Vous êtes sur la page 1sur 14

Thème:

Cybersécurité-
Cybercriminalité
Groupe 3:
GI S5
Présenter par :

 Djènèba Traoré Mohamoud Daou


 Hawa NDiaye Amadou Dem
 Salif Fané Balla Coulibaly
 Daouda Traoré Boubacar Traoré
 Boubacar Kayantao Modi Diallo
 Fatoumata Berthé Fatoumata Cissé
 Aboubacar Sidiki Koné Boubacar Traoré

Encadrant: M. Yoro Sidibé


plan
I- Historique 
II- Introduction 
III- Cybercriminalité 
 Définition 
 Objectif 
 Les types d’attaques 
Iv- Lois
IV- Cybersécurité 
 Définition 
 Objectif 
 Les bases de la sécurité 
 Les contre-mesures 
V- Conclusion 
Historique :
 EUROPE/AMERIQUE •1999 : Attaque des sites web de l’OTAN par des
nationalistes serbes •2007 : cyberattaque conflit russo-géorgien, conflit en
Estonie…
 •2013 : Affaire Edouard Snowden (CIA et NSA) et multiplication des
cyberattaques de plus en plus sophistiquées (programmes de surveillance
de masse)
 2017 : Attaque de plusieurs pays par des logiciels de rançon : Maroc,
Algérie, Tunisie, Egypte, Sénégal, Ouganda, Sud-Soudan, Côte d’Ivoire,
Kenya, Namibie, Zimbabwe, Madagascar…
 2018 : Constat alarmant de l’UIT sur la vulnérabilité de la presque totalité
des pays africains (excepté Ile Maurice, Kenya et Rwanda)
Introduction :

 Lasécurité, le piratage informatique sont devenus


des termes bien courant dans nos vies quand nous
surfons sur internet. La peur de se faire pirater «
hacker » est devenue l’une de peur irrationnelle
auprès des internautes.
 La vraie question serait de savoir qu’est-ce que la
sécurité informatique ? Son importance et sur quels
principes repose-t-elle ?
Cybercriminalité :
 Définition :

La cybercriminalité désigne les infractions commises à


l’encontre de données informatiques, de supports de
stockage de données informatiques, de systèmes
informatiques et de fournisseurs de services.
 Objectif :
Cette notion englobe généralement des infractions telles que
l’accès illégal, l’atteinte à l’intégrité des données et systèmes
informatiques, la fraude et la falsification, l’interception illégale
de données, les dispositifs illégaux, l’exploitation des enfants et
les atteintes aux droits de propriété intellectuelle.
Les types d’attaques :

 
 Fraude par email et Internet.
 L'usurpation d'identité (lorsque des renseignements personnels sont
volés et utilisés).
 Le vol de coordonnées bancaires ou de données financières.
 Le vol et la vente de données d'entreprise.
 La cyberextortion (exiger de l'argent pour empêcher la concrétisation
d'une menace d'attaque).
 Les attaques de ransomwares (un type de cyberextortion).
 Le cryptojacking (lorsque des pirates extraient de la cryptomonnaie à
partir de ressources qu'ils ne possèdent pas).
 Le cyber espionnage (lorsque les pirates accèdent aux
données du gouvernement ou d'entreprises).
 Perturber les systèmes d'une manière qui compromet la
sécurité d'un réseau.
 Violer les droits d'auteur.
 Faire des paris illégaux.
 Vendre de façon illégale des articles en ligne.
 Solliciter, prendre ou posséder du contenu
pédopornographique.
Lois:
 LOI N°2019-059 du 05 DEC 2019 est la loi portant sur la répression de la
cybercriminalité au Mali
 Selon l’article 2 de cette loi s’applique
 « Toute infraction commise au moyen des TIC en tout ou partie sur le territoire de
la république du Mali ; Toute infraction commise dans le cyberspace et dont les
effets se produisent sur le territoire national » 
 Article 4 et 5 punis tout personne accède ou tente d’accéder (se maintien ou tente
de se maintenir (art5)) d’un emprisonnement de 2 à un 1 an et d’une amende de
200.000 à 5.000.000 f CFA ou de l’une de ces deux peines
 Les atteintes à l’intégrité des données d’un système d’informations (interception,
modification frauduleux et falsification des données, l’usage des falsifiés) sont des
infractions punis d’un emprisonnement de 3 mois à 3 ans et dune amende 200.000
à 5.000.000f CFA (ou 5.000.000 à 60.000.000f CFA) selon article (8 à 11)
 La production d’image(art.15), importation et exportation
d’image(art.16) possession d’image ou tout représentation à
caractère pornographique infantile sont punis selon articles 15,16,17
par une réclusion de 5 à 10 ans et d’une amende 5 million à 15
millions de franc CFA
 Et l’article 18 condamne toute personne adulte qui propose
intentionnellement, par le bien de TIC, une rencontre à un enfant
mineur, dans le but de commettre à son encontre une des infractions
prévues aux articles 15, 16 et 17 de la présente loi, lorsque cette
proposition cette proposition a été suivie d’actes matériels
conduisent à ladite rencontre
Cyber sécurité :

 Définition :
La cyber sécurité consiste à protéger les ordinateurs, les
serveurs, les appareils mobiles, les systèmes électroniques,
les réseaux et les données contre les attaques malveillantes.
On l’appelle également sécurité informatique ou sécurité des
systèmes d'information
 Objectif :
L’objectif de la cyber sécurité est de limiter les risques et de
protéger le parc informatique d’assaillants aux intentions
malveillantes
Les bases de la sécurité :

 L'intégrité, c'est-à-dire garantir que les données sont bien


celles que l'on croit être ;
 La confidentialité, consistant à assurer que seules les
personnes autorisées aient accès aux ressources échangées;
 La disponibilité, permettant de maintenir le bon
fonctionnement du système d’information ;
 La non répudiation, permettant de garantir qu'une transaction
ne peut être niée ;
 L'authentification, consistant à assurer que seules les
personnes autorisées aient accès aux ressources.
Les contre-mesures :
 • Les contre-mesures à mettre en œuvre ne sont pas uniquement des
solutions techniques mais également des mesures de formation et de
sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble de
règles clairement définies.
 • Afin de pouvoir sécuriser un système, il est nécessaire d'identifier
les menaces potentielles, et donc de connaître et de prévoir la façon
de procéder de l'ennemi.
Conclusion :
 Devenez vigilants lorsque vous naviguez sur des sites web
 Signalez les mails suspects
 Ne cliquez jamais sur les liens ou des annonces provenant des gens que vous ne
connaissez pas
 Utilisez un VPN (réseau privé virtuel): tunnel sécurisé entre vous et internet
 Assurez-vous que les sites web sont sécurisés avant d’entrer les informations
 D’identification
 Maintenez vos antivirus et applications à jour
 Evitez le transfert systématique d’informations avant plusieurs vérifications

Vous aimerez peut-être aussi