WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La coopération policière pour la lutte contre la cybercriminalité au sein de l'UEMOA: bilan et perspectives (2010-2020)


par Kydenlu Justin BATIONO
Université Libre du Burkina  - Master II en Diplomatie et Relations Internationales  2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2.1.5. Le cheval de Troie, le hacking et les botnets

Le « cheval de Troie » est un dispositif « espion » qui est introduit dans l'ordinateur de l'internaute et qui permet d'intercepter ses données personnelles à son insu.

Le « hacking » consiste à attaquer les ordinateurs du système bancaire ou des réseaux de paiement.

38 JEANINE-ARMELLE TANO-BIAN (Anmonka), 2015, op. cité., p 32.

39 FILIOL (Eric), RICHARD (Philippe), 2006, op. cit., p.16.

40 DENIS (Gueu), 2013, « la cybercriminalité à Abidjan, un phénomène de mode ou une nouvelle guerre contre les finances en Côte d'Ivoire ? », in European Scientific Journal, N°01, 10 pages.

34

35

Les botnets sont un réseau de machines qui sont compromises (appelées bot de « robot » ou encore machine zombie) et qui ont été infectées par un cheval de Troie, un ver ou un virus, administrés par un attaquant. Les logiciels malveillants de ces machines ont la possibilité de communiquer ensemble. Le pirate a en fait déployé un véritable réseau parallèle en utilisant les machines des entreprises ou des particuliers en vue de la commission d'actions frauduleuses dont les plus connues sont le phishing ou le pharming. Avec le botnet le cybercriminel peut bloquer l'ordinateur de la victime et réclamer une rançon. Selon Benoît DUPONT, les botnets constituent la menace criminelle la plus sérieuse qui sert de support à la fraude bancaire, au déni de service (dysfonctionnement de service créé par un virus ou un pirate qui attaque un système visé) 41.

Ces multiples techniques utilisées par les cybercriminels sont à l'origine de nombreuses infractions sur le continent africain.

3.2.2. Les multiples facettes de la cybercriminalité en Afrique

Le développement des TIC en Afrique a donné l'occasion aux cybercriminels de perpétrer de multiples infractions difficilement dénombrables. Ce point est une aubaine pour faire un récapitulatif de ces infractions. En vue de recenser ces cyberdélits couramment commis en Afrique, il sied pour nous de nous referrer au rapport d'INTERPOL publié en octobre 2021, intitulé : « Evaluation 2021 des cybermenaces en Afrique ». Préparé sous l'égide de l'AFJOC (Desk africain pour les opérations conjointes de luttes contre la cybercriminalité) et avec l'appui du Bureau Britannique des Affaires Etrangères, du Commonwealth et du Développement, ce rapport vise à dresser une vue panoramique précise des cybermenaces par l'INTERPOL dans le but d'apporter un soutien sur mesure.

S'appuyant sur les retours des pays africains et les données recueillies auprès des partenaires privés, l'INTERPOL a résumé les types d'infractions cybercriminelles fréquentes en Afrique au nombre de cinq (05).

Ce sont : les escroqueries en ligne, l'extorsion en ligne, les escroqueries aux faux ordres de virement, les rançongiciels et les botnets.

41 DUPONT (Benoît), 2016, op. cit., p.14 .

précédent sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme