UNIVERSITE OMAR BONGO
..................
FACULTE DES LETTRES ET SCIENCES HUMAINES
..................
DEPARTEMENT DES SCIENCES GEOGRAPHIQUES,
ENVIRONNEMENTALES ET MARINES
..................
Mémoire de fin de cycle pour l'obtention d'un
Master Recherche
LE GABON FACE A LA CYBERCRIMINALITE : ENJEUX ET
DEFIS
Option : Géosciences
Politiques du Monde Contemporain (GPMC)
Option :Géosciences
Politiques du Monde Contemporain (GPMC)
Présenté et soutenu publiquement
par :
M. Larry Warren DIYEMBOU BOUMAM'HA
Et la codirection de :
M. Martial Pépin MAKANGA BALA
Maître-Assistant CAMES en Géosciences Politiques
et Sciences Humaines du Numérique
Sous la direction de :
M. Marc-Louis ROPIVIA
Professeur Titulaire
Chaire de Géosciences Politiques
Année académique : 2018-2019
EPIGRAPHE
« La cybercriminalité est la
troisième grande menace pour les grandes puissances, après les
armes chimiques, bactériologiques et
nucléaires ».
Colin ROSE, Discours prononcé lors de
l'ouverture du G-8 sur la cybercriminalité, Paris, [2000].
DEDICACE
Je dédie ce travail à :
Ma mère,MISSEMO Evelyne
Angèle, pour l'amour, l'éducation et les encouragements
incessants à chaque instant de ma vie : tu demeures à jamais
ma muse.
Mon oncle, KOUYI Gilles Raymond et ma
tante NGOUNDOU Irène Sidonie épouse KOUYI, pour
le soutien inestimable manifesté en ma modeste personne depuis le
début de mes études universitaires. Puissiez-vous trouver
à travers ce travail, toute ma gratitude et mon éternelle
reconnaissance.
REMERCIEMENTS
Aucun travail de ce genre ne s'accomplit dans la solitude.
Aussi, ai-je trouvé normal d'adresser mes principaux remerciements
à mon Directeur de mémoire, le Professeur Marc-Louis ROPIVIA pour
la perspicacité de ses remarques et conseils.
Ensuite, mes remerciements les plus chaleureux vont à
l'endroit de mon Co-directeur de recherche, le Docteur Martial Pépin
MAKANGA BALA non seulement pour l'entière disponibilité dont il a
fait montre tout au long de notre collaboration, mais surtout pour ses conseils
avisés dans la conduite et la poursuite du présent manuscrit. Je
pense pouvoir aujourd'hui écrire qu'il représente à mes
yeux plus qu'un directeur de recherche.
Mes remerciements s'adressent aussi à l'ensemble des
enseignants-chercheurs du Département de Géographie de
l'Université Omar Bongo, pour les connaissances transmises ;au
Centre d'Etudes et de Recherches en Géosciences Politiques et
Prospective (CERGEP), ainsi qu'au corps administratif du Master Recherche en
Géosciences Politiques du Monde Contemporain (MRGPMC). De plus,
j'adresse des remerciements aux membres de l'Equipe et Pôle de Recherches
Interdisciplinaires sur l'Insertion des Technologies de l'Information et de la
Communication en Afrique (E-PRITICA).
Je remercie par la même occasion, toutes les personnes
quim'ont accueilli dans les différents services lors de mes
enquêtes sur le terrain. Une attention notamment aux Commandant et
Lieutenant Boris N'NANG OBAME et Lyé NZIENGUI NZIENGUI des Forces de
Police Nationale, et M. JOCTKTANE Stéfane de l'ARCEP.
J'ai une pensée particulière pour mon
père Michel DIYEMBOU, mais aussi pour :Elisabeth BATSIANDJI,
CéliaODZOUE, Diane REMBENDEMBYA, LoïcMAVONGA, Ingrid LITCHANGOU,
LydenENGANDJI, Lilian DIYEMBOU, Livia KOUSSOU NENE, CurthysNGOUANATA, Thomas
NGWA MENDOME, Ediff DIYEMBOU et Grace Astriel ILEGNI NZAMBA.
Un regard tout aussi particulieràl'endroit de mes
compagnons de lutte dans la recherche dela promotion 2016-2019 de GPMC, pour
les nombreux échanges fructueux à propos des géosciences
politiques.
Et enfin, je remercie toutes ces personnes qui de près
ou de loin, ont participé à l'aboutissement de ce travail.
SOMMAIRE
INTRODUCTION GENERALE 0
PREMIERE PARTIE : 14
LA CYBERCRIMINALITE : ESSAI DE REFLEXION
THEORIQUE ET EXEMPLES OPERATOIRES A L'ECHELLE MONDIALE 14
CHAPITRE 1 : LES FONDEMENTS GEOGRAPHIQUE ET
GEOPOLITIQUE DE LA CYBERCRIMINALITE 16
CHAPITRE 2 : UNE CRIMINALITE NUMERIQUE
PROTEIFORME ET SANS FRONTIERES 33
DEUXIEME PARTIE : 52
ENJEUX ET DEFIS DE LA CYBERCRIMINALITE AU GABON
52
CHAPITRE 3 : DES ENJEUX POLITIQUES, TERRITORIAUX
ET SECURITAIRES 54
CHAPITRE 4 : CYBERCRIMINALITE ET POLITIQUE
NATIONALE DU NUMERIQUE AU GABON 82
CONCLUSION GENERALE 103
LISTE DES SIGLES ET ABREVIATIONS
- ACE African Coast to Europe
- ANINF Agence Nationale des Infrastructures
Numériques et des Fréquences
- ANSSI Agence Nationale de la
Sécurité des Systèmes d'Information
- APTAdvanced Persistant Threat
- ARCEP Autorité de Régulation des
Communications et des Postes
- BAC Brigade Anti-Criminalité
- BAD Banque Africaine de Développement
- BGFI Banque Gabonaise et Française
d'Investissements
- BNG Backbone National du Gabon
- CABCentral African Backbone
- CAB-3Central African Backbone 3
- CAB-4Central African Backbone 4
- CAMPCyber Alliance for Mutual
Progress
- CEMPIJ Chef d'état-major des
Polices d'Investigations Judicaires
- CERTComputer Emergency Response
Team
- CNPDCPCommission Nationale Pour la Protection
des Données à Caractère Personnel
- CSIRTComputer Security Incident Response
Team
- DGR Direction Générale des
Recherches
- DNSDomain Name System
- DSI Direction de la Sécurité et
de l'Information
- EMPIJ Etat-major des Polices
d'Investigations Judicaires
- E-PV Gestion en ligne des
procès-verbaux
- FAI Fournisseur d'Accès Internet
- FPN Forces de Police Nationale
- FUR Fichier Unique de Référence
- GCSCDGlobal Cyber Security Center for
Developpement
- GE Gestion des Examens
- GENA Gendarmerie Nationale
- IAI Institut Africain d'Informatique
- IXP Internet eXchange Point
- KISAKorea Internet and Security
Agency
- LAGRAC Laboratoire de Géomatique, de
Recherche Appliquée et de Conseils
- LIIR Logiciel Intégré
d'Imposition et de Recouvrement
- LPTS Laboratoire de Police Technique et
Scientifique
- NSANational Security Agency
- NTIC Nouvelles Technologies de l'Information
et de la Communication
- OCLCTIC Office Central de Lutte contre la
Criminalité liée aux TIC
- OGVR Objets Géographiques à
Visibilité Réduite
- ONU Organisation des Nations unies
- PCLCC/PCL2C Pôle Central de Lutte Contre
la Cybercriminalité
- PIJ Polices d'Investigations Judiciaires
- PSGE Plan Stratégique Gabon Emergent
- PSSI Politique de Sécurité des
Systèmes d'Information
- RAG Réseau de l'Administration
Gabonaise
- RATRemote Access Tool
- RCCM Registre de Commerce et Crédits
Mobiliers
- RD Recherche et Développement
- SDI Société de l'Information
- SI Système d'Information
- SIAG Système d'Information de
l'Administration Gabonaise
- SMSI Sommet Mondial sur la
Société de l'Information
- SOCSecurity Operating System
- STAD System de Traitement Automatisés
des Données
- SYBI Système d'Informations
Budgétaires et Comptables
- TIC Technologies de l'Information et de la
Communication
- TIC Techniciens d'Investigations
Criminelles
- UIT Union Internationale des
Télécommunications
- UNESCO Organisation des Nations unies pour
l'éducation, la science et la culture
- UOB Université Omar Bongo
- VPNVirtual Private Network
INTRODUCTION GENERALE
I -
Justification de l'étude
Organisé à Genève en 2003 et à
Tunis en 2005, le premier Sommet Mondial sur la Société de
l'Information (SMSI), est venu sonner le triomphe mais surtout dynamiser et
accréditer le constat selon lequel, la décennie quatre-vingt-dix
a vu jaillir et s'imposer dans les débats de sociétés
comme une donne imparable, aussi bien dans les pays du Nord que ceux du Sud et
ce dans tous les domaines (politique, économique, scientifique...), le
paradigme1(*) de la
Société de l'information et sa déclinaison, les
technologies de l'information et de la communication. La notion de NTIC ou
NTCI, mais encore TIC, désignant les Nouvelles Technologies de
l'Information et de la Communication, fait référence à la
fusion de trois secteurs historiquement distincts aux niveaux technique,
juridique et économiqueà savoir : les
télécommunications, l'audiovisuel et l'informatique.
Le développement des TIC au cours de la décennie
2000-2010, a renforcé la croyance en un monde devenu « village
planétaire » comme l'évoquait déjà le
sociologue Marshall McLuhan dès la fin de l'année 1968. En effet,
sur le plan géopolitique, McLuhan prédisait ainsi dans son
ouvrage paru en 1967 - War and Peace in the Global Village - la
mondialisation de l'information. Allant quelque part de pair avec celle de
l'économie, la mondialisation de l'information serait
inévitablement génératrice d'affrontements2(*). On y voit notamment
émerger de nouvelles possibilités techniques de communication,
promouvant la connexion permanente du monde entier.
En outre, cet espace communicationnel ainsi
créé, s'interpénètre avec les espaces terrestre,
maritime, aérien, extra atmosphérique et cybernétique,
dont la protection et la sécurisation s'inscrivent dans le champ de
compétences régaliennes de l'Etat. Il est alors évident
que l'essor des NTIC et surtout la vulgarisation accrue d'Internet, ont
provoqué des bouleversements majeurs à l'échelle de la
planète. Or, étant donné que toute activité humaine
porteuse de progrès détient souvent en germe ses vices et ses
travers, le développement d'Internet a contribué à
l'apparition de nouvelles menaces que l'on peut regrouper aisément
sous le vocable de cybercriminalité.
Le choix de notre sujet est justifié par deux raisons
principales : d'une part, la hausse de la cybercriminalité à
l'échelle mondiale, et d'autre part, la position du Gabon quant à
la perception qu'il a de cette menace. En effet, le Gabon aspire à
devenir la « locomotive » des TIC en Afrique centrale avec
l'objectif à long terme, de diversifier sa traditionnelle
économie de rente par le truchement du Gabon des Services et des TIC et
accroître ainsi son économie numérique. Cependant, il doit
aujourd'hui faire face à la cybercriminalité qui se pose comme un
facteur réel de déstabilisation de cette économie
numérique et partant, un défi majeur en termes de
développement. Et enfin, le concept de cybercriminalité n'ayant
pas à notre connaissance encore fait l'objet de travaux de recherche
dans le cadre du Master Recherche en Géosciences Politiques du Monde
Contemporain, du Département de Géographie de l'Université
Omar Bongo de Libreville, ce travail propose modestement une lecture
géopolitique des enjeux et défis de la cybercriminalité au
Gabon à l'aune d'une géographie de la Société de
l'information, d'une « géographie
2.0 »3(*) et
d'une géopolitique de l'insertion des TIC.
I.1-
Intérêt du sujet
Le phénomène de la cybercriminalité au
plan mondial a atteint des proportions inquiétantes, et mérite
des réflexions profondes au regard des implications désastreuses
qui affectent toute une chaîne d'acteurs depuis l'Etat, les entreprises,
jusqu'à l'utilisateur lambda d'Internet. Au Gabonet depuis plusieurs
années déjà, la cybercriminalité gagne
progressivement en épaisseur de par les multiples formes qu'elle
revêt mais aussi parce qu'elle porte atteinte à la
société dans son ensemble. Les formes les plus courantes sont les
escroqueries (tableau 1), et arnaques psychologiques (tableau 2) à
l'endroit des internautes gabonais :
Planche 1 : Exemple de
loterie bidon sur Internet
A - Message incitant à participer à la
fausse loterie
B - Fausse plateforme de chat crée pour tromper la
vigilance de la victime
B - Fausse boîte de dialogue crée à
pour donner de la crédulité à la loterie bidon
Source :
https://www.cybermalveillance.gouv.fr/
Les images A et B de la planche 1, donnent une idée
non-exhaustive, mais assez représentative des nombreuses formes de
cybercriminalité qui se développent actuellement dans le
cyberespace gabonais. On peut voir dans l'image A que l'internaute
reçoit tout d'abord un message lui signifiant avoir gagné lors
d'une loterie (à laquelle il n'a probablement pas participé en
réalité), un téléphone portable de marque Samsung
S10, et est invité par la suite à cliquer sur l'un des coffrets
cadeaux. L'image B montre la fausse plateforme de chat créée
expressément par le cyberescroc, afin de faire croire à la
victime qu'il s'agit d'une vraie loterie et que d'autres internautes auraient
déjà reçus leurs téléphones. Or, il s'agit
en réalité d'une tentative d'hameçonnageet le début
d'un terrible engrenage au cours duquel seront subtilement
soutirées à la victime des données personnelles,
professionnelles et/ou bancaires pour en faire un usage frauduleux.
Il faut dire que ce travail présente un
intérêt multiple tant sur les plans scientifique, politique
qu'économique. D'un point de vue scientifique, il souhaite contribuer
à un effort de théorisation de la cybercriminalité comme
variable du cyberespace, intégrant le champ objectal spécifique
de la géopolitique de l'insertion des TIC. Concernant le champ objectal
général, l'étude vise à mettre en relief le
rôle avant-gardiste des géosciences politiques à identifier
des nouveaux phénomènes porteurs d'implications
insoupçonnées à l'instar de la cybercriminalité.
Sous l'angle politique, la prise en compte des
problèmes identifiés comme relevant de la
cybercriminalité, doit constituer des éléments de base qui
vont aider l'Etat gabonais à reformuler et surtout
réaménager sa politique en matière de
sécurité et du numérique aujourd'hui, et partant, de
mettre en place à l'avenir une stratégie intégrée
de riposte aux menaces constituées par celle-ci.
Au palier économique, la cybercriminalité va
servir de prétexte pour permettre une fois de plus à l'Etat
gabonais de renforcer non seulement les dispositifs sécuritaires
existants, mais surtout de prendre les mesures qui lui permettraient de
garantir l'activité qui consacre la structuration de son économie
numérique. Car, il faudrait préciser ici que la
cybercriminalité porte le germe de ne pas voir éclore la
cyberéconomie, entendu comme cet écosystème
numérique dynamique et susceptible de permettre à l'Etat gabonais
de consolider la diversification de son économie, qui est un enjeu
majeur pour la puissance publique.
I.2 -
Objet et champ de l'étude
Notre travail de recherche traite des enjeux et défis
de la cybercriminalité au Gabon et s'articule pour ce faire, autour des
principaux concepts que sont : la cybercriminalité et enjeu. De
prime abord, il faudrait faire remarquer qu'à travers sa
définition, la cybercriminalité revêt un caractère
polysémique. Cependant, avant de définir la
cybercriminalité, il serait tout à fait normal de définir
d'abord la notion de criminalité. Du point de vue de la sociologie
criminelle, la criminalité peut se définir comme un
« ensemble de comportements qualifiés de délictueux
par la société et qui portent atteinte aux valeurs du
groupe »4(*).
Dans le Robert de Poche 2018, la cybercriminalité,
désigne tout un ensemble d'activités périphériques
à la norme et qui s'effectuent par l'intermédiaire de l'Internet.
Bertrand BOYER précise que la cybercriminalité fait
référence à des «actes contrevenants aux
traités internationaux ou aux lois nationales, utilisant les
réseaux ou les systèmes d'information comme moyen de
réalisation d'un délit ou d'un crime, ou les ayant pour
cible »5(*).
Sandrine GHERNAOUTI-HELIE quant à elle, définit la
cybercriminalité comme étant « toute
activité criminelle réalisée par le biais d'Internet et
des technologies du numérique. Elle englobe toute forme de malveillance
effectuée à l'aide de l'informatique, d'équipements
électroniques et des réseaux de
communication »6(*). A travers ces définitions, il en
ressort que la cybercriminalité est intrinsèquement liée
à l'essor fulgurant des TIC.
La notion d'enjeu estaussi complexe que celle de la
cybercriminalité. Etymologiquement, elle renvoie en premier lieu
à ce qu'un joueur gagne ou perd. En d'autres mots, elle désigne
un ensemble de biens, activités ou services qui sont exposés et
susceptibles d'être affectés par un phénomène
naturel ou non. Et « dans la géographie contemporaine, et
particulièrement en géographie politique, la notion d'enjeu
implique tout d'abord l'existence d'acteurs. Il n'est en effet d'enjeu qu'entre
au moins deux acteurs concurrents. En géopolitique, les acteurs sont
motivés par trois types principaux d'enjeux : le contrôle du
territoire, domination sur un territoire, puissance sinon
hégémonie »7(*).
Parmi ces acteurs dans le cadre de notre étude, nous
pouvons en citer plusieurs : l'Etat gabonais qui s'emploie à
circonscrire et sécuriser sa partie du cyberespace tout en favorisant
une structuration de l'écosystème numérique ; les acteurs
du cyberespace tels que ces opérateurs économiques (start-ups
etc.) qui contribuent à la structuration de cet
écosystème, mais surtout les acteurs aux intentions criminelles,
qui s'organisent pour tirer parti des actes malveillants qu'ils posent car pour
eux, le cyberespace constitue une nouvelle ressource économique.
Notre thème de recherche s'inscrit dans le giron des
géosciences politiques8(*), et notamment la géopolitique de l'insertion
des TIC car celle-ci est une indication qui aura pour rôle, d'identifier
l'ensemble des processus qui gravitent autour de la consécration de la
cybercriminalité au Gabon et par la suite, de démontrer comment
lesdits processus sont « antinomiques » par rapport
à la quiétude ou aux perspectives de stabilité et de
développement économique de l'Etat Gabonais.
La présente recherche a pour objectif principal de
démontrer quels sont les enjeux et autres défis auxquels fait
face le Gabon par rapport au phénomène grandissant de la
cybercriminalité. Il faut dire ici que l'étude intègre un
profil géopolitique en ce qu'elle procède par une analyse
diatopique de la cybercriminalité d'abord du point de vue mondial et
ensuite, à l'échelle plus séquencée du Gabon (carte
1). Cette trame géopolitique s'appuiera sur les deux versants que
sont :
- La mise en relief des fondements géographiques
liés au cyberespace, à la cybersécurité et à
la cybercriminalité ;
- L'inventaire et analyse des formes de
cybercriminalité rencontrées au Gabon et leurs implications.
Carte 1 : Localisation de la
zone d'étude et territoire de l'enquête
Comme le montre la carte 1, cette étude s'est
principalement basée sur des enquêtes de terrain localisées
dans la province de l'Estuaire (les communes de Libreville et ses six
arrondissements, Owendo et Akanda), pour des raisons scientifiques et
logistiques notamment. Sur le plan scientifique, une telle étude
nécessitait d'avoir suffisamment de données sur les
manifestations de la cybercriminalité au plan national. Ce qui n'a pas
été le cas malheureusement. D'un point de vue logistique et
financier, il nous était impossible de mener ces enquêtes de
façon minutieuse sur toute l'étendue du territoire national.
C'est pourquoi, non seulement avec plus de 895.689 habitants9(*) et concentrant la
majorité des services et infrastructures numériques du pays,
l'Estuaire à travers Libreville, semblait être à notre
humble avis, le meilleur cadre d'observation des tendances de la
cybercriminalité au Gabon.
II -
Problématique et hypothèses de la recherche
Les cybercriminels ont envahi le web, les réseaux
sociaux et autres réseaux numériques. Assurément,
« chaque seconde dans le monde, 18 personnes sont victimes d'une
escroquerie sur internet »10(*). Les conséquences de la
cybercriminalité sont assez fâcheuses et selon un rapport de la
société Norton Symantec Corporation sur la
cybercriminalité, « à l'échelle mondiale, la
cybercriminalité rapporterait environ 388 milliards de dollars par an
à ses auteurs, ce qui la rend plus lucrative que le marché
mondial du cannabis, de la cocaïne et de l'héroïne
confondus »11(*). Ces chiffres démontrent le caractère
assez épineux de la question de la cybercriminalité. Au Gabon,
les NTIC ont fait une entrée remarquée avec l'arrivée de
l'Internet en 1997 (MAKANGA BALA, 2010). Depuis cette date, le pays s'est
lancé dans une conquête effrénée du
numérique, avec des projets porteurs tels que les connexions SAT-3
12(*)(carte 2), ACE, CAB-4
etc. En parallèle avec cette entrée précoce dans la
société dite de l'information, le pays doit désormais
prendre en compte les conséquences (sociales, politiques,
économiques et sécuritaires), liées à une trop
forte numérisation de son espace social.
Carte 2 : La connexion du
Gabon au câble sous-marin SAT-3 en 2002
La lecture de cette carte, présente le
déploiement d'«une liaison internationale à fibres
optiques en Afrique reliant huit pays sur la côte ouest du continent vers
l'Europe et l'Asie orientale ».13(*)La place du Gabon par rapport à ce câble
sous-marin SAT-3, permet de relever que très tôt
déjà, le pays s'était positionné comme un pionnier
en Afrique dans le cadre de l'acquisition d'un réseau Internet à
haut débit. Cette acquisition d'un Internet à haut débit
va nécessairement de pair avec le déploiement d'activités
économiques, des usages variés et constitue un terreau favorisant
une montée en puissance de la cybercriminalité à
l'échelle du pays.
Une
En d'autres termes, dans le contexte actuel d'une insertion
durable des TIC au Gabon et donc d'une présence notable dans le
cyberespace, avec une économie numérique en gestation, la
cybercriminalité est une réalité avec ses
différentes formes.
A titre d'exemple, sur la seule période de 2018-2019,
45% des gabonais interrogésconfient avoir subi une attaque
cybercriminelle, et la plupart d'entre elles sont connectées aux
réseaux sociaux (figure 1). Hormis cela, on note aussi les multiples
tentatives d'intrusion dans les systèmes d'information de l'Etat, ainsi
qu'une nette augmentation de la fraude à la Simbox14(*). Cette dernière
constitue aujourd'hui un véritable cauchemar pour les
opérateurs de téléphonie mobile.
Figure 2 : Victimes de
cybercriminalité et nature de l'acte
Figure 2 : Victimes de
cybercriminalité et nature de l'acte
Personnes victimes de
cybercriminalité
Personnes victimes de
cybercriminalité
Nature de l'acte
LA CYBERCRIMINALITE : ESSAI DE REFLEXION THEORIQUE
ET EXEMPLES OPERATOIRES A L'ECHELLE MONDIALENature de l'acte
Ainsi, au regard de toutes ces différentes observations,
nous nous posons les questions suivantes :
Source : Enquêtes de terrain, décembre 2018-
février 2019.
Ces éléments ci-dessus développés,
justifient notre problématique qui comprend une question principale, et
un lot de questions secondaires :
Ø Question principale : Quels
sont les enjeux qui sous-tendent la cybercriminalité au Gabon ?
Ø Série d'interrogations :
A quoi peut correspondre un aperçu de la cybercriminalité au
Gabon ? Etant donné que la cybercriminalité est une menace
que le Gabon percevrait à distance, dispose-t-il d'un cadre juridique
pour lutter contre ce phénomène ? Par ailleurs, le Gabon
possède-t-il en l'état actuel des connaissances, les moyens
techniques et humains de se protéger et de surcroît, réagir
face à des attaques cybercriminelles ? Aussi, sur la base des
indicateurs susmentionnés caractérisant une
cybercriminalité ambiante, la conception d'une vision
cybersécuritaire nouvelle avec mise en oeuvre des projets et programmes,
ne constitue-t-elle pas un ensemble de défis à relever pour
espérer tirer le meilleur profit du cyberespace ?
Dans le but de mieux cerner la situation du Gabon, en
essayant d'une part d'identifier les différents enjeux relatifs à
la cybercriminalité et d'autre part d'en énumérer les
futurs défis, l'étude s'organise autour des hypothèses
suivantes :
Ø Hypothèse principale :,
« L'insertion des TIC au Gabon, surtout depuis les années
1990 a permis à ce pays de se construire une présence
significative dans le cyberespace»15(*). Celle-ci est aujourd'hui mise
à mal au regard de l'excroissance de la cybercriminalité. Et pour
garantir la pérennité des efforts déjà accomplis et
des bénéfices notables, le Gabon est obligé, face à
la cybercriminalité, de penser une stratégie
cybersécuritaire appropriée, et qui constitue à la fois un
ensemble d'enjeux et de défis. Il s'agit d'enjeux politiques ; en
favorisant l'utilisation accrue des TIC à tous les niveaux, le Gabon a
créé des contenus locaux attractifs mais qui sont très
exposés à la cybercriminalité. Les enjeux
territoriaux ; à travers sa capacité à revaloriser et
dynamiser ses territoires à l'aide de projets d'interconnectivité
par fibre optique, le pays est susceptible de créer ce que nous avons
qualifiédans cette recherche, « d'appel d'air » pour
les cybercriminels de toute part. Les enjeux de sécurité ;
dans sa quête d'appropriation stratégique des TIC comme motrices
d'une économie des services, le Gabon a peu (ou n'a pas) mis l'accent
sur les aspects sécuritaires globaux liés à la
cybercriminalité.
Ø Hypothèse secondaire :
au Gabon, un certain nombre d'indicateurs permettent d'affirmer qu'il y aurait
de la part des décideurs publics un début de prise de conscience
du danger réel que représente la cybercriminalité.
Toutefois, la prise de conscience collective reste assez timorée, car la
chaîne des acteurs autour de la problématique de la
cybercriminalité n'est pas très élargie. Et il faut dire
aussi que la législation contre la cybercriminalité peine
à se mettre en place, car les enjeux ne sont pas clairement
identifiés par le grand nombre. Et par conséquent, l'Etat
gabonais n'aurait pas actuellement suffisamment de moyens techniques et humains
pour faire face à la montée de la cybercriminalité sur
l'ensemble du territoire national.
Le pays étant devenu un enjeu, il se pourrait que sur
le long terme, il puisse constituer un vivier pour la cybercriminalité
de façon générale. Afin de vérifier cette
hypothèse, nous allons confectionner des scénarios car, il va
sans dire que la « géopolitique va de pair avec l'approche
prospective »16(*). Celle-ci renvoie à « une
situation ou une séquence d'évènements
hypothétiques qui peut être située dans le présent,
le passé, le futur ou même, seulement dans l'imagination du
scénariste »17(*). Etdes deux types de scénarios
existants dans l'analyse géopolitique prospective, nous opterons pour le
scénario de type projectif18(*), car il nous permettra en se basant sur les tendances
actuelles de la cybercriminalité au Gabon, de chercher à
identifier les tendances lourdes et ainsi aboutir à la construction de
l'univers des possibles19(*).
III - Le
cadre méthodologique
Cette partie primordiale dans la présentation
générale de l'étude, rappelle les méthodes
d'analyse utilisées pour la collecte d'informations, les
difficultés rencontrées lors de cette étape et surtout la
forme retenue pour exposer les résultats finaux.
III.1 -
A propos de la méthode
La méthode s'entend comme « l'ensemble
des opérations intellectuelles par lesquelles une discipline cherche
à atteindre les vérités, qu'elle poursuit, les
démontre, les vérifie »20(*). De facto, pour analyser notre
thématique, nous nous servirons d'une démarche employée en
géographie : la démarche déductive. Car, celle-ci
« est une démarche qui passe par la démonstration et
dont le point de départ est une hypothèse, un modèle ou
une théorie. En effet, c'est un raisonnement qui part de la formulation
d'une hypothèse ou de la confrontation d'une théorie ou d'un
modèle avec la réalité »21(*). Dans le cadre de notre
analyse, cette méthode scientifique nous permettra de situer
effectivement les éléments structurant de
l'écosystème numérique gabonais exposés à la
cybercriminalité, et quels sont les principaux défis que l'Etat
doit de surmonter.
III.2 -
La collecte et le traitement des données
Notre collecte des informations s'est appuyée sur le
travail de terrain et la recherche documentaire en bibliothèque et sur
Internet.
· Le travail de terrain
Comme nous l'avions évoqué à partir de la
carte 1, nous avons effectué nos enquêtes de terrain dans la zone
de Libreville. Il s'agissait d'abord d'interroger les populations à
l'aide d'un questionnaire22(*) élaboré à partir du logiciel
Sphinx Plus23(*).
Ce questionnaire a été administré à 100 personnes,
et la méthode d'échantillonnage choisit est
l'échantillonnage aléatoire24(*). Ensuite, il était question de se rendre
auprès des principaux acteurs du numériques, et autres acteurs
qui selon nous, sont directement ou non, concernés par la
cybercriminalité. Ne pouvant tous les énumérer ici, nous
ne mentionnerons que les quelques-uns qui ont bien voulu donner suite à
nos demandes de recherche d'informations.
De ce fait, munis de notre questionnaire et des lettres de
recommandation produites par le Directeur de Département de
Géographie de l'UOB,nous avons principalement eu des entretiens25(*)avec : Mme. Alida-Claire
Marion MALOU MBA LEWAGHA, du Ministère de la Communication et de
l'Economie numérique ; le Capitaine Arnauld OBIANG OBIANG de la
Direction Générale de Recherches ; les Commandant et
Capitaine Boris N'NANG OBAME et Liyé NZIENGUI NZIENGUI des Forces de
Police Nationale ; M. Stéfane JOCKTANE de l'ARCEP ; M. Arnold
RAMONDET et Bertrand Fade Bertony BOUDIOMBO de l'ANINF.
IV -
Obstacles et limites du travail
Tout au long de cette recherche, nous avons fait face à
de nombreuses difficultés. La première se rapportait à
l'incompréhension de quelques enquêtés, qui ne saisissaient
pas bien « ce que la géographie venait faire dans la
cybercriminalité ». Et donc quasiment à chaque
fois, nous avions eu cette obligation pédagogiqued'expliquer aux
personnes interviewées, la filiation faite dans cette étude entre
la cybercriminalité, la géographie et la géopolitique.
L'autre limite est liée à la difficulté d'obtention des
informations de sources officielles (Cf. Annexe 4),à
propos de la cybercriminalité.En effet, cette carence de données
(tant quantitatives que qualitatives), fragilise quelque peu cette recherche
car, ces données nous auraient justement permis de mettre plus en
lumière par exemple les formes de cyberattaques liées aux
entreprises et à l'Etat gabonais dans sa globalité.
V -
Structuration de la recherche
Notre travail s'articule autour de deux parties. La
première partie qui s'intitule la cybercriminalité :
essai de réflexion théorique et quelques exemples
opératoires à l'échelle mondiale, traite des
élémentsgéographiquesqui permettent d'appréhender
la cybercriminalité à l'échelle mondiale, et donne par la
suite quelques exemples. Cette partie se subdivise en deux chapitres. Le
premier chapitre traite des fondements géographiques et
géopolitiques de la cybercriminalité. Le deuxième chapitre
quant à lui, après avoir proposé quelques
définitions de la cybercriminalité, met en lumière les
manifestations géopolitiques de ce phénomène à
l'échelle planétaire.
La deuxième partie de notre travail porte sur les
enjeux et les défis de la cybercriminalité au Gabon. Elle
vise à analyser les mécanismes qui organisent la
cybercriminalité au Gabon et présente les défis à
relever. Le chapitre trois présente les enjeux liés à une
trop forte numérisation de la société gabonaise, en
insistant sur les formes de cybercriminalité qui ont déjà
cours dans le pays. Dans le chapitre quatre, et ce bien avant que de
procéder à une analyseprospective du phénomène,
nous traiterons des différents défis que le Gabon doit affronter
face à la cybercriminalité.
PREMIERE PARTIE
LA CYBERCRIMINALITE : ESSAI DE
REFLEXION THEORIQUE ET EXEMPLES OPERATOIRES A L'ECHELLE MONDIALE
LA CYBERCRIMINALITE : ESSAI DE REFLEXION THEORIQUE ET
EXEMPLES OPERATOIRES A L'ECHELLE MONDIALE
Introduction de la première partie
De nos jours, Internet multiplie non seulement les
accès au monde, mais aussi les nombreuses déviances qui vont
avec. En effet, « sa vitesse est devenue sa faiblesse. Et la
facilité d'accès à Internet, offre de meilleures
opportunités criminelles dans le cyberespace »26(*). Autrement dit, que nous
soyons en présence d'espionnage, de cyberterrorisme, de
désinformation, d'usurpation d'identité, de fraude
financière, d'escroquerie, harcèlement ou encore d'autres formes
de délinquance connues, la cybercriminalité est un
phénomène qui atteint la société dans son
intégralité. Considérée dorénavant comme une
réalité, elle est abondamment utilisée de nos jours et il
nous revient tout au long de notre étude, de tenter de
décloisonner les savoirs à propos de cette notion
transdisciplinaire des sciences sociales.
A travers cette première partie, il serait convenable
de réfléchir à la façon dont les géographes
doivent s'approprier la notion de cybercriminalité comme objet
d'étude et outil d'analyse. Cela revient dans un premier temps, à
établir les fondements géographique et géopolitique de la
cybercriminalité (chapitre 1). Nous aborderons ensuite à l'aide
d'une approche multiscalaire, les exemples opératoires d'actes
cybercriminels afin de démontrerque le Gabon ici, n'est qu'une
étude de cas et que le phénomène quant à lui,
s'étend largement au-delà de ses frontières (chapitre
2).
CHAPITRE 1 : LES FONDEMENTS
GEOGRAPHIQUE ET GEOPOLITIQUE DE LA CYBERCRIMINALITE
L'irruption remarquée du phénomène de la
cybercriminalité dans l'espace social et son caractère abstrait
(grandement lié au fait que les actions directes des cybercriminels sont
difficilement perceptibles dans le monde réel), nous ont amené
à tenter de décrypter quels étaient les processus
sociaux-spatiaux qui permettent l'émergence de cette nouvelle forme de
criminalité. Autrement dit, dans ce chapitre, nous allons
procéder à une analyse des motifs géographique et
géopolitique de la cybercriminalité, en nous appuyant
principalement sur deux concepts clés : le paradigme de la
géographie de la société de l'information, et celui du
cyberespace, considéré comme l'enjeu géopolitique central
de la présente étude.
Section
1 : Le paradigme de la géographie de la société de
l'information : clé de voûte de la cybercriminalité
A la fin des années 1980, l'information a
concentré tous les débats de société de
manière à ce que l'on ait présenté la
société dite de l'information (SDI) comme le successeur de la
société industrielle du XIXe siècle. Au cours
de cette section, nous tenterons de démontrer qu'avant d'être un
objet d'étude géopolitique aujourd'hui, la
cybercriminalité revêt d'abord un socle géographique qui
s'illustre à travers la pénétration de
l'objet-avatar27(*) TIC
dans l'espace social.
1.1.1 -
Le tryptique « espace, TIC, société » pour
une migration du monde vers la SDI
Depuis près de 50 ans déjà, la forte
pénétration des technologies dans nos vies non seulement nous
façonne, mais procède de même avec les multiples
environnements au sein desquels nous évoluons. « De
ce fait, la géographie est elle aussi façonnée par l'omni
présence technologique en général et les TIC en
particulier. L'espace, les territoires, les échanges, les techniques,
l'économie sont devenus réseaux ».28(*)
C'est suite à ces développements que nous
pouvons sans conteste affirmer que nous sommes aujourd'hui dans le paradigme de
la géographie de la société de l'information. Cette
dernière se décline comme un ensemble d'interrogations portant
sur les associations entre l'objet avatar TIC et la géographie, mais
aussi celles entre la société et son rapport à l'espace.
Elle constitue de ce fait un indicateur qui insiste sur l'analyse du complexe
des relations résultant de la projection de l'objet TIC dans l'univers
social. Projection peut être assimilable dans ce cas de figure à
un exemple d'approche balistique29(*) du phénomène. Et,
« à ce stade, la géographie de la
société de l'information peut être entendue comme l'analyse
socio-spatiale et transversale de l'ensemble des processus marqués et
anodins qui sont impulsés par les TIC. Elle reprend conséquemment
à son compte, la géographie de l'information et de la
communication, la géographie des télécommunications et
toutes les variantes géographiques qui se sont intéressées
à l'information et la communication jusqu'ici»30(*). La figure qui suit,
résume cette rencontre entre géographie et TIC :
Figure 3 : Convergence
à l'origine de la géographie de la Société de
l'information
Objet TIC : élément catalyseur du
processus de convergence
Réalisation : L'auteur ;
référence : MAKANGA BALA Martial
Pépin, (2010).
Il y a lieu de retenir à la lecture de cette figure,
que sur une période relativement longue et marquée par des
séquences importantes, le monde a progressivement migré vers un
univers social qualifié de « société de
l'information ». Cette migration s'est déroulée selon
plusieurs étapes. Nous avons en effet, assisté au passage de la
géographie de l'information (de la transmission de l'information au
cours des âges et des époques), à la géographie de
la SDI sans oublier de mentionner la géographie de la circulation
initiée par Friedrich Ratzel. De ces séquences, il en
résulte plusieurs bouleversements de nos modes de vie. Et l'usage
effréné des TIC, en vient à transformer l'économie
traditionnelle en économie numérique. La cybercriminalité
étant de ce fait un prolongement logique des nombreuses manifestations
sociales relevant de la pénétration des TIC dans la
société, il est utile de penser qu'elle représente
aujourd'hui l'exemple le plus expressif de ces menaces apparues suite à
l'avènement de la SDI.
1.1.2 -
Elément de réflexion sur la cybercriminalité comme Objet
Géographique à Visibilité Réduite (OGVR31(*)) ?
La cybercriminalité pose un premier défi
méthodologique très important et stimulant, car les
difficultés à saisir ce phénomène seraient dues
à la faible matérialité et au manque de lisibilité
territoriale qu'il dégage. Assurément, les effets directs
portés par la cybercriminalité doivent susciter chez les
chercheurs géographes, la mise en oeuvre d'approches théoriques
pour rendre compte par la suite des dynamiques nouvelles
générées par les mécanismes de cette
dernière. Ainsi posé, ce défi constitue le point de
départ de notre hypothèse sur la cybercriminalité comme
OGVR.
Principalement développé par Martial
Pépin MAKANGA BALA, le concept d'OGVR « se veut un
instrument rendant compte des traductions socio-spatiales des TIC sur la base
d'un discours novateur conforté par des perspectives applicatives
opératoires »32(*). En d'autres termes, il renvoie à une
réflexion théorique sur la nécessité
d'appropriation des TIC par la géographie et les géographes.
L'auteur du concept a pris la téléphonie mobile à
l'échelle du Gabon comme élément central de son analyse.
C'est donc partant de cette approche et en tenant particulièrement
compte de la faible perception par l'observateur lambda ou le
spécialiste en la matière des processus de la
cybercriminalité, que nous pensons que cette dernière s'inscrit
dans le champ des travaux théoriques déjà
développés par des chercheurs travaillant sur la
géographie de la société de l'information. A cet effet,
en se basant quelque peu sur les travaux d'Henry BAKIS et sa géographie
des télécommunications, il apparait clairement que
« sur plusieurs échelles, de la plus grande à la
plus petite, un ensemble d'éléments des
télécommunications constituant des faits d'importance se
présente à l'observateur averti ou non de façon peu
visible, soit de façon invisible ou
masquée »33(*). Ces éléments de
télécommunications sont :
§ Les centraux téléphoniques ;
§ Les câbles téléphoniques
supportés par des poteaux spéciaux ;
§ Les câbles téléphoniques
associés aux câbles et poteaux électriques ;
§ Les armoires métalliques faisant le lien entre
le central et les terminaux d'abonnés ;
§ Les tours hertziennes ;
§ Les stations de télécommunications
spatiales ;
§ Les satellites de
télécommunications ;
§ Les systèmes et réseaux des technologies
du sans-fil.
A la suite de ces illustrations et comme nous l'avions
déjà évoqué quelques lignes plus haut, la
problématique de la visibilité des OGVR dépassant
largement le cadre strict des TIC, nous sommes aussi d'avis à penser que
le caractère immatériel de la cybercriminalité
l'insère de ce fait dans cette perspective théorique
développée par les travaux de chercheurs tels que MAKANGA BALA ou
BAKIS Henry. Plus précisément, trois tournures fondamentales
permettent de rendre compte de ce côté « difficilement
cernable » de la cybercriminalité : la volatilité
et la délicatesse des informations numériques, qui peuvent
être effacées ou encore modifiées à tout moment et
de n'importe quel endroit de la planète ; la très grande
facilité du recours à l'anonymat sur le Web, qui rend tout aussi
difficile la localisation et l'identification des auteurs d'actes
cybercriminels, et enfin, le caractère transnational du réseau
Internet qui octroie la possibilité au cybercriminel de pouvoir
commettre une infraction de n'importe quel endroit du monde et ainsi, les
éléments de l'infraction peuvent très facilement se
retrouver dispersés de façon aléatoire sur les territoires
de nombreux pays. Et la tâche se compliquerait encore un peu plus dans la
mesure où ces pays ne seraient pas par exemple liés dans le cadre
d'accords sécuritaires.
Il y a donc lieu de retenir au sortir de ces
éléments d'analyse que, dans le cadre du postulat des OGVR comme
innovation théorique en géographie (postulat se basant sur la
téléphonie mobile comme instrument de démonstration), nous
avons essayé d'identifier la cybercriminalité comme objet
structurant d'un nouvel espace généré par la forte
pénétration de l'objet TIC dans la société, mais
dont les difficultés et faiblesses dans la capacité de les
appréhender sont assez marquées.
Il est alors permis de dire que la cybercriminalité en
tant que menace structurant le cyberespace, est un Objet Géographique
à Visibilité Réduite (OGVR) car l'infrastructure du
réseau qui la rend possible (antennes relais de systèmes de
téléphonie mobile ou d'accès à Internet,
câbles sous-marins de type fibre optique etc.), est parfaitement
localisable à des points précis du globe et cette infrastructure
peut par exemple faire l'objet d'une analyse relevant de la géographie
politique.
1.1.3 -
Internet : support d'une cybercriminalité aux frontières
diffuses
Selon les représentations, la notion de
frontière peut avoir une multitude de sens. En effet, elle peut à
la fois désigner ce qui délimite (une frontière
séparant deux Etats par exemple) et ce qui rapproche (la
frontière entre le rêve et la
réalité). Cependant, « Le mot frontière
n'a pas attendu le numérique pour être polysémique.
Plusieurs sens lui sont aisément attribuables. Un fleuve est une
frontière naturelle ; un mur est une frontière
matérielle »34(*). Et il est vrai que la cybercriminalité est
une menace qui ne s'accoutume pas des frontières géographiques
traditionnelles connues.
Aidée d'Internet, elle se mue alors en un
phénomène à résonnance mondiale. Ceci est dû
au fait que « techniquement, l'Internet est un système
mondial de dispositifs interconnectés utilisant la norme de suite des
protocoles Internet (TCP/IP), pour servir plusieurs milliards d'utilisateurs
partout dans le monde »35(*). Il serait dans ce cas de figure, possible
d'attribuer à l'Internet une dimension géographique
particulière car « à travers lui, on peut aussi
retracer les flux, les itinéraire, les sources, les destinations, les
noeuds. Internet n'est pas un réseau virtuel »36(*). Ce qui laisse à
penser que du fait de son caractère ouvert au monde, sur Internet, il
n'y aurait « plus d'emprise étatique directe, plus de
monopole évident ou naturel, peu de contrôle public : un
réseau ouvert en principe à toutes les entreprise, à tous
les pays, à toutes les langues, à tous les usages, des plus
bénéfiques aux plus nuisibles »37(*). Nous sommes
néanmoins d'avis à penser ici que cette conception organiciste
d'un développement d'Internet en relation avec le réseau
géographique, s'avère quelque peu idéalisée, voire
utopique car elle contraste grandement avec les menaces que fait peser la
cybercriminalité sur cet espace tel que conçu et perçu par
Gabriel DUPUIS.
Or, depuis son apparition au sein du système
international, le « Réseau des réseaux » est
rapidement devenu l'un des principaux moteurs de la mondialisation
économique. Aussi, il présente des caractéristiques
diverses qui le rendent tour à tour, aussi efficace que fragile. Cela
est dû notamment aux ambitions opposées de ses utilisateurs quoi
aboutissent sur une véritable difficulté pour garder un niveau
stable de sécurité. Et pour Alexis BAUTZMANN en effet,
« l'infrastructure physique qui supporte Internet et l'ensemble
des services numériques connexes demeurent particulièrement
vulnérables »38(*). Pour illustrer cet état des faits, il est
possible de se référer à la
« panne »39(*) du 30 janvier 2008.
En dépit du fait qu'Internet et
cybercriminalité soient profondément liés, et que cette
dernière s'affranchirait de toute restriction ou encore
délimitation sur le plan géographique, il est néanmoins
possible d'imputer à la cybercriminalité quelques
éléments de similitude de base d'avec la géographie. Ces
éléments revoient notamment à une certaine
proximité des notions mais surtout une démarche commune qui
respecte une logique d'échelle spatiale (espaces et territoires, Web),
relie les hommes entre eux (réseaux), mais surtout organise et structure
les espaces géographiques et cybernétiques (noeuds, serveurs,
maillage, axes, autoroutes). Et c'est cette union entre Internet et la
géographie, que nous appellerons la
« cyber-géographie ».
Au final, il est important de retenir qu'Internet
étant un écosystème extrêmement dynamique,
« la cyber-géographie est ainsi une nouvelle
thématique scientifique dont le sujet est le cyberespace, sa structure,
ses cybernautes, ses phénomènes et ses évolutions. La
cyber-géographie reste une géographie : même-si une
large part du cyberespace est virtuelle, Internet reste solidement ancré
dans la terre et donc fortement modelé par les activités
humaines, physiques, économiques et politiques »40(*). Et tout ceci favorise bien
entendu l'apparition de la cybercriminalité.
Section
2 : La dimension géopolitique de la cybercriminalité
Dans quelle mesure, les problématiques de
l'étude liée aux effets déviants de la fulgurance
remarquée du développement de l'Internet, sont
considérées comme étant des questions
géopolitiques ? Il faut dire que transposée du monde virtuel
au monde réel, la cybercriminalité va prendre valeur de ce qu'on
dénomme en géosciences politiques, les économies
criminelles (trafic de drogue, piraterie maritime, braconnage etc.). Et en
réalité, « il existe une filiation entre la
géopolitique, la géographie politique et les TIC. Parce
qu'à l'échelle monde, elles sont l'objet de stratégies, de
logiques et de représentations politiques, économiques et
territoriales souvent contradictoires et concurrentes »41(*). C'est ce que tentera de
démontrer cette section.
1.2.1 -
Le cyberespace : enjeu et théâtre de la nouvelle
conflictualité mondiale
La géopolitique se définissant
comme « toute rivalité de pouvoir sur des
territoires, y compris ceux de petites dimensions »42(*), il apparait clairement que le
cyberespace en tant qu'espace entièrement généré
par l'Internet et ses réseaux, présente de nouvelles
caractéristiques pour de nouvelles problématiques. En effet, cet
espace « dé-territorialisé » n'échappe pas
aux convoitises de plusieurs acteurs qui par ailleurs, mettent en place des
stratégies spatialisées dans l'objectif de se l'approprier et
ainsi, redéfinir les enjeux de puissance et autres rapports de force
à l'échelle mondiale.
De l'anglais cyberspaceet désignant l'espace
cybernétique, le terme cyberespace a été employé
pour la première fois dans le roman de science-fiction de William Gibson
Neuromancer, (1984), et « fut
récupéré »par de nombreux auteurs et chercheurs
afin de définir les phénomènes découlant de
l'avancée des technologies, tout particulièrement celles de la
télécommunication et de l'information »43(*).
Espace virtuel par excellence, le cyberespace est
assimilé et ce même par les géographes, à un
modèle spatial qui viendrait se superposer ou mieux fusionner avec
l'espace géographique tel qu'il se présente (figure
3). Serge FDIDA estime que le cyberespace est un «
environnement informatique et de télécommunication constituant un
espace géographique virtuel »44(*). Il vient en d'autres termes,
enrichir l'espace géographique de nouveaux attributs liés
à l'affaiblissement (et non la disparition comme l'évoquent
certains), de la notion de distance.
Néologisme né de la contraction de cyber et
espace, il semblerait que la notion de cyberespace ne fasse pas l'objet d'une
définition objective, universelle et consensuelle, qu'il s'agisse du
champ des sciences sociales ou autres, mais par contre, l'expression est
sujette à une multitude d'approches définitionnelles qui tentent
de rendre compte chacune des intérêts contradictoires qui dictent
les acteurs. Dans un souci de pédagogie, certains auteurs tels que
Frédérick DOUZET par exemple, en proposent une définition.
Autrement dit, « le cyberespace c'est à la fois l'Internet
et l'espace » qu'il génère : un espace intangible
dans lequel s'opèrent des échanges
déterritorialisés entre des citoyens de toutes nations, à
une vitesse instantanée qui abolit la notion de
distance »45(*).
Dans l'optique de mieux cerner les contours de la notion de
cyberespace et partant, son architecture, une approche visant à le
découper en plusieurs couches, a été proposé par
différents auteurs.46(*) Le découpage retenu dans le cadre de cette
étude, est celui de Gérard de Boisboissel qui propose une
répartition du cyberespace en trois couches principales (figure
4).
Figure 4 : Le cyberespace,
une dimension transversale aux 4 espaces conventionnels
Source : Gérard de Boisboissel, Le
cyberespace : nouvel espace de conflictualité pour les forces,
Saint-Cyr, 2016.
La figure suivante démontre que le cyberespace
s'imbrique en quelque sorte dans les quatre espaces connus. A cause de sa
transversalité, il interconnecte tous ces quatre espaces. Et cette
interconnexion obéit notamment à une logique de disposition en
couches :
Figure 5 : Les trois
principales couches du cyberespace.
Source : Gérard de Boisboissel, Le
cyberespace : nouvel espace de conflictualité pour les forces,
Saint-Cyr, 2016.
Cette figure représente les trois principales couches
du cyberespace. Cette schématisation du cyberespace, tient compte de ce
qu'il soit devenu une nouvelle opportunité pour les acteurs
géopolitiques, car c'est « un espace de conflits, puisque
s'y développent la criminalité, la concurrence entre les firmes,
entre les individus, les idées, les puissances étatiques,
militaires etc.) »47(*).
La C1 ou couche physique, est celle qui contient le support
matériel (hardware) et les infrastructures de base du cyberespace. La
ou couche applicative, désigne toutes les applications logicielles
(software), qui permettent le traitement des données.Et enfin, la C3 ou
couche psycho-cognitive, fait référence à la façon
dont sera interprétée la donnée.Il est essentiel de
retenir qu'à partir de ces trois couches, plusieurs actions à
caractère criminel sont susceptibles d'être commises :
Tableau 1 : Quelques
exemples d'attaques possibles sur les 3 couches du cyberespace
Désignation
|
Position
|
Caractéristiques
|
Formes d'attaques possibles contre la
couche
|
C3 (Couche cognitive)
|
Couche haute
|
Fichiers numériques, sites internet, adresses et codes
de connexion, e-mails, pseudonymes, pages sur les réseauxsociaux,
numéros de téléphone, avatars ;
|
Modifier l'affichage des ordinateurs, défigurer des
sites, introduire des messages modifiant les perceptions des utilisateurs,
hacking cognitif
|
(Couche applicative)
|
Couche médiane
|
Les données logicielles, algorithmes, applications
mobiles, langages logiciels ;
|
Attaques par le code, injection et diffusion de virus
|
C1 (Couche physique)
|
Couche basse
|
Matérielle hardware, câbles
sous-marins,satellites, ordinateurs, matériel communiquant, antennes
téléphoniques etc.
|
Coupure des câbles sous-marins, détourner ou
détruire des satellites de leurs trajectoires, bombarder des
infrastructures abritant des serveurs informatiques, bombarder des antennes de
télécommunication, utilisation de bombes à impulsion
électromagnétiques ;
|
Source : Gérard de Boisboissel ; 2016.
Modifié par : DIYEMBOU BOUMAM'HA Larry Warren, 2019.
A la lecture de ce tableau, on retient que le cyberespace est
certes intangible et quelques fois immatériel, mais cela n'empêche
pas d'éventuelles attaques sur ses couches respectives. On peut par
exemple attaquer sa couche physique en coupant des câbles sous-marins de
fibre optique, nuire aux Etats, individus ou entreprises par
l'altération de logiciels à l'aide de virus informatiques, et sur
sa couche cognitive, il est possible de faire passer un message à
caractère nuisible (propagande islamiste, racisme, xénophobie
etc.). Le cyberespace devient de ce fait un enjeu géopolitique car
« pour les acteurs qui se battent pour se l'approprier, le
contrôler, en défendre l'indépendance ou le
« militariser », il est largement perçu et
imaginé comme un territoire. En d'autres termes, il est
déjà au coeur des conflits géopolitiques qui s'ancrent
dans une réalité spatio-temporelle
précise ».48(*)C'est dans ce contexte, que l'analyse
géopolitique basée sur les représentations sera
convoquée ici pour permettre de mieux saisir les nombreux conflits dans
le cyberespace et donc, d'extirper la cybercriminalité comme
résultante logique issue de ce nouvel espace conflictuel.
1.2.2 -
Les représentations géopolitiques pour cerner les conflits dans
le cyberespace
La définition du cyberespace est elle-même
source d'antagonismes. En effet, selon que l'on soit dans un milieu
académique ou militaire, cette appréhension du cyberespace varie
indubitablement. Les universitaires chercheront par exemple à en
définir les contours en procédant par des approches
méthodologiques pluridisciplinaires, tandis que les militaires eux, y
verront un outil stratégique dont la maîtrise et le contrôle
leur assurerait un avantage certain sur leurs ennemis. Les utilisateurs lambda
à leur tour, l'assimileraient à l'espoir d'une
amélioration de la démocratie et de toutes ses
déclinaisons, du libéralisme économique, la paix dans le
monde etc. Mais tous ces souhaits et revendications, contrasteraient grandement
avec les suspicions d'un cyberespace tendant de façon pernicieuse
à être le moyen technologique d'une surveillance des masses
incarnée ici par Big Brother49(*) et dont l'affaire Snowden 50(*)en est l'illustration la plus
marquée.
Le concept de représentations géopolitiques ou
géopolitique des représentations est central dans la
compréhension des conflits se déroulant dans le cyberespace.
Kenneth BOULDING rappelait déjà que « les personnes
dont les décisions déterminent les politiques et les actions des
nations ne répondent pas aux faits « objectifs » de
la situation... mais à leur « image » de la
situation. C'est la façon dont ils pensent le monde, non pas ce qu'il
est en réalité, qui détermine leur
attitude »51(*). Au-delà de cette définition de
BOULDING, il y a lieu de retenir qu'en dépit du fait de s'appuyer
essentiellement sur des faits objectifs, une représentation est d'abord
basée essentiellement sur un caractère subjectif. Prenons par
exemple le cas d'un conflit ; en effet, lors du déroulement de ce
dernier, les représentations géopolitiques ne sont pas neutres,
au contraire, elles peuvent traduire et légitimer des discours,
justifier telle ou telle autre action et plus encore, rassembler ou opposer des
acteurs.
Mais par-delà ces considérations, nous sommes
tout de même d'avis à penser comme Frédéric ENCEL
que, « la représentation reste sans doute le concept le
plus original, l'outil le plus efficient dans le raisonnement
géopolitique »52(*). Le cyberespace n'étant pas constitutif d'une
mais de plusieurs représentations à la fois (qui parfois
s'accordent et d'autres fois s'opposent), il serait utile ici de donner un
aperçu des principales représentations qui conduisent à
des rivalités de pouvoir et pèseraient ainsi telles des menaces
sur cet espace particulier.
La première représentation va de ce
qu'étant le produit d'une évolution séquencée des
TIC, le cyberespace constituerait un espace de liberté et serait
responsable de la démocratie mais aussi des progrès
économiques et sociaux dans le monde. Cette représentation est
renforcée non seulement par toute la contre-culture américaine
incarnée par cette vague contestataire des campus californiens dans les
années 1960 et 1970, mais aussi et surtout par cette littérature
de la fin des années 1970 et du début des années 1980 dont
William Gibson (auteur de l'ouvrage de référence en la
matière sur le cyberespace, Neuromancer), en est la principale
figure de proue.
Mais cette vision libertaire du cyberespace se heurte
violemment avec les représentations des différents acteurs qui
s'assurent de son bon fonctionnement mais aussi de sa gouvernance. Alix
DESFORGES indique à ce sujet qu' « en matière
de gouvernance, les débats sont souvent résumés de
façon dichotomique, opposant la représentation d'un cyberespace
libre, comme aux Etats-Unis, aux pratiques de contrôle de l'information
dans le cyberespace en vigueur en Russie et en Chine ».53(*)
La deuxième représentation du cyberespace peut
très bien s'arrimer à la première, notamment sur le plan
de la virtualité spatiale. Elle aura alors pour but de donner naissance
à une représentation territoriale du cyberespace même si en
géographie, la notion de territoire renvoie à une étendue
physique où vivrait un groupe humain dirigé par un gouvernement.
Cependant, « s'il est établi que le cyberespace ne
représente pas une portion de l'espace terrestre, il aurait
néanmoins, pour des acteurs, certaines caractéristiques
territoriales : une population (les internautes) et son propre mode de
gouvernance (l'autorégulation) »54(*).
L'immatérialité des frontières
générées par le cyberespace pose un véritable
défi pour les Etats car, ce nouvel espace vient complètement
remettre en cause l'exercice classique de leur pouvoir et surtout de leur
autorité. La notion de souveraineté dans le cyberespace prend
alors ici tout son sens comme le démontre le fait que plusieurs Etats
très avancés en matière de numérique, se
représentent le cyberespace comme étant un cinquième
domaine des opérations militaires (bien sûr après les
domaines terrestre, maritime, aérien et spatial).
Néanmoins,ces deux représentations du
cyberespace (l'une comme espace de liberté pour les fervents
défenseurs de la liberté d'expression, et l'autre comme
entité spatialisée dont il faudrait nécessairement avoir
le contrôle), se confrontent de la façon la plus radicale qu'il
soit. En effet, ces représentations « légitiment des
attaques informatiques (dans le cas des Anonymous), justifient le
développement des moyens financiers, humains et techniques (pour les
Etats) que certains dénoncent comme une militarisation du
cyberespace »55(*). De ces rapports de force issus des deux
premières représentations, en découle une
troisième, notamment celle du cyberespace comme vecteur de nouvelles
menaces.
Notion susceptible de prendre les formes les plus diverses, la
cybercriminalité ne facilite pas son appréhension
immédiate car par exemple, les méthodes d'attaque
utilisées lors d'une attaque sur un individu, peuvent être aussi
utilisées lors d'une cyberattaque de grande ampleur qui viserait la
déstabilisation d'un Etat à travers un sabotage de ses
systèmes d'information. On remarque dans ce cas que ce caractère
protéiforme participe à faire de la cybercriminalité une
notion confuse sur l'état réel des menaces qu'elle fait peser
à tout un ensemble d'acteurs.
La conséquence logique de cet état des faits est
le renforcement d'un sentiment de confusion globale. Le terme de cyberespace
n'est pas non seulement neutre, mais participe à véhiculer
plusieurs représentations qui se transforment alors en véritables
outils géopolitiques. On retient au sortir de ces développements,
que l'un des principaux fondements de la cybercriminalité comme objet
d'étude en géopolitique, s'articule autour de la notion centrale
de représentations géopolitiques ou géopolitique des
représentations.
1.2.3 -
Géopolitique de l'insertion des TIC et cybercriminalité
Comme nous avons pu le constater quelques lignes auparavant,
la cybercriminalité n'est que l'émanation négative de
représentations subjectives dans le cyberspace. Ce dernier devient alors
le théâtre de rapports de force entre acteurs aux projets
essentiellement contradictoires. A travers ce point, nous verrons comment
l'insertion des TIC peut s'avérer être un instrument de puissance
(politique ou économique), mais que la cybercriminalité viendrait
à ébranler les principaux attributs qui autorisent cette
puissance.
Ainsi, « Avec les autoroutes de l'information
qui ont donné lieu à de nombreux rapports au sein des pays et des
organisations internationales, les plans d'entrée dans la
société de l'information, les sommets mondiaux sur la
société de l'information, on a assisté surtout depuis les
années 1990, à une mise en ordre, une ruée sur les
TIC »56(*).Ces développements de MAKANGA BALA,
ont été repris in extenso, pour appuyer notre démarche
théorique sur le paradigme de la géographie de la
société de l'information et l'objet avatar TIC, comme facteurs de
la cybercriminalité. Et on retient que cet engouement est dû au
fait que certains acteurs ont pris conscience de ce que l'objet TIC en
général et le cyberespace en particulier, pourraient être
des ressources incontournables à l'avenir. Cependant, l'insertion des
TIC a accentué encore plus la présence d'un espace
profondément différencié entre les pays du Nord et ceux du
Sud.
En d'autres mots, si dans les premiers, les TIC ont pris
valeur de ressources stratégiques et ont de ce fait,
accéléré le développement dans tous les domaines,
il semblerait par contre que dans les seconds pays, cette insertion fasse
l'objet de nombreuses résistances aux changements impulsés par le
numérique et ses multiples déclinaisons. Les causes de ces
résistances sont, une certaine rugosité territoriale mais aussi,
la faible perception liée à l'importance de s'approprier l'objet
avatar TIC dans cette partie du monde, comme élément concourant
au développement économique. Pour Annie CHENEAU-LOQUAY,
« entre la situation des pays développés et celle
des pays en voie de développement, il ne s'agit pas seulement d'une
différence de niveau de développement des réseaux, mais
d'une différence de nature dans les formes de
modernisation »57(*).
Le constat que nous nous permettons d'établir
à la lecture de ces éléments d'analyse est le
suivant : non seulement l'objet TIC en vient à redessiner la carte
du monde en mettant plus en relief les disparités de
développement technologiques entre le Nord et le Sud, mais en plus de
cela, plusieurs acteurs ont compris dès lors qu'il y avait à
travers le phénomène des TIC, la perspective de développer
et donc de donner un sens nouveau à la notion de puissance. Certains
Etats en ont véritablement pris la mesure du phénomène
depuis déjà plusieurs décennies. C'est le cas par exemple
des Etats-Unis d'Amérique (USA), qui ont très tôt mis en
place une doctrine numérique visant à considérer le monde
tel un problème de politique interne. C'est là, une certaine
approche géopolitique mondiale dont les TIC en sont le noyau. MAKANGA
BALA Martial Pépin résume ainsi cette conception
géopolitique des américains sur les TIC, « la
puissance mondiale et les relations internationales sont de plus en plus
déterminées par les réseaux d'information et de
communication au point que la ``diplomatie des
« réseaux » se substitue à celle de la
« canonnière » pour faire de la planète, une
société globale dans laquelle les USA constituent la tête
de pont »58(*).
Cette posture politique des USA, laisse à voir un
esprit de compétition qui comme nous le savons tous, les a toujours
caractérisés, notamment pour ce qui est d'être au-devant de
la scène internationale dans tous les domaines, et plus encore
aujourd'hui, en tant que leader dans le cyberespace avec la montée en
puissance de l'extrémisme musulman sur les réseaux sociaux et le
la concurrence avec la Chine.
Cette posture des USA est illustrée ici par le fait
que « les GAFA (Google Apple Facebook Amazon) sont des
entreprises de première grandeur, leader dans le cyberespace, toutes
américaines. Apple est la troisième entreprise américaine
par le chiffre d'affaires avec 234 milliards de dollars, juste derrière
le géant de la grande distribution Walmartt et le pétrolier
Exxon-Mobil. Google est à 75 milliards de dollars, Amazon
107 »59(*).
Les principales recettes de ces entreprises
proviennent majoritairement de la commercialisation des
métadonnées (identité des interlocuteurs, adresses
réseaux, origine et destination des communications, date et heure etc.),
que les internautes laissent sur leurs sites. Pour ce qui est de Facebook en
cette même année, cette dernière a réalisé un
chiffre d'affaires de 40 milliards de dollars60(*). Ces différents chiffres démontrent
clairement que ces entreprises dont le coeur de métier est l'information
numérique, constituent aujourd'hui cette hégémonie
économique des Etats-Unis dans le cyberespace(et ces entreprises
d'ailleurs, n'ont rien à envier à des multinationales telles que
Boeing ou Total par exemple) sur l'échiquier mondial.
Mais hélas, l'utilisation des nouvelles technologies
dont l'Internet aujourd'hui en est le porte-étendard, n'est plus du seul
ressort de ces entreprises ou organisations qui exerceraient dans le secteur
formel. Assurément, l'accès au haut débit à travers
l'ensemble de la planète ouvrant sans aucun doute de nouvelles
opportunités de développement pour les utilisateurs d'Internet,
il favorise d'un autre côté la montée en puissance d'un
certain nombre de menaces. C'est ainsi que le cyberespace est aussi
perçu par les acteurs exerçant principalement dans l'illicite,
comme une ressource stratégique.
En d'autres termes, les anciens criminels de tout genre ont su
s'arrimer à la donne des TIC pour continuer à faire marcher leurs
activités classiques. L'absence de frontière géographique
de l'Internet, fournit à ces nouveaux criminels informatiques une
certaine ubiquité qui rendrait très difficile leur identification
en cas de cyberattaque par exemple. Aussi, le défaut de
législation en matière de cybercriminalité dans certains
Etats, ajouté à cette absence de territoire physique à
proprement parler de l'Internet, octroient encore plus cette occasion aux
cyberdélinquants de profiter au maximum de leurs actes.
La situation actuelle de la cybercriminalité
relève d'une très grande pénétration de l'objet
avatar TIC dans l'espace social. Cette insertion des TIC dessine sur son
passage une infinité de possibilités dont plusieurs acteurs
cherchent à tirer profit par tous les moyens. Pour parler autrement, la
forte vulgarisation de l'Internet a construit le cyberespace et de plus, elle
permet aujourd'hui aux organisations criminelles classiques (mafias, gangs
etc.), de progressivement s'implanter dans ce dernier.
De telle façon qu' « on observe
depuis ces dernières années que les organisations criminelles qui
ont connu le plus de succès, s'appuieraient sur des partenariats entre
des personnes au savoir-faire technique »61(*). Cette association se
traduirait dans les faits par un financement, voire, un recrutement de cracks
en informatique (parfois des élèves ou étudiants) à
travers le monde, par des gangs criminels, afin qu'ils exécutent des
basses besognes sur la toile.
Conclusion du chapitre 1
Ce chapitre nous a donné l'occasion de démontrer
comment à travers le paradigme de la SDI, la géographie arrive
à élaborer un discours conquérant visant notamment
à s'approprier le concept de cybercriminalitécomme un nouveau
domaine de son champ d'étude. Cette appropriation passe par une mise en
relief des éléments caractéristiques du cyberespace
(nouvel outil de la conflictualité mondiale), dans sa dimension
géopolitique. Toutefois, étant donné que le cyberespace
est désormais source d'antagonismes entre acteurs aux
représentations divergentes, comment se présente le
phénomène de la cybercriminalité à l'échelle
mondiale ?
CHAPITRE
2 : UNE CRIMINALITE NUMERIQUE PROTEIFORME ET SANS FRONTIERES
A la faveur d'un glissement théorique et conceptuel
structuré, les technologies de l'information et de la communication
fortement relevées par l'Internet, ont non seulement
généré la société de l'information et le
cyberespace mais aujourd'hui, elles dessinent une cosmogonie de nouvelles
menaces que l'on pourrait regrouper sous la coupole de cybermenaces. La
cybercriminalité en est la plus représentative de par la
dimension qu'elle a acquise en quelques décennies, car elle fait
apparaître des dangers non négligeables sur tous les acteurs de la
société. Ce chapitre 2 propose des tentatives de
conceptualisation du phénomène, suivies d'une typologie des
attaques et de quelques exemples mondiaux.
Section
1 : La cybercriminalité : difficultés sémantiques et
nomenclature des attaques
La notion de cybercriminalité reste assez
complexe à conceptualiser, tant les propositions de définitions
sont nombreuses et tendent à la rendre encore plus confuse. S'ajoute
à cela, l'aspect multiforme des attaques. Cette section se focalisera
sur l'utilité de cerner le terme de cybercriminalité et de faire
l'examen des formes de cyberattaques ainsi que les profils des acteurs. Enfin,
il s'agira de présenter les principales victimes des cybercriminelset
les manifestations planétaires du phénomène.
2.1.1 -
Quelques définitions sur la notion de cybercriminalité
Constituant de façon régulière l'une des
principales actualités des médias et le thème de nombreux
colloques internationaux, la cybercriminalité est une menace autant
lourde (de par le fait qu'on compterait ses victimes en millions d'individus),
qu'insaisissable. De ce fait, et dans un contexte caractérisé par
une pléthore d'anglicismes et autres néologismes qui tendent
à rendre encore plus difficile son appréhension, il s'agit ici de
présenter un panel (non exhaustif) de définitions qui à
notre humble avis, décrivent au mieux la notion de
cybercriminalité. La variété de ces approches
définitionnelles, nous conforte une fois de plus dans l'idée
selon laquelle les représentations géopolitiques qu'un Etat a au
sujet du cyberespace, donnent lieu à une définition qui
différera de celle d'un autre Etat par exemple.
Ceci étant, pour BOOS Romain, la
cybercriminalité peut se définir comme « toute
action illégale dont l'objet est de perpétrer des infractions
pénales sur ou au moyen d'un système informatique
interconnecté à un réseau de
télécommunication. Elle vise soit des solutions
spécifiques à Internet, pour lesquelles les technologies de
l'information et de la télécommunication sont l'objet du
même délit, soit des infractions de droit commun pour lesquelles
Internet est le moyen de développer des infractions
existantes »62(*).
Selon le Ministère français de
l'Intérieur à travers l'OCLCTIC63(*), la cybercriminalité
touche « l'ensemble des infrastructures pénales
susceptibles de se commettre sur les réseaux de
télécommunications en générale et plus
particulièrement sur les réseaux partageant le protocole TCP-IP
appelés communément l'Internet »64(*).
L'ONU de son côté, définit la
cybercriminalité comme étant « tout
comportement illégal faisant intervenir des opérations
électroniques qui visent la sécurité des systèmes
informatiques et des données qu'ils traitent »65(*). En élargissant la
fourchette des propositions d'approche définitionnelles à
l'Europe et l'Amérique du Nord par exemple, on constate qu'en
réalité, chaque pays propose une définition de la
cybercriminalité en fonction de sa législation et de
sesparticularités socio-économiques. C'est par exemple le cas de
l'Office fédéral de la police Suisse qui estime que la
cybercriminalité fait allusion à « des nouvelles
formes de criminalité spécifiquement liées aux
technologies modernes et des délits connus qui sont commis à
l'aide de l'informatique plutôt qu'avec les moyens
conventionnels »66(*). Le Collège canadien de police lui,
définit la cybercriminalité comme, « la
criminalité ayant l'ordinateur pour objet ou pour instrument de
perpétration principale »67(*).
Fait intéressant à plus d'un titre, la notion
de cybercriminalité aux Etats-Unis n'est pas la même, que l'on
soit dans un Etat A ou dans un Etat B par exemple. En effet, pour le United
States Departement of Justice, la cybercriminalité renvoie à
« une violation du droit pénal impliquant la connaissance
de la technologie de l'information pour sa perpétration, son
investigation, ou ses procédures
pénales »68(*). Par contre, le Code pénal de l'Etat de
Californie liste plusieurs infractions assimilées à de la
cybercriminalité. On peut notamment y lire que la
cybercriminalité est le fait, « d'accéder ou de
permettre intentionnellement l'accès à tout système ou
réseau informatique ; a) de concevoir ou réaliser plan ou
artifice pour frauder ou extorquer ; b) d'acquérir de l'argent, des
biens, ou des services, dans le but de frauder ; c) d'altérer et
détruire, ou d'endommager tout système, réseau, programme,
ou données informatiques »69(*).
