WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La coopération policière pour la lutte contre la cybercriminalité au sein de l'UEMOA: bilan et perspectives (2010-2020)


par Kydenlu Justin BATIONO
Université Libre du Burkina  - Master II en Diplomatie et Relations Internationales  2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2. Les manifestations de la cybercriminalité en Afrique

La cybercriminalité en Afrique se manifeste sous plusieurs formes. Chaque jour, elle prend une nouvelle forme. Parfois, elle repose sur l'utilisation d'anciennes méthodes d'escroquerie et peut aussi déboucher sur l'application de nouveaux modes opératoires qui sont étrangers aux victimes. L'analyse des différentes techniques et des multiples facettes de la cybercriminalité en Afrique sont l'objet du présent point.

35 JEANINE-ARMELLE TANO-BIAN (Anmonka), 2015, La répression de la cybercriminalité dans les Etats de l'Union européenne et de l'Afrique de l'Ouest, Thèse de Doctorat en Droit Public, Université de Paris Descartes. page 65.

32

36 ibid

33

3.2.1. Les techniques de la cybercriminalité en Afrique

Les techniques utilisées par les cybercriminels sont nombreuses et sophistiquées. Les plus usitées en Afrique sont : le phishing, le pharming, le spamming et le spam nigérian. Pour Romain BOOS, ces techniques sont basées, le plus souvent, sur le facteur humain nommé ingénierie sociale. C'est l'art de soustraire des informations à une personne en utilisant la ruse.

3.2.1.1. Le Phishing

Le phishing ou hameçonnage est une technique par laquelle l'internaute est invité par l'envoi massif de messages « e-mail » à se connecter sur un site contrefait qu'il croit légitime et à renseigner des informations personnelles. Il permet de capter illicitement, auprès des internautes, les données personnelles pour les utiliser au préjudice des clients des banques et des sites commerciaux. Cette technique permet aux cybercriminels d'exploiter non pas les failles d'un système informatique mais la crédulité humaine en trompant les internautes par le biais de courriers électroniques non sollicités qui semblent provenir de la banque ou d'un site commercial dont la victime est cliente.

Selon JEANINE-ARMELLE TANO-BIAN (Anmonka) :« le phishing nécessite l'accomplissement de plusieurs étapes à savoir : la constitution d'une base de données à partir de création de forums de discussion. Ces forums vont permettre de récupérer plusieurs adresses emails. Cette opération est réalisée en parallèle de l'achat de kits (c'est-à-dire des pièces détachées, des équipements nécessaires ou encore des outils) de phishing usurpant l'identité de grandes enseignes et spécifiquement des banques. Ces kits sont acquis sur des espaces illégaux et imitent parfaitement l'interface graphique de l'entité visée. Les sites sont par la suite installés sur des espaces d'hébergement gratuits à l'étranger » 37.

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme