CONCLUSION
En définitive ce travail de recherche, qui a eu pour
but de cerner la notion d'identité numérique, les
différentes méthodes d'usurpation d'identité sur les
réseaux de communication électronique, les moyens de lutte contre
l'usurpation d'identité , les solutions pratiques à adopter afin
de protéger nos identités sur Internet, nous a emmené
à déterminer et analyser des cas spécifiques d'usurpation
d'identité notamment en Côte d'Ivoire.
Cette étude nous a amené dans un premier temps
à définir et à faire comprendre les notions
d'identité réelle et identité numérique avant
d'entamer des recherches auprès des agents de la Plateforme de Lutte
Contre la Cybercriminalité (PLCC) afin de les questionner sur leurs
méthodes d'action contre l'usurpation d'identité et leur moyen de
lutte contre la cybercriminalité . L'étude est portée dans
un autre temps sur les différents articles liés aux arrestations
des usurpateurs d'identité pour comprendre leurs méthodes
d'usurpation.
C'est sur la base de ses recherches que nous avons
tenté de donner des moyens de lutte juridique et technique liés
à la lutte contre l'usurpation d'identité.
Concernant les moyens de lutte juridique, nous avons porté
notre analyse sur la répression de l'usurpation d'identité en
Côte d'Ivoire, ceci à travers la définition juridique
de l'usurpation d'identité et la procédure pénale en
vigueur.
Ensuite , l'analyse de l'affaire Yannick Paré a permis
l'analyse du dispositif institutionnel en vigueur en Côte d'Ivoire,
à savoir la Plateforme de Lutte Contre la Cybercriminalité (PLCC)
et le Computer Response Team CI-CERT).
En France une étude de cas de l'affaire RACHIDA DATI
nous a permis d'analyser la procédure pénale qui a abouti
à la condamnation de l'usurpateur.
81
82
Par ailleurs, il a été constaté que la
législation existante était suffisante pour la lutte contre
l'usurpation d'identité, mais qu'elle pouvait être
améliorée par la technologie et la pratique. C'est en ce sens que
nous avons porté le dernier volet de notre analyse sur les moyens de
lutte technologiques et pratique.
Au regard de cette approche, l'idée de l'étude
de l'usurpation d'identité sur les réseaux de communication telle
qu'envisagée dans ce travail ne consistait pas à prendre en
compte uniquement l'aspect juridique et institutionnel, mais elle devait
permettre de donner des éléments pour la modernisation
technologique et sécuritaire en passant par le renforcement des
technologies de la sécurité civile et une réorganisation
des services de police et de justice. Aussi, une sensibilisation sur
l'utilisation de nos données sur les réseaux de communication
(réseaux sociaux, internet, site de commerce électronique ...)
s'impose.
Ainsi, pour parvenir à des résultats concluants,
l'objectif a été d'effectuer des recherches prenant en compte des
données théoriques et empiriques et c'est à cet effet qu'a
été effectuée une enquête sur le terrain.
S'agissant de l'enquête, un des constats fait et qu'il
est important de relever est que le système judiciaire ivoirien n'est
pas adapté à cet écosystème numérique dans
lequel nous vivons actuellement, et les moyens de lutte technologique des
agents de la Plateforme de Lutte Contre la Cybercriminalité (PLCC) qui
existent déjà peuvent être améliorés.
Aussi, l'utilisateur d'internet manque d'informations sur la
manière dont sont traitées ces données et comment les
utiliser sur internet, cela constitue son plus grand handicap. Il peut
être accordé à l'internaute, tous les moyens de
défense, il peut lui être appliqué toutes les
législations protectrices, mais au final cela ne servira pas à
grande chose s'il n'est pas assisté, éduqué et
conseillé.
C'est en ce sens, que notre second volet a consisté
à donner une vue panoramique des systèmes d'informations qui nous
entourent dans cet écosystème numérique. Qu'elles en sont
les failles et qu'elles sont les
83
améliorations que l'on peut apporter à ses
systèmes pour une meilleure protection de l'identité ? Cette
question a été traitée au cours de ce second volet.
Ensuite, nous avons abordé le volet de la modernisation
technologique et sécuritaire par le renforcement des technologies de la
sécurité civile en prenant l'exemple de la biométrie ,
puis les renforcements des capacités de la police et de la justice en
mettant l'accent sur l'adaptation de ceux-ci aux nouvelles
réalité numériques.
Face au grand défi de l'identité
numérique, il sera toujours fondamental pour notre
sécurité de conserver une vigilance accrue, et un solide
questionnement, dans le choix de confier nos données
d'identifications.
![](L-usurpation-d-identite-sur-les-reseaux-de-communication-electronique15.png)
Mis en forme : Centré
84
|