A vrai dire, toutes ces définitions que nous avons
exposées, laissent entrevoir cette difficulté réelle pour
les Etats àse saisir de cette nouvelle menace, omniprésente dans
notre quotidien. Omniprésence favorisée notamment par les TIC et
Internet. En guise d'illustration de cet état de fait, on remarque que
la définition donnée par l'OCLTIC ne prend en compte que
les attaques contre les réseaux de télécommunications. Que
dire alors dans ce cas, de la pédopornographie, l'escroquerie sur les
réseaux sociaux ou encore le cyber-harcèlement ?
2.1.2 -
Nomenclature des attaques et profils des cybercriminels
La cybercriminalité présente une
multiplicité d'activités criminelles que nous allons
principalement classer en deux types : les infractions en rapport aux
systèmes de traitement automatisés des données
(STAD) ;la technologie ici sert de cible du délit,et les
infractions liées aux formes de criminalité dites
« classiques » et facilitées par le cyber ; la
technologie sert d'instrument permettant de commettre ledélit :
Figure 6 : Les infractions
et attaques cybercriminelles selon deux critères
Technologie comme instrument
Technologie comme cible
Fraude par marketing de masse
Piratage à des fins criminelles
Réseaux de zombies (botnets)
Spam
Blanchiment d'argent
Vol d'identité
Ransomware
Xénophobie en ligne
CYBERCRIMINALITE
Violation de propriété intellectuelle
Cross-Site Scripting (XSS)
Injections SQL
Cyberharcellement
Escroqueries
Exploitation des enfants
Rogue software
Cheval de Troie
Phising
Proxénétisme sur Internet
Harding
Trafic de drogues sur Internet
Pharming
Infractions contre la Sécurité nationale
Propagande terroriste
Source : WATIN-AUGOUARD Marc, 2014 ;
Modifiéeet adaptée par : DIYEMBOU BOUMAM'HA Larry Warren,
2019.
Cette figure présente les infractions cybercriminelles
selon deux principaux critères : la technologie comme instrument et
comme cible du délit. On peut y voir que les formes de
criminalité dites classiques mais « faisant peau
neuve » avec l'appui certain de l'Internet, constituent tout au plus,
un assemblage d'éléments hétéroclites dont :
les escroqueries de tout genre, les usages frauduleux de cartes de
crédits en ligne, le phishing, le cyber-harcèlement, les injures
et menaces sur les réseaux sociaux et autres forums, et enfin, la
diffusion d'images à caractère pédopornographique. Et
concernant le deuxième cas (la technologie comme cible du délit),
on constate aussi que le panel des cyberattaques est assez dense et les menaces
sont plus sophistiquées car, elles requièrent un minimum de
compétences techniques de la part de leurs auteurs. Néanmoins,
qui sont les cybercriminels ? Quels sont les réelles motivations
qui les animent ? Un individu qui en viendrait à
télécharger de la musique ou des films de manière
illégale est-il pour autant un cybercriminel ? Un hackeur est-il
nécessairement un cybercriminel ? Au cours des
développements qui suivront, nous tenterons d'apporter des
éléments de réponse à ces questionnements.
Enoutre, en l'absence d'une classification typique des
cybercriminels, il est possible de les catégoriser selon deux grands
ensembles : les passionnés de l'informatique ou geeks, et
les véritables criminels (terroristes, membres de la mafia etc.), qui
eux, se servent de l'Internet pour commettre leurs exactions. Pourtant, il est
important de rappeler qu'au tout début des années 1990, les
principaux pirates informatiques étaient ces jeunes adolescents
dotés de compétences largement au-dessus de la norme en
matière de TIC, et qui étaient toujours en quête de
reconnaissance non seulement vis-à-vis de la société
entière, mais surtout auprès de cette communauté dite de
hackeurs.
Aussi, le mot hacking a été
emprunté au jargon alimentaire pour parler du fait de « hacher
menu des aliments ». Mais par un mouvement d'extrapolation
médiatique conduisant à une translation sémantique, il
fait référence désormais aux
« activités qui consistent à découper
très finement le mode de fonctionnement d'un ordinateur, afin d'en
comprendre tous les rouages et éventuellement les détourner.
Ainsi, les hackeurs (hackers), sont le plus souvent de véritables
experts en informatique, en réseaux et télécommunications
ainsi qu'en sécurité informatique et en cryptographie
»70(*).
Il faut préciser ici qu'en matière de
motivations qui pourraient les amener à commettre des actes
cybercriminels ou non, elles dépendent du milieu dans lequel ils
évoluent (social, culturel, professionnel etc.). En effet, avec le
développement universel d'Internet et la montée en puissance du
e-commerce, les organisations criminelles du monde entier se sont saisies de ce
que le cyberespace offre des nouvelles perspectives et surtout un champ
d'activités rémunératrices d'importants revenus et peu
risquées.
C'est ainsi que les cyberpirates ou crackers ont
fait leur apparition dans le cyberespace. Ce sont des personnes
généralement constituées en groupes de délinquants
organisés comme nous pouvons le constater au sein du tableau
ci-dessous :
Tableau 2 : Un exemple
d'équipe cybercriminelle organisée
Script kiddles
|
Drops
|
Mules
|
Crackers
|
Jeunes de 15 à 20 ans servant de « main
d'oeuvre »
|
Transforme l'argent virtuel en argent réel
|
Intermédiaires prêtant les comptes bancaires aux
cyberdélinquants
|
Chef de la bande ; pénètre les
systèmes d'information avec l'intention de nuire
|
Source : FERRY Joël et QUEMENER Myriam, 2009.
Comme le démontre le tableauci-dessus, la
cybercriminalité est aujourd'hui une affaire de professionnels du crime
et non plus le simple apanage de jeunes doués en informatique.Autant
dire que l'établissement exact de leur profil demeure assez difficile,
car le phénomène de la cybercriminalité du point de vue
d'une approche géopolitique étant assez récent et en
perpétuel mutation. Néanmoins, nous avons tenté d'en
présenter quelques caractéristiques représentatives de ces
criminels aux profils atypiques :
Tableau 3 : Esquisse de
représentation des grandes familles de cybercriminels
Désignation
|
Profil et motivations
|
Mode opératoire
|
Quelques illustrations à l'échelle
mondiale
|
Année
|
Cybermercenaire.s.
|
Le cybermercenaire désigne tout individu mal
intentionné qui fait monnayer ses services sur le Dark Web,
à des Etats, individus ou organisations qui n'ont n'en pas les moyens,
ni humains, ni les ressources technologiques de nuisance
opérationnelle.
|
A la demande de son client, il s'introduit dans les
boîtes mails ou serveurs hébergeant les informations sensibles
d'une cible ou future victime.
|
Le scandale des Panama Papers71(*).Il renvoie à la
fuite de documents confidentiels issus du cabinet d'avocats panaméen
Mossack Fonseca, détaillant des informations sur plus de 214.000
sociétés offshore mais aussi les noms des principaux actionnaires
de ces sociétés. On y retrouve des hommes politiques, des Chefs
d'Etat, des milliardaires, sportifs de haut niveau et même des
célébrités du monde du cinéma et de la musique.
|
2016
|
Cyberterroriste.s.
|
Hackeur solitaire ou groupes de cyberpirates mus par des
idéaux politiques, sociaux ou encore religieux. Son but est d'attaquer
les systèmes d'information d'une entreprise, d'un Etat ou d'une
organisation, afin de conduire à une désorganisation
générale susceptible de créer un climat de panique ou de
terreur.
|
1 - Lancement de plusieurs attaques contre des médias
ayant pour finalité de paralyser les programmes
2 - Processus de défacement (défiguration, du
site web de la victime)
3 - Attaque de type DDOS
4 - Revendications à connotation islamiste ou
hacktiviste.
|
La cyberattaque contre la chaîne
généraliste francophone internationale TV5 Monde, par le groupe
de pirates informatiques dénommé
« cybercaliphate ». Ces derniers se revendiquent de
l'organisation terroriste dite Etat Islamique. Ils y ont introduit un Cheval de
Troie qui aurait exploité une faille Java qui a alors permis le blocage
durant 3 heures, des comptes du média sur les réseaux
spéciaux, sa messagerie interne et surtout ses principaux canaux de
diffusion.
|
2015
|
Cyberespion.s.
|
Groupes de cyberpirates qui réalisent des intrusions
dans des systèmes informatiques avec pour dessein de soutirer
discrètement des informations économiques ou hautement
stratégiques. Ce type d'attaques sont le plus souvent orchestrées
par et contre des Etats, qu'ils soient alliés ou non. Cela peut aussi
être le cas pour des multinationales s'affrontant dans le cadre de la
guerre économique.
|
1 - Intrusion dans les systèmes d'information
désignés
2 - Vol de données confidentielles à l'aide d'un
Spyware.
3 - Mise sur écoute de partenaires économiques
ou d'alliés sur le plan défensif.
3 - Surveillance de masse à l'aide de vastes
réseaux satellitaires
|
En septembre 2010, le journal le Monde Diplomatique publiait
un article qui décrit le réseau d'espionnage mis en place par
l'Unité 820072(*).
|
2010
|
La NSA et le GCHQ (Government Communications
Headquarters) ont conjointement menés deux approches de
surveillance du réseau Internet : le projet PRISM 73(*) (en coopération avec
les grands opérateurs américains), et le projet MUSCULAR74(*) qui est quant à lui
non-coopératif.
|
2013
|
Le
« pédo-cybercriminel »
|
Individu qui éprouverait une attirance sexuelle pour
des sujets enfantins. Son but est de se servir du réseau internet afin
de manipuler des enfants et abuser d'eux par la suite.
|
1 - Création d'un faux profil sur des blogs de
messagerie dans le but de se faire passer pour un confident, ou une personne de
confiance
2 - Utilisation habile de mots de séduction, des jeux
de sentiments qui progressivement pousseront la victime à
dévoiler ses informations personnelles, voire intimes (photos,
vidéos dévoilant la nudité).
3 - Une fois la victime acquise à la cause du
délinquant sexuel, ce dernier propose un rendez-vous pour passer
à l'acte.
|
« Voici l'histoire d'Ariane, 14 ans, une
élève de 10e année d'un village ontarien.
Rêvant de devenir écrivaine, elle crée un blog pour publier
ses oeuvres et parler de sa vie. Elle y ajoute une fonction clavardage pour
discuter en direct avec ses lecteurs. Le lectorat d'Ariane s'agrandit au fil
des mois, et c'est dans ce contexte que Sam, un abonné de la
première heure, ne tarde pas à lui faire des avances sexuelles en
lui demandant d'envoyer ses petites culottes. Les parents d'Ariane ont
appelé la police dès qu'ils ont su ce qui se passait.
L'ordinateur de la jeune fille a été soumis à une
expertise judiciaire et l'enquête mena à l'arrestation d'un
Torontois de 38 ans pour incitation à des contacts sexuels et leurre
d'enfant ».75(*)
|
2009
|
Les cyberescrocs et cyberfraudeurs
|
1 - Individu qui exploite la crédulité des
internautes en les attirant dans une perspective de gain rapide et les flouant
après. Il existe aussi un autre type de profil de cyberescrocs qui eux,
utilisent des rançongiciels pour faire chanter leurs victimes.
2- Il utilise principalement le phishing ou le carding pour
obtenir des renseignements personnels dans le seul but d'accomplir une
usurpation d'identité.
|
1 - Ils se font généralement passer pour des
étrangers ayant travaillé dans un pays donné et qui
s'apprêtent à le quitter tout en mettant la totalité de
leurs biens en vente.
2 - Mise en place d'une copie exacte du site internet de la
victime, afin de la duper en faisant croire à cette dernière
qu'elle se trouve exactement en présence du site auquel elle souhaitait
se connecter. Ils utilisent aussi une technique consistant à envoyer
des mails frauduleux par l'intermédiaire de pièces jointes, dans
l'objectif de pénétrer les systèmes d'information des
Etats et des grandes entreprises.
|
Franck, jeune français de 26 ans à
l'époque où se sont déroulés les faits, a
été victime de cyberescroquerie. Après une rencontre
sur un site de rencontre, une jeune femme lui demande de se déshabiller
devant sa webcam. Il s'exécutera et la conversation s'arrêtera
là. Peu de minutes plus tard, il recevra un lien vidéo de 20
secondes le filmant dans une posture très gênante, suivies de
messages et de menaces qui stipulaient qu'il (l'escroc) allait ruiner sa
vie, en racontant tout aux proches de Franck. Ce dernier se verra contraint de
verser par la suite une somme de 25 euros au cyberescroc.
|
2016
|
Source : DIYEMBOU BOUMAM'HA Larry Warren, 2018.
Le tableau n°5 présente les principales familles
de cybercriminels, leurs motivations ainsi que leur modus-operandi. Nous
estimons cependant que les cybercriminels peuvent être divisés en
deux principales castes : les cyberpirates, véritables
spécialistes parfaitement rompus à l'outil informatique et
particulièrement aux techniques de « hacking ; et
à l'opposé, les cyberdélinquants
« amateurs » qui peuvent être : des curieux, des
psychopathes, des rebelles, des pédophiles ou encore des militants d'un
nouveau genre, obnubilés par l'idéologie ou la religion.
S'agissant des motivations des cybercriminels, si l'appât du gain et donc
l'enjeu financier sont les premiers éléments pouvant justifier
leurs actions, il s'avère que les motivations peuvent aussi être
d'ordre politique, étatique, social ou tout simplement technique
(à l'image d'un passionné des systèmes informatiques,
animé par le désir de les maitriser et d'en contourner les
dispositifs de sécurité existants).
2.1.3 -
Les principales victimes de la cybercriminalité
Les acteurs du secteur économique étant des
cibles privilégiées pour les cybercriminels, il faut cependant
dire que ni les institutions étatiques ou encore les citoyens lambdas,
ne sont à l'abri du phénomène de la
cybercriminalité. En effet, à l'instar de la criminalité
dite classique, la cybercriminalité n'épargne personne comme nous
aurons à le voir.
· Les menaces et atteintes aux
Etats
De nos jours, les systèmes d'information des Etats
sont d'autant plus vulnérables car, étant de plus en plus
connectés. Les cyberattaques seraient dans ce cas un véritable
cauchemar pour les Etats car imaginez-vous un seul instant qu'un groupe
composé de cyberterroristes en vienne à prendre le contrôle
d'un site militaire. L'on assistera alors à un véritable chaos
car ces derniers pourraient tirer des missiles intercontinentaux de n'importe
quel endroit de la planète, pirater des drones à usage militaire
ou mieux, détourner des porte-avions. L'enjeu sécuritaire en
rapport avec les cybermenaces est vraiment considérable. Par exemple,
« Sur un navire, navigation, propulsion, combat et communications sont
intégrés. Faute de sécurisation, il serait possible de
bloquer un bateau en pleine mer ou de l'empêcher de
combattre »76(*).
· Les menaces et atteintes aux
entreprises
La cybercriminalité se pose aussi en enjeu non
négligeable pour les entreprises et autres organisations. Les
entreprises se doivent en d'autres termes, de mieux cerner les risques qu'elles
encourent au cas où elles feraient l'objet d'attaques cybercriminelles.
En outre, qu'il s'agisse d'espionnage industriel, de l'usage non
autorisé du corpus automatique d'une entreprise afin d'effectuer des
crises à connotation économique, les atteintes aux droits
d'auteurs, la cybercriminalité laisse planer une ombre de
« mauvaise réputation » significative sur les
entreprises. En cas de cyberattaque, toutes leurs données personnelles
ainsi que celles de leurs clients et partenaires en affaires, pourraient
être volées, divulguées ou vendu à des tiers
personnes ou organisations criminelles.
Par ailleurs, en mai 2014, Orange, l'opérateur
français de téléphonie mobile et aussi
spécialisé dans la fourniture et l'accès à
l'Internet haut débit, a été victime d'une cyberattaque de
grande ampleur (il faut dire que ce fut quand-même la deuxième du
genre, en seulement trois mois). Assurément, « pas moins
de 1,3 millions de personnes, clients d'Orange ou figurant dans leurs base de
données, étaient concernées par ce vol d'informations
(noms, prénoms, adresse mail, numéro de téléphone
ou encore date de naissance) »77(*). Généralement, le constat est que les
grandes entreprises dissimulent le fait qu'elles aient été
victimes d'attaques cybercriminelles, car l'avouer publiquement aurait pour
effet de briser la relation de confiance et de confidentialité les liant
à leur clientèle et partenaires économiques, mais surtout
de ternir la réputation acquise par l'entreprise.
· Les menaces et atteintes aux
individus
A ce jour, pour les simples utilisateurs de l'Internet, les
cybermenaces ne visent plus les seuls terminaux informatiques, mais elles
visent de plus en plus les informations de ces personnes telles que leurs
données personnelles, transactions financières y
compris. « L'ordinateur personnel d'un internaute ne peut
pas valoir très cher. Le fait qu'il puisse servir de relais pour
réaliser une attaque contre d'autres systèmes lui confère
une valeur inestimable, mais qui le plus souvent n'est pas perceptible par son
propriétaire »78(*). Dès lors, un tel contexte impose à un
internaute d'être un peu plus vigilant quant à ses données
à caractère personnel. Car le fait qu'un internaute ignore ou
néglige cet aspect fondamental, facilite la possibilité pour un
cybercriminel de subtiliser en toute quiétudeles données
personnelles (nom, prénom, adresse etc.), et commettre des actions
illégales avec ; tout ceci souvent pour en arriver à une
usurpation d'identité. Dans l'univers du cyberespace, les informations
telles que les numéros de comptes bancaires, les mots de passe de
comptes Facebook, Gmail, Instagram et autres, sont très
convoitées par les cybercriminels car très monnayables sur le
marché noir.
Pour finir, la cybercriminalité est aujourd'hui
considérée telle une gangrène mondiale mais silencieuse.
Silencieuse parce que les victimes à travers le monde entier
éprouvent un grand sentiment d'injustice et d'impuissance. Cela se voit
généralement par le fait que lors d'une attaque cybercriminelle,
très peu de victimes ont recours à la police ou à leurs
institutions financières de référence pour se plaindre. Ce
nombre s'amenuit encore plus lorsqu'il s'agit de contacter leurs principaux
fournisseurs d'Internet pour s'y plaindre également.
Section
2 : Le caractère mondial de la criminalité sur Internet
De nos jours, Internet fait apparaître de nouveaux
enjeux perçus comme de nouvelles formes de risques pour les Etats, du
fait que selon les intentions de son utilisateur, il peut constituer une arme
offensive de guerre. Et face à cette
situation, « aucun Etat n'est à l'abri de
cyberactions visant à lui nuire »79(*). Cette seconde section a
pour but de démontrer que la cybercriminalité n'a aucune
frontière géographique définie et que l'Afrique dans cette
internationalisation du crime numérique, devient peu à peu un
Far-West cybernétique.
2.2.1 -
La cyberattaque, nouvelle arme géopolitique du XXIe
siècle ?
Le cyberespace serait-il devenu un théâtre de
guerre ? Il semblerait que oui, car depuis des décennies
déjà, l'économie et le commerce mondial s'étant
considérablement réorganisés autour de l'Internet, le
cyberespace a remplacé l'espace circumterrestre comme nouvel espace
conflictuel par excellence. Et donc par analogie, les Etats aujourd'hui vivent
dans la hantise des malwares80(*). « A cela s'ajoute la compétence
croissante des cybercriminels qui disposent de moyens de plus en plus
importants, ce qui rend tenue la frontière entre attaques sur les
serveurs, l'espionnage économique, le cybercrime et les actes de
guerre »81(*).
Cette situation est caractérisée par une
certaine asymétrie des informations et ressources entre protagonistes
dans le cyberespace. Il est fréquemment constaté que les armes
utilisées par les attaquants, soient nettement supérieures aux
moyens de défense mis en place par les défenseurs. En outre, les
cybercriminels ont facilement accès aux recherches menées par des
experts en cybersécurité, et peuvent par la suite
télécharger et utiliser des codes à source libre leur
permettent de lancer de nouvelles vagues d'attaques nettement
améliorées. A l'opposée, les informations dont disposent
les acteurs de la sécurité informatique sur les activités
cybercriminelles, sont nettement plus limitées. De plus, dans un
contexte de cyber-guerre mondiale, la notion
d'« alliés » entre les Etats est quasi-inexistante
car en effet, chacun espionne l'autre. De cette façon par exemple, les
américains très coutumiers du fait, espionnent non seulement
leurs partenaires stratégiques (France, Allemagne, Israël), mais en
retour, les services de renseignements américains se plaignent
d'être l'objet de cyberespionnage de la part de ces mêmes
partenaires82(*).
Sans pour autant omettre ou vouloir minimiser les actes
cybercriminels relatifs au phishing ou au vol d'identité
numérique et autres données bancaires, les rivalités de
pouvoir entre acteurs du cyberespace aujourd'hui, s'inscrivent dans une
perspective bien plus grande, c'est-à-dire celle de la logique de
« cyber-guerre »83(*) étatique. Ce terme reflète tous les
affrontements entre Etats pour le contrôle et la maitrise de
l'information dans le cyberespace. Cela passe par le pillage en règle
des données de leurs alliés/ennemis, pour ensuite les exploiter
financièrement ou tout simplement les utiliser en vue des
prévisions militaires ou d'actions politiques. Le tableau suivant en
donne quelques aspects illustratifs :
Tableau 4 : Quelques grands
actes de « cyber-guerre » entre 1999 et 2015
Années
|
Cyberattaquant(s)
|
Cybervictime(s)
|
Motifs
|
Brève description
|
1999
|
Chine
|
Taiwan
|
Relations bilatérales très tendues
|
Envoi par des hackers sur des sites officiels de Taipei de
messages accréditant la thèse que Formose84(*) fait, faisait et fera
partie de la Chine continentale).
|
2006
|
Hackers turcs
|
France
|
Protestation contre le projet de loi sur la négation du
génocide arménien
|
Plusieurs centaines de sites français dont
l'éducation nationale, défigurées : messages et
drapeaux turcs apparaissaient à leur place
|
2007
|
Israël
|
Syrie
|
Raid aérien syrien de F-15 contre un radar situé
à Tall al-Abuad près de la frontière turque
|
Cyberattaque israélienne brouillant et mettant
hors-service les radars syriens (interruptions de signaux
électromagnétiques)
|
2007
|
Russie (soupçonnée)
|
Estonie
|
Protestation puis déplacement de la statue d'un soldat
russe
|
Vagues d'attaques informatique par déni de service
distribué (DDos) en Estonie durant un mois, rendant inaccessibles tous
les sites de l'écosystème numérique estonien
|
2008
|
Russie
|
Géorgie
|
Soutien russe à des séparatistes abkhazes et
sud-ossètes ; durs combats durant deux semaines (400 morts)
|
Vagues d'attaques informatiques visant à
détruire les infrastructures numériques géorgiennes ;
diffusion sur les sites officiels de Tbilissi de mots et d'images
défavorables aux autorités de Géorgie.
|
2008
|
Hackers russes (soupçonnés)
|
Lituanie
|
Protestation contre une loi lituanienne bannissant les symboles
soviétiques (et nazis)
|
300 sites internet gouvernementaux
défaçés
|
2008
|
Hackers chinois (soupçonnés)
|
France
|
Protestation contre la visite du président Nicolas
Sarkozy, survenue quelques jours plus tôt au Tibet
|
Sites de l'ambassade de France et de Chine inaccessibles
durant de longs moments : défaçage
|
2009
|
Groupe de hackers algériens « algerian hack
team »
|
Maroc
|
Opposition à la revendication des provinces du sud du
Sahara par le Maroc
|
Défaçage du site saharamarocain.net
|
Tableau 6.a : Les grands actes de « cyber-guerre
» entre 1999 et 2015 (suite)
Années
|
Cyberattaquant(s)
|
Cybervictime(s)
|
Motif(s)
|
Description
|
2009
|
Chine (soupçonnée)
|
Etats-Unis
|
Espionnage
|
Intrusion dans les réseaux de l'administration militaire
américaine, et vol de données confidentielles du prototype du
chasseur F-35.
|
2009
|
Corée du Nord (soupçonnée)
|
Corée du Sud
|
Tensions diplomatiques entre les deux Etats
|
Cyberattaques contre 25 sites sud-coréens dont ceux de la
Présidence, du Ministère de la Défense, des Affaires
Etrangères
|
2010-2011
|
Etats-Unis /Israël
|
Iran
|
Relations diplomatiques tendues
|
Attaque de dizaines de milliers de systèmes informatiques
iraniens par l'introduction d'un ver informatique via des clés USB
infectées (programme Stuxnet initié par l'administration
Obama) ; objectif de ce virus au nom de code « Jeux
Olympiques » : entamer l'infrastructure informatique des
centrales nucléaires iraniennes.
|
2012
|
Arabie Saoudite/Emirats d'Abhu Dabi
|
Israël
|
Relations diplomatiques tendues
|
A la suite d'une offensive d'internautes arabes contre des sites
web israéliens (dont la compagnie aérienne El Al), un groupe de
hackers israéliens (mandaté par l'armée
israélienne ?) lance des cyber-représailles conduisant
à la fermeture de sites boursiers de l'Arabie Saoudite et d'Abu Dhabi.
|
2012
|
Etats-Unis/Israël
|
Iran
|
Relations diplomatiques tendues
|
A l'instar de Stuxnet, un autre gigantesque virus informatique
(baptisé « Flame ») développé
conjointement par Washington et Jérusalem, déploie ses effets
visant à ralentir le programme nucléaire iranien.
|
2012
|
NSA soupçonnée
|
France
|
Espionnage
|
Cyberattaque APT 85(*)contre les réseaux informatiques de
l'Elysée, infectant le Secrétaire général de
l'Elysée Xavier Musca et d'autres collaborateurs ; l'infection
s'est faite par phising, les personnes concernées ayant
été identifiées sur Facebook. Le virus installé,
Flame, a dérobé des notes de service secrètes et des
plans militaires stratégiques.
|
2012
|
Groupe des Anonymous
|
Israël
|
Dénoncer les méthodes brutales de Tsahal à
Gaza
|
Sites gouvernementaux israéliens
défaçés et données de personnalités
publiques de haut rang publiées
|
2015
|
Groupe des Anonymous
|
France
|
Hacktivisme
|
En réponse à la mort suite à un affrontement
contre les forces de l'ordre, de Rémi Fraisse, activiste opposé
au barrage de Sivens, le site officiel du ministère de la Défense
française a été victime d'une série d'attaques par
DDos, entrainant ainsi son inaccessibilité temporaire.
|
Sources : Roland SEROUSI,
« L'informatique : nouvelle machine de guerre des
Etats ? », La Nouvelle Revue Géopolitique,
n°8, Janvier-Février-Mars 2013, p.19 ; Gérard de
Boisboissel, le cyberespace : nouvel espace de conflictualité
pour les forces, CREC Saint-Cyr, 2016.
Réalisation : DIYEMBOU BOUMAM'HA Larry Warren.
Pour rappel, comme indiqué sur les tableaux 6 et 6.a
ci-dessus, les Etats ainsi que les nouveaux acteurs non-étatiques de la
conflictualité mondiale, sont plongés depuis plusieurs
décennies déjà dans une guerre économique et
stratégique sous fond de cyberguerre. La cyberattaque de grande ampleur
contre l'Estonie en 200786(*), nous fait comprendre à quel point le
cyberespace est devenu un théâtre d'affrontements entre acteurs.
Une situation qui n'augure rien de bon comme le confirme ici Bertrand BOYER
lorsqu'il affirme que, « la cyberguerre risque de déborder de
son champ purement informatique et immatériel pour rejoindre celui de
l'affrontement armé »87(*). L'affaire Snowden n'a fait que mettre encore
plus à nue cette situation. Elle vient aussi et surtout, réfuter
cette idée principalement véhiculée par les médias
et les réseaux selon laquelle les Etats-Unis, serait un acteur
uniquement défensif 88(*) dans le cyberespace.
En effet, l'opinion générale et parfois la
presse laissent paraître que les Etats-Unis tentent à chaque fois
de protéger la totalité de ses infrastructures réseaux
face à des attaques de pirates étrangers (russes et chinois
principalement). Nous estimons par contre que ces considérations sont
complètement erronées car en réalité, les
Etats-Unis développent autant des capacités offensives que
défensives pour se protéger ou attaquer ses alliés/ennemis
dans le cyberespace. Pour preuve, l'élaboration de vers informatiques
contre l'Iran ou la mise en place de son réseau d'espionnage
planétaire de masse.
Véritable épidémie mondiale, il va sans
dire que le continent africain à qui l'on prête les
possibilités de croissance économique les plus prometteuses,
n'est pas en marge du phénomène mondial de la
cybercriminalité.
2.2.2 -
L'Afrique face à la cybercriminalité : une cartographie
des principaux foyers cybercriminels
En Afrique comme partout ailleurs sur la planète,
l'Internet suscite l'appétit de nombreux criminels motivés par
cette possibilité de se faire de l'argent facile, sous couvert de
l'anonymat. Bien qu'étant principalement marqué en termes de
disparités d'accès dans l'accès et le développement
des TIC, le continent est quand-même désigné comme
n'étant pas sûr par les services de sécurité
occidentaux et les organismes spécialisés dans la lutte contre la
cybercriminalité. Et selon le journal le Monde, « la
société d'antivirus Kaspersky prétend avoir
neutralisé 49 millions de cyberattaques en Afrique en
2014 »89(*). Pour avoir une idée des ravages de la
cybercriminalité en Afrique, à travers l'accent mis sur les
sommes d'argent détournées, il suffit de se rapporter aux
études annuelles proposées par l'IC390(*).
