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteurs Pourquoi? Comment? Qui?

Auteur:Auteur: naïfsnaïfs Exemple les tentatives de pénétrer des systèmes tels que celui du Pentagone ou de la CIA.

Par SORGHO L Daouda

36

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteurs

Auteur:Auteur: naïfsnaïfs Il peut s’agir aussi de collègues incrédules qui acceptent ouvrir une session ou donner des habilitations sans en mesurer les risques et se retrouver dans un engrenage en voulant juste rendre service.

Pourquoi? Comment?

Qui?

Par SORGHO L Daouda

37

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Auteur:Auteur: naïfsnaïfs Aucune motivation à priori ne guide ce type de cybercriminel à une infraction même si dans certains cas ils ont fait l’objet d’un abus de confiance de personnes ayant des desseins inavoués.

Motivations Comment?

Qui?

Par SORGHO L Daouda

38

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilités Qui?

Auteur:Auteur: naïfsnaïfs Nous pouvons dire que ce

t yp

dans la plus part des cas agissent sur des systèmes très vulnérables.

e de c bercriminel

y

Par SORGHO L Daouda

39

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilités Qui?

Auteur:Auteur: naïfsnaïfs L’ignorance et le manque d’informations peuvent être mis au crédit de ce type de cybercriminel.

Par SORGHO L Daouda

40

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Pourquoi? Vulnérabilités

Qui?

Auteur:Auteur: naïfsnaïfs La naïveté, le besoin de vouloir rendre service ou g entre autres des qualités qui permettent aux cybercriminels d’asservir ces gens .

l’a pp

ât du

ain facile sont

Par SORGHO L Daouda

41

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Pourquoi? Vulnérabilités

Qui?

Auteur:Auteur: naïfsnaïfs Les actes que posent les cybercriminels naïfs devraient l l’endroits des responsables afin qu’ils se prémunissent devant d’éventuels actions plus organisées et mieux motivées.

êt

d

tt

d’

à

re

es sonne

es

a arme

Par SORGHO L Daouda

42

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Pourquoi? Comment?

Victimes

Auteur:Auteur: naïfsnaïfs Les victimes de ces types d’infractions sont pour la plupart des personnes physiques ou morales qui subissent des conséquences d’actes à priori involontaires.

Par SORGHO L Daouda

43

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Qui?

Auteur:Auteur: naïfsnaïfs Questions /Réponses.

Par SORGHO L Daouda

44

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Qui?

Auteur:Auteur: ::

LeLe crimecrime organiséorganisé

Par SORGHO L Daouda

45

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteurs

Pourquoi? Comment?

Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Les cybercriminels les plus redoutables sont ceux qui transposent les pratiques criminelles traditionnelles sur le cyberespace.

Par SORGHO L Daouda

46

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteurs Pourquoi? Comment? Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé

Le c beres ace offre de

y nouveaux outils et méthodes pour commettre leurs forfaits.

p

Par SORGHO L Daouda

47

Ingénieur sécurité

Par SORGHO L Daouda 03/06/2010 48 Ingénieur sécurité
Par SORGHO L Daouda
03/06/2010
48
Ingénieur sécurité
03/06/2010
03/06/2010

cybercriminalité

Acteurs Pourquoi? Comment? Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé

On retrouve ici les organisations criminelles classiques qui exercent dans le jeux, les paries en ligne, la pédophilie, la pornographie, la vente illicite, la contrefaçon et autres pratiques prohibées.

Par SORGHO L Daouda

49

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivations Comment?

Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Les raisons qui poussent les criminels organisés à agir dans le cyberespace sont multiples. Elles découlent surtout des possibilités énormes d’actions qu’offre ce nouvel environnement.

Par SORGHO L Daouda

50

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivations Comment?

Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé En effet la rapidité des actions, le camouflage, la non traçabilité, le non droit sont des attributs du cyberespace qui offrent aux criminels une panoplie de moyens de nuisances.

Par SORGHO L Daouda

51

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivations Comment? Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Le comble est que les anciens hacker et pirates monaient leurs expertise.

Par SORGHO L Daouda

52

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivations Comment?

Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Il ya sur internet des kits en p infractions dans le cyberespace sans aucune être experts en sécurité informatique .

vente

auser des

our

p

Par SORGHO L Daouda

53

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivations Comment?

Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Les cybercriminels peuvent faire leur marché sur internet et acheter des « cyber armes » botnet, backdoors, etc selon le type d’infraction qu’ils envisagent.

Par SORGHO L Daouda

54

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivations Comment?

Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Dans le cyberespace les entreprises sont à la merci de ceux qui savent se servir avec dextérité des failles de leurs systèmes.

Par SORGHO L Daouda

55

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivations Comment?

Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Les banques qui traditionnellement pour des institutions très sécurisées se trouve aujourd’hui à la merci des « cyber délinquants».

assaient

p

Par SORGHO L Daouda

56

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivations Comment?

Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé En exemple : Le vigile d’une banque de la place qui déjoué les malversations d’un délinquant dans un GAB.

Par SORGHO L Daouda

57

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivations Comment? Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé

Les motivations

q ui

animent les cybercriminels organisés restent surtout d’ordre financier.

Par SORGHO L Daouda

58

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivations Comment? Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé

Il s’a it de fournir au

lus

p offrant des informations pouvant compromettre une victime.

g

Par SORGHO L Daouda

59

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivations Comment?

Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Il s’agit aussi d’utiliser les p opérer. Transaction, blanchiments d’argent, virement frauduleux, fraude etc.

faille du s stème

our

y

Par SORGHO L Daouda

60

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui?

Motivations Comment?

Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Exemple:

Actuellement l’affaire de la liste de la banque HSBC sur les fraudeurs fiscaux français.

Par SORGHO L Daouda

61

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivations Comment? Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé

Exem le:

p

L’affaire de la liste de la banque d’affaire Clearstream.

Par SORGHO L Daouda

62

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Les criminels de l’espace numérique exploitent aussi le vide juridique qui entoure cette cyberespace empêchant les poursuites extraterritoriaux.

Par SORGHO L Daouda

63

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Les cybercriminels organisent une veille technologique afin de déceler les failles des nouveaux systèmes de protection.

Par SORGHO L Daouda

64

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé g indistruel afin d’anticiper sur les solution de protection afin de les contourner ou les rendre inefficaces.

Il font de l’es ionna e

p

Par SORGHO L Daouda

65

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Les c y bercriminels cherchent surtout à s’approprier les ressources les plus vulnérables afin de s’en servir pour poser leurs actes.

Par SORGHO L Daouda

66

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé

Ainsi le maillon le

p lus faible

du cyberespace se trouve être la plus insoupçonnée.

Ce sont par exemple les ressources individuels.

Par SORGHO L Daouda

67

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Les machines individuels sont isolées et ne font pas l’objet d’une protection efficace.

Par SORGHO L Daouda

68

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime oror aniséanisé Ces ressources sont facilement contrôle par des « cyber délinquants ».

gg

Par SORGHO L Daouda

69

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Sans le savoir les gens en connectant leur machine sur internet mettent à disposition des cybercriminels une mine quasi inépuisable de ressources pour nuire.

Par SORGHO L Daouda

70

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Un autre éléments de vulnérabilité est la non prise en compte des principes de la sécurité informatique dans la politique de la gouvernance de l’information dans les entreprises.

Par SORGHO L Daouda

71

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Ainsi le caractère critique et sensible de certaine informations ou procédure n’étant pas bien cerné

Par SORGHO L Daouda

72

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé les entreprise s’exposent aux acte de malveillance de certain de leur collaborateurs.

Par SORGHO L Daouda

73

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Exem p le: anciens collaborateurs qui laissent des backdoors et continuent à interagir avec le système de l’entreprise.

Par SORGHO L Daouda

74

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Exem p le ancien

collaborateur qui divulgation ou utilise le savoir faire (code

source), pour commettre des forfaits.

Par SORGHO L Daouda

75

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé p une zone de non droits est exploité pour commettre des infractions difficilement répréhensibles.

Le fait

ue la c beres

y

ace est

q

Par SORGHO L Daouda

76

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé La loi hadopi est un cas révélateur. Cette protège les œuvre de l’esprit, mais elle n’est pas assez efficace dans la mesure ou elle est confronté à une limitation territoriale.

Par SORGHO L Daouda

77

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Certains pays ont la réputation d’être moins regardant sur les libertés que s’accordent les « cyber délinquants » sur leur territoire.

Par SORGHO L Daouda

78

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé Ces pays favorisent ainsi des hébergements de sites internet à contenus illégaux.

Par SORGHO L Daouda

79

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Vulnérabilité Qui?

Auteur:Auteur:

LeLe crimecrime organiséorganisé q affaiblissent les efforts des pays ayants des dispositions législatifs sévères contre la cyber délinquance.

Les «

aradis numéri ues »

p

Par SORGHO L Daouda

80

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

LeLe crimecrime organiséorganisé Les victimes de la cyber délinquance organisée peuvent être répertorié en deux catégories dans la majeur partie des Infractions.

Par SORGHO L Daouda

81

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

LeLe crimecrime organiséorganisé Il ya les victimes de premier niveau qui servent en faite de mules. Ce sont ceux que nous avons appelé dans un premier temps acteurs passifs et acteurs naïfs.

Par SORGHO L Daouda

82

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

LeLe crimecrime organiséorganisé

Cette caté orie de victime

g

est doublement pénalisée. Elles subissent d’une part des préjudices à la suite de ces actes de malveillance.

Par SORGHO L Daouda

83

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

LeLe crimecrime organiséorganisé

Elles sont susce tibles d’être poursuivi pour complicité et payer pour des forfaits qu’elles sont loin d’avoir commis à dessein.

p

Par SORGHO L Daouda

84

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

LeLe crimecrime organiséorganisé ê

l

Dans e cas

d’

l

é

enqu te ma men

, ou et de défaut d’appréciation ces types de victimes peuvent être condamnées à tord pour un délit dont il ne sont pas comptable.

Par SORGHO L Daouda

85

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

LeLe crimecrime organiséorganisé Il y a les victimes de second niveau. Ce sont celles ciblées par les infractions. Elles sont pour la plus

part des

grande firmes qui paie un lourd tribut

chaque année et qui ne peuvent pas objectivement dévisager leur malfaiteurs.

grande institutions de

Par SORGHO L Daouda

86

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

LeLe crimecrime organiséorganisé Questions / Réponses.

Par SORGHO L Daouda

87

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteur Pourquoi? Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme

Par SORGHO L Daouda

88

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteur Pourquoi? Comment? Qui?

Auteur:Auteur: LeLe terrorismeterrorisme Le cyberespace n’est pas épargnée par les actions des organisations terroristes.

Par SORGHO L Daouda

89

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteur Pourquoi? Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme Le faits de ses défauts comme le non droit, la non traçabilité, l’anonymat, le cyberespace offre un podium d’expression aux organisations promotrices de la peur.

Par SORGHO L Daouda

90

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteur Pourquoi? Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme Les cyber terroristes ont le même mode d’action que les cyber délinquants organisés à la différence qu’ils n’ont pas les mêmes finalités ni la même cible.

Par SORGHO L Daouda

91

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteur Pourquoi? Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme q les organisations identifiées comme terroristes ont des faits d’armes dans le « cyber terrorisme ».

Actuellement

p

res ue toutes

Par SORGHO L Daouda

92

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteur Pourquoi? Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme Du fait de son fondement idéologique le terrorisme peut recruter dans tous les milieux avec des message de propagande diffusés dans espaces sensibles.

Par SORGHO L Daouda

93

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Acteur Pourquoi? Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme Le web 2.0, les forums, sont des créneaux prisés pour la diffusion de message d’appel et d’adhésion.

Par SORGHO L Daouda

94

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivation Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme Le caractère incontrôlable, anonyme et vulnérable du cyberespace donne au Le terrorisme un lieu d’expression, de communication et de diffusion idéal

Par SORGHO L Daouda

95

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivation Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme Exemple: nous voyons de nos jour des revendications d’attentats sur des sites web.

Par SORGHO L Daouda

96

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivation Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme

L’internet est un média de

e

gens et dans beaucoup d’endroits , aussi le terrorisme l’utilise comme espace de rencontre évitant ainsi de regroupement pouvant les exposer.

d ff

bl

à b

d

i

usion accessi

e

eaucoup

Par SORGHO L Daouda

97

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivation Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme On voit malheureusement des sites internet faisant des démonstrations de fabrication d’explosifs etc.

Par SORGHO L Daouda

98

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivation Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme Les terroristes endoctrinent les gens en faisant l’apologie des actes terroristes sur le web.

Par SORGHO L Daouda

99

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Motivation Comment? Qui?

Auteur:Auteur:

LeLe terrorismeterrorisme Avec l’expertise des cyber criminels les organisations terroristes disposent aujourd’hui d’une nouvelle forme d’arme qu’ils utilisent à souhait pour poser leur actes.

Par SORGHO L Daouda

100

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

LeLe terrorismeterrorisme Le terrorisme à travers son combat idéologique font toutes sortes de victimes. Il y à des victimes de cyber infractions classiques.

Par SORGHO L Daouda

101

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Vcitimes

Auteur:Auteur:

LeLe terrorismeterrorisme Les victimes de ces terroristes sont aussi des personnes dont le seul tort est de se retrouver au mauvais endroit au mauvais moment.

Par SORGHO L Daouda

102

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Vcitimes

Le fait d’a

Auteur:Auteur:

LeLe terrorismeterrorisme artenir à une

pp communauté ou simplement le fait de défendre une idéologie non tolérée nous expose aux actes terroristes.

Par SORGHO L Daouda

103

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

LeLe terrorismeterrorisme Les victimes ne subissent

as

p

que des préjudices financiers ou moraux. Il y a souvent de

dommages corporel ou des pertes en vies humaines.

Par SORGHO L Daouda

104

Ingénieur sécurité

03/06/2010
03/06/2010

cybercriminalité

Qui? Pourquoi? Comment? Victimes

Auteur:Auteur:

LeLe terrorismeterrorisme Questions / Réponses

Par SORGHO L Daouda

105

Ingénieur sécurité