WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La coopération policière pour la lutte contre la cybercriminalité au sein de l'UEMOA: bilan et perspectives (2010-2020)


par Kydenlu Justin BATIONO
Université Libre du Burkina  - Master II en Diplomatie et Relations Internationales  2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2.1.2. Le pharming

C'est une technique consistant à piéger les utilisateurs non plus en s'attaquant à leur propre ordinateur mais en attaquant les infrastructures du réseau internet. Cette technique vise le piratage des serveurs, point de passage obligé entre l'ordinateur de la victime et le site qu'elle souhaite atteindre, avec réorientation automatique des demandes d'accès vers un site contrefait. L'expéditeur se fait alors passer pour l'employeur ou un employé d'une entreprise dans le but de dérober les identifiants ou les mots de passe de ses collègues.

37 JEANINE-ARMELLE TANO-BIAN (Anmonka), 2015, op. cit., p.32.

3.2.1.3. Le spamming

Le spamming ou spam désigne l'envoi massif et parfois répétés de courriers électroniques non sollicités à des personnes avec lesquelles le destinataire n'a jamais eu de contact et dont il a capté l'adresse électronique de façon irrégulière. Le spamming consiste alors à inonder les boîtes mails de courriers indésirables. Cette technique a été érigée en infraction depuis 1978 aux USA grâce à l'Américain Gray THUREK qui a récupéré l'ensemble des adresses de 600 utilisateurs du réseau ARPANET et leur a envoyé des mails identiques 38.

3.2.1.4. Le spam nigérian

Qualifiée ainsi par Éric FILIOL et Philippe RICHARD pour avoir été imaginée par des arnaqueurs nigérians, cette technique vise à demander aux internautes de verser une certaine somme d'argent dans le but de recevoir une commission plus élevée sur une plus grosse somme. Les auteurs ci-dessus cités ont décrit les étapes de cette technique de la façon suivante : « l'escroc recherche un prête-nom et vous demande donc d'ouvrir, à votre nom, un compte dans une institution financière de votre pays et de lui en communiquer le numéro. Pour vous récompenser, il vous offrira une commission qui peut atteindre 25 % du montant transféré. Quelques semaines après l'ouverture du compte, une deuxième lettre vous informe que les fonds sont sur le point d'être débloqués [...] mais que vous devez au préalable vous acquitter de frais juridiques minimes (environ 300 €) qui correspondent à de soi-disant frais de douanes ou d'avocat. Évidemment, vous ne verrez jamais la couleur de l'argent ! »39. Cette technique réussit très bien pour les cybercriminels car elle vise parfois les aspects sur lesquels les gens ont une très grande sensibilité : le sexe, le désir d'argent immédiat et l'affection. Cette technique est appelée en Côte d'Ivoire l'escroquerie 419 ou la fraude 419 40 .

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme