Vous êtes sur la page 1sur 17

NOUVEAUX DÉFIS : FAKE NEWS,

DÉSINFORMATION, CYBERCRI-
MINALITÉ ET DISCOURS DE
HAINE

AMAN VLADIMIR
Expert Cybersécurité & Sécurité de l’Information
• Certified Information Security System Professional
(CISSP)
• OPSWAT Critical Infrastructure Protection Associate
(OCIPA)
• ISO 27001 Lead Auditor
• ISO 27001 Lead Implémenter
• ISO 27032 Lead Cybersecurity Manager
• Certified Ethical Hacker
• + 10 ans d’expérience dans le domaine de la cybersécurité
• Certified Advanced Incident handler

• Chef du centre national de cybersécurité, CI-CERT


AMAN VLADIMIR
• Ex analyste à la Plateforme de Lutte Contre la Cybercriminalité
Cybersecurity and Information • Auteur, Blogueur
Security Expert
1- NOTION DE CYBER ESPACE

HISTORIQUE D’INTERNET CYBER ESPACE

 1960: Projet ARPANET Le cyberespace a été modélisé comme un ensemble de


couches. Le modèle le plus simple est constitué de trois
 1981 : Naissance et adoption du protocole TCP/IP appelé couches :
aussi US DoD Model
• la couche physique: qui correspond aux infrastructures
 1982: Création et vulgarisation du terme « cyberespace » nécessaires au fonctionnement d’Internet, les serveurs stockant
par William Gibson, romancier Américain de science- les données, les câbles ou la fibre optique permettant le transfert
de ces données, etc. Délimitée par les frontières terrestres
fiction
étatiques ;
 1990 : Naissance du « www » et démocratisation de • la couche logicielle : relative aux softwares, peut être
l’accès à Internet segmentée par des frontières numériques: noms de domaines ou
intranet nationaux ;
 Fin 90: Apparition des premières cyberattaques et
cyberguerres • la couche informationnelle relative aux contenus : renvoie à
la réglementation, en vertu du droit interne notamment, des
 Depuis 2018: l’OTAN reconnait le cyberespace comme contenus diffusés sur Internet.
domaine d’opérations lors du sommet de Varsovie

3
2- ENJEUX DE LA GOUVERNANCE DU
CYBERESPACE

SOUVERAINETÉ DES ETATS CYBERCRIMINALITE, TERRORISME CONFLITS GÉOPOLITIQUES

• Affaire Edward Snowden • La nature même d’Internet favorise la • 1999: cyberguerre en marge de la guerre au
• réaffirmation des principes d’une criminalité transfrontalière Kossovo
gouvernance multipartite et multilatérale, • Le terrorisme s’est invité sur le terrain cyber • 1999: Taïwan a enregistré près de 72000
lors du sommet NETmundial à São Paulo en depuis ces dernières décennies, avec les attaques informatiques en deux mois, selon
2014 attentats 9/11 le National Security Bureau (NSB), agence
• tendance mondiale à la définition de textes • Développement d’une économie mondiale de taïwanaise chargée de la sécurité de l’île.
de lois et règles juridiques pour contrôler et la cybercriminalité très structurée • Fin 2000 : cyberattaques en opposition au
encadrer les activités qui se déroulent dans programme nucléaire Iranien,
les « cyberespaces » de chaque Etat • Avril 2007 : Estonie : cyberattaques en
• Le deep web et le darknet sont des portions représailles à la volonté de déplacer le
de l’Internet qui échappent aux outils monument de Tallin
classiques de règlementation du cyberespace, • Juin 2020 : l’agence nationale éthiopienne
mis en œuvre par les Etats. Des sortes de « de la sécurité des systèmes d’information a
no man’s cyberland ». déjoué une cyberattaque d’un groupe basé
en Égypte, le Cyber_Horus Group

4
3- QUELQUES CHIFFRES CLES

5
3- QUELQUES CHIFFRES CLES

6
3- QUELQUES CHIFFRES CLES

7
3- QUELQUES CHIFFRES CLES

8
3- QUELQUES CHIFFRES CLES

9
3- QUELQUES CHIFFRES CLES

10
3- QUELQUES CHIFFRES CLES

11
3- QUELQUES CHIFFRES CLES

12
3- QUELQUES CHIFFRES CLES

Facebook est le réseau social le plus utilisé dans le monde 57% des utilisateurs sont des hommes (et donc, 43% sont
avec 2,935 milliards d’utilisateurs actifs mensuels en 2022 des femmes).
et 1,967 milliard d'utilisateurs actifs journaliers en juillet
2022.  32% de l'audience de Facebook est âgée de 25 à 34 ans,
25% est âgée de 18 à 24 ans et 26% est âgée de 35 à 54
Les utilisateurs de Facebook regardent 100 millions d'heures de ans. 36% des utilisateurs ont plus de 35 ans. 
contenu vidéo sur Facebook par jour. 
• Facebook génère plus de 8 milliards de vues de vidéos
quotidiennes en moyenne. La Terre compte 7,89 milliards d’habitants et voici ceux
• 85% des utilisateurs de Facebook regardent les vidéos sans qui sont liés au Digital : 
le son.
• 20% des vidéos sont des diffusions en direct Live. • 5,22 milliards qui utilisent un téléphone mobile
• 4,66 milliards utilisent Internet, soit 59,5% de la
L’Afrique représente 10,9% des internautes dans le population mondiale
monde, soit environ 507,9 millions d’internautes sur le • 4,2 milliards sont actifs sur les réseaux sociaux
continent. • Chaque internaute passe en moyenne 6 heures 54 minutes
étant connecté par jour
Voici le top 5 des régions africaines par taux de
pénétration d’Internet

• Afrique Australe : 62%


• Afrique du Nord : 56%
• Afrique de l’Ouest : 42%
• Afrique Centrale : 26%
• Afrique de l’Est : 24% 13
3- A PROPOS DU FACT CHECKING

• Avec l’apparition et la domination de l’utilisation des réseaux sociaux, la forte circulation des informations
et la domination de la désinformation ont changé la pratique du fact-checking.
• Fact checking et numérique sont deux éléments indissociables et interdépendants.
• En une minute, près de 42 millions de messages sont échangés sur Whatsapp, 500 heures de vidéos sont
publiées sur YouTube et 500 000 commentaires apparaissent sous des publications Facebook.
• Le fact checking désigne une forme de traitement journalistique qui vise à examiner et à vérifier les dires
d’un responsable politique.

La pratique du fact-checking est vraiment essentielle pour que


la population puisse profiter d’informations non erronées ou
de discours non mensongers.

14
4- COMMENT TRAITER LES INFORMATIONS
A L’ERE DU NUMERIQUE ?

1. Vérifier l’horodatage: Certaines fausses nouvelles ne sont pas complètement fausses, mais plutôt des
distorsions d'événements réels.
2. Vérifier l'auteur: Un autre signe révélateur d'une fausse nouvelle est souvent la signature.
3. Vérifier la source:
4. Vérifier la portée: N'oubliez pas qu'il existe une chose telle que la satire.
5. Consulter des spécialistes. Nous savons que vous êtes occupé, et une partie de cette démystification prend
du temps.
6. Vérifier les références: Souvent, les fausses nouvelles citent des sources officielles
7. Ne pas se limiter au titre: Si un titre provocateur a attiré votre attention, lisez un peu plus loin avant de
décider de transmettre l'information choquante. Même dans les reportages légitimes, le titre ne raconte pas
toujours toute l'histoire.
8. Se défaire des préjugés: Le biais de confirmation amène les gens à accorder plus d'importance aux
informations qui confirment leurs croyances et à écarter les informations qui ne le sont pas.
9. Ne publier ou relayer uniquement les contenus dont nous avons « analysé » à la lumière des points
précédant 15
5- QUELQUES METHODES ET OUTILS

Botsentinel
https://twxplorer.kni
ghtlab.com/ https://botsentinel.com/
https://hoaxy.osome.iu.edu/

1. Recherche inversée : Vidéo, Image,


Documents, etc. Dupli
https://toolbox.google.co Checker
2. Analyse des métadonnées de fichiers m/factcheck/explorer
https://www.duplichecker.co
https://tineye.com/ m/reverse-image-search.php

http://exifdata.com/ https://fotoforensics.com/
exif.php

Découvrir plus d’outils:


https://www.rand.org/research/projects/truth-decay/fighting-disinformation/search.ht
ml

16
+225 0708365115

https://www.hacktu.ci
JE VOUS
REMERCIE ! vladimiraman@gmail.com

Personal blog: https://cybercrimactu.ci


Personal website: https://hacktu.ci

Vous aimerez peut-être aussi