C'est en Afrique de l'Ouest que le phénomène
sévit de plus belle (carte 3). On y voit spécialement se
développer le phénomène des « Yahoo
boys » et « Gay-men ». Cette catégorie de
cybercriminels se compose spécifiquement de jeunes diplômés
sans emploi, se servant de leurs compétences informatiques apprises sur
le tas ou encore sur les bancs de l'université. Ils sont pour la plupart
âgés de 19 à 39 ans.
A côté d'eux, on retrouve de vrais criminels
aguerris qui eux, ont particulièrement accès à des
malwares fournit sur le Dark Web par des cyberpirates d'Europe de l'Est
(russes, ukrainiens, lituaniens etc.). En plus de cela, étant beaucoup
plus expérimentés, ces « barons de la
cybercriminalité » développent des pratiques plus
poussées que les premiers cyberdélinquants cités. Ils
utilisent par exemple desKey loggers (espionnage de frappe de
clavier), desRAT (Remote Access Tools ou prise de
contrôle à distance), ou autres phishing et crypto lockers
(rançongiciels).
Et chose aussi invraisemblable que d'autant plus vraie, il
semblerait que dans cette région de l'Afrique, la
cybercriminalité se soit inscrite dans les moeurs. C'est-à-dire
que les cybercriminels jouiraient d'une certaine impunité
favorisée semble-t-il par des rites mystiques qui les
protégeraient de leurs actes malveillants. C'est le cas par exemple du
Hounnon91(*) au
Bénin et du Sakawa 92(*) au Ghana. Mais c'est au Nigéria,
première puissance économique et démographique du
continent, que les réseaux de cybercriminels sont les plus
développés et donc les plus redoutables. Dans ce pays, la
pratique qui consiste à arnaquer des internautes et attaquer des
entreprises sur Internet étant très ancienne, on y apprend par
exemple qu'à Lagos, capitale économique du pays, des
établissements privés proposent des cours de fraude à la
carte bancaire et plusieurs autres méthodes de cybercriminalité,
à 70.000 nairas (soit environ 210 euros et 137.750 Francs CFA). Ces
leçons particulières se déroulent uniquement de nuit.
La Côte d'Ivoire et le Bénin, comptent aussi un
nombre considérable de cybercriminels par ailleurs
dénommés « brouteurs » et
« Gay-men ».Et il apparaît que la majorité
d'entre eux proviendraient du Nigéria car, « les
cybercriminels nigérians ont jetéleur dévolu sur le
Bénin et dans une moindre mesure la Côte d'Ivoire, suite à
un début de répression du phénomène au
Nigéria, mais aussi à la mise sur une liste noire de ces pays par
le FBI (la police fédérale
américaine) »93(*).
Carte 3 : Menaces
cybernétiques et législation en Afrique de l'Ouest (juin
2015)
Cartographie : DIYEMBOU BOUMAM'HA Larry
Warren - mai 2019 - UOB, Libreville.
Source : GONZALES Charlotte et DECHANET
Julien, L'essor du numérique en Afrique de l'Ouest, 2015.
Fond de Carte :Carto n°39, 2017 (c)
Areion / Capri.
Cette carte permet de visualiser le volume des attaques et
menaces cybercriminelles en Afrique de l'Ouest. Le premier constat est que le
Nigéria, le Sénégal et la Côte d'Ivoire figurent
parmi les pays les plus vulnérables car plus de 10.000 cybermenaces ont
été recensées dans ces pays en 2015.Afin d'y faire face,
les Etats d'Afrique de l'Ouest tentent progressivement de mettre en place des
législations. Ainsi et depuis peu, ils se dotent d'infrastructures de
répression du phénomène (CERT/CIRT94(*)/CSIRTnotamment), permettant
particulièrement d'anticiper les menaces cybernétiques.
Conclusion du chapitre 2
Notion changeante tant de par sa sémantique que par les
diverses formes qu'elle peut revêtir, la cybercriminalité
constitue une fois de plus un enjeu majeur pour le monde actuel. Les nouveaux
usages des technologies du numérique occasionnent des menaces ou des
défis communs à une grande partie des acteurs, selon cette
complexité grandissante où s'imbriquent les échelles
internationale, régionale, transnationale, nationale et même
individuelle. Le concept de cyberguerre reflète aujourd'hui le nouveau
format d'affrontements dans le cyberespace, entre acteurs de la
conflictualité mondiale. L'Afrique, continent dont la montée de
la cybercriminalité est très fulgurante, démontre autant
d'enjeux que de défis. En effet, il constitue d'une part l'un des
continents dont la cyber-règlementation accuse de sérieux
retards. Et d'autre part, certains pays (d'Afrique de l'Ouest en particulier),
font montre d'une grande volonté d'intégrerle continent dans un
cadre règlementaire à l'échelle planétaire.
Conclusion de la première partie
Au terme de cette partie, nous retenons que penser l'espace
numérique à travers le prisme de la géographie et de la
géopolitique, semble de prime abord délicat à
apprécier. Car, nos représentations communes du numérique
sont soit liées aux infrastructures et matériels techniques
(localisables et sujettes à cet effet à des analyses de la
géographie politique), soit liées à cet espace intangible
et immatériel, et donc très difficile à cartographier
qu'est le cyberespace.Réplication du monde de par sa numérisation
sans précédent, le cyberespace vient d'une certaine façon,
remettre en cause la place prépondérante de l'Etat dans le cadre
des relations internationales, car les frontières étatiques
peuvent aujourd'hui être franchies au travers d'un simple
périphérique USB, ou un réseau privé virtuel (VPN)
par exemple. Ce qui plonge le monde dans un contexte de cyberguerre. L'Afrique,
continent aux multiples enjeux et défis, n'échappe point à
la cybercriminalité. Et malgré une certaine impunité dont
bénéficieraient certaines « cyber-mafias » en
Afrique, les services de police à l'échelle mondiale s'activent
sans relâche afin de les mettre hors d'état de nuire. Ainsi, face
à ce phénomène à la fulgurance plus que remarquable
sur le continent (et plus particulièrement en Afrique de l'Ouest), de
plus en plus d'Etats dudit continent ont décidé d'adopter des
mesures répressives visant à décourager ceux-là qui
veulent ou se sont déjà lancés dans cette nouvelle forme
de délinquance.
DEUXIEME PARTIE
ENJEUX ET DEFIS DE LA
CYBERCRIMINALITE AU GABON
Introduction de la deuxième partie
Depuis plus de deux décennies déjà, les
gabonais ont fait la découverte du numérique et ses nombreuses
variations (télécommunications, Internet, objets connectés
etc.). A la recherche de possibilités de développement
économique notamment à travers la volonté de diversifier
sa traditionnelle économie de rente, le Gabon a pour ainsi dire, «
accueilli à bras ouverts » cet espace particulier qu'est le
cyberespace afin d'y pouvoir exploiter toutes les potentialités qu'il
offre. Entre temps, il s'avère que, « tous les
progrès génèrent aussi de nouvelles fragilités et
vulnérabilités propices aux menaces ou aux risques, car ils
excitent l'imagination des criminels »95(*).
C'est pourquoi, en souhaitant plus que jamais miser sur le
numérique comme futur pilier central de son développement, le
Gabon doit dorénavant s'accoutumer au côté négatif
lié à cette nouvelle donne : l'internationalisation du crime
à travers la cybercriminalité. La deuxième partie de cette
étude, poursuit l'objectif qui consiste tout d'abord à mettre en
relief les principaux enjeux corrélatifs à la
cybercriminalité au Gabon (chapitre 3). Ensuite, il
sera question d'identifier quels sont les défis que ce dernier doit
relever, s'il souhaite lutter efficacement contre ce fléau mondial
(chapitre 4).
CHAPITRE 3 : DES ENJEUX
POLITIQUES, TERRITORIAUX ET SECURITAIRES
« Il n'existe pas aujourd'hui, parmi les pays
sous-développés ou en développement, un seul qui puisse
envisager des orientations en termes de progrès culturels, techniques,
économiques et politiques sans accorder une place raisonnable à
la question des TIC dont l'Internet »96(*). En 2009, le secteur des TIC
représentait 7% du PIB mondial et drainait près de 25% de la
croissance mondiale. Au Gabon, la contribution au PIB national était de
3% en 200897(*). Une
situation qui a conduit à une accentuation de la promotion de
l'économie numérique. En outre, le développement du
secteur numérique représente un enjeu capital pour le pays, car
il est susceptible de créer de nombreuses et importantes
opportunités de diversification de son économie nationale. Au
sein de ce chapitre, nous y verrons que l'émergence de la
cybercriminalité au Gabon, est consubstantielle à son ambition de
parier sur le numérique pour se développer.
Section
1 : L'ambition numérique du Gabon : un curseur signifiant de
la cybercriminalité ?
En ce XXIe siècle, il faut dire que depuis
la forte assimilation des données numériques à de nouveaux
intérêts objectifs98(*), « plusieurs phénomènes
ont ainsi amené les Etats à forger des moyens techniques,
politiques, juridiques, pour mieux contrôler le cyberespace et les
données qui y circulent »99(*). Le Gabon ne se mettant pas en marge de cette
volonté stratégique d'appropriation de l'espace numérique,
il convient d'une part tout au long de cette section, de mettre en avant le
numérique au Gabon comme l'un, sinon le facteur clé contribuant
à la diversification économique et l'apparition de nouveaux
piliers de croissance. D'autre part, cette ambition pose en même temps,
les jalons d'une montée en puissance de la cybercriminalité dans
le pays.
3.1.1 -
L'enjeu politique
L'une des raisonsqui ont conduit le Gabon à vouloir
faire reposer une grande partie de son économie sur la donnée
numérique, réside prioritairement dans sa volonté à
vouloir s'implanter durablement dans le cyberespace. En effet, sur la base d'un
développement économique porté sur l'utilisation accrue
des TIC, le pays ambitionne de réaliser d'énormes gains de
productivité dans tous ses principaux secteurs d'activité. Ce
faisant, le plan Gabon numérique étant parmi les priorités
du PSGE100(*), il est
tout à fait logique que son développement conditionne d'une
certaine façon, celui d'autres composantes dudit PSGE telles que la
santé, l'éducation etc. (figure 6). Ce qui donne lieu à
l'émergence d'une économie dite des services, à valeur
ajoutée et rendue possible grâce à une insertion massive
des TIC dans tous les secteurs de l'économie gabonaise.
Figure 7 : le
périmètre de l'économie numérique
Source : adapté de L'impact de l'économie
numérique, Etude MEDEF, 2011.
Etant donne ses nombreuses ramifications le rendant de ce
fait, assez difficile à appréhender, le périmètre
de l'économie numérique peut cependant être montré
sous la forme de plusieurs couches concentriques. A cet effet, la couche au
coeur du processus, est principalement constituée d'infrastructures
matérielles et logicielles sans lesquelles, rien d'autre ne peut
être mis en place sur le long terme. A cette première couche,
vient s'emboiter une seconde dite couche des services TIC, recouvrant tous les
secteurs de l'innovation technologique en l'espèce. Et c'est justement
cette couche qui doit à son tour, pénétrer la
troisième et dernière couche, constituée de tous les
secteurs de la vie économique et sociale. Cette interaction aura pour
rôle de d'accélérer la croissance et le
développement caractérisés par la création
d'emplois nouveaux liés au numérique.
Source : adapté de L'impact de
l'économie numérique, Etude MEDEF, 2011.
Etant donné ses nombreuses ramifications le rendant de
ce fait assez difficile à appréhender, le périmètre
de l'économie numérique peut cependant être montré
sous la forme de plusieurs couches concentriques. A cet effet, la couche au
coeur du processus est principalement constituée d'infrastructures
matérielles et logicielles sans lesquelles, rien d'autre ne peut
être mis en place sur le long terme. A cette première couche,
vient s'emboiter une seconde dite couche des services TIC, recouvrant tous les
secteurs de l'innovation technologique en l'espèce. Et c'est justement
cette couche qui doit à son tour, pénétrer la
troisième et dernière couche, constituée de tous les
secteurs de la vie économique et sociale. Cette interaction aura pour
rôle d'accélérer la croissance et le développement
caractérisés par la création d'emplois nouveaux
liés au numérique.
3.1.2 -
Les enjeux de souveraineté
Dans l'optique de matérialiser le plan Gabon
Numérique, le Gabon désir dématérialiser l'ensemble
de son administration, à travers la mise en place d'un certain nombre de
services numériques dont l'exécution a principalement
été confiée à L'Agence Nationale des
Infrastructures Numériques et des Fréquences (ANINF). Cette
agence, développe ainsi pour le compte de l'Etat des programmes, outils
de travail collaboratifs et des applications de souveraineté (finances,
ressources humaines, fiscalité, éducation, forces de
défense et de sécurité, douanes etc.), regroupés au
sein de la notion d « e-administration » dont en voici
quelques-uns :
· Le point d'échange Internet
(GAB-IXP)
Le réseau Internet constitue aujourd'hui un outil
indispensable pour la communication, le commerce et le développement
d'un Etat. Au Gabon, les messages Internet échangés entre les
réseaux des Fournisseurs d'accès à Internet (FAI), sont
commutés par des réseaux tiers, situés au-delà des
frontières nationales. Une situation qui pose des questions de
dépendance accrue du pays vis-à-vis de ces hébergeurs
extérieurs et plus encore, génère des coûts
d'exploitation importants, supportés par les opérateurs qui les
répercutent sur le prix du service offert aux usagers.
L'Etat a donc décidé de mettre en place un
point d'échange internet IXP pour résoudre ce problème
car, l'IXP en tant que composante d'un réseau national internet,
permettra aux réseaux locaux d'échanger sans avoir à
transiter par une plateforme extérieure. Aussi, il contribue à
rendre Internet plus accessible au grand nombre et garanti le trafic local
comme l'indiquent les tableaux suivants :
Tableau 5 :
Répartition des abonnements Internet par opérateurs au
2ème trimestre 2013
Opérateurs
|
Avril 2013
|
Mai 2013
|
Juin 2013
|
Airtel Gabon
|
411 073
|
411 777
|
412 999
|
Gabon Telecom Mobile
|
81 465
|
79 320
|
70 563
|
Gabon Telecom Fixe
|
8 323
|
8 537
|
8 572
|
Internet Gabon
|
414
|
414
|
414
|
TLDC
|
440
|
410
|
385
|
SOLSI
|
NC *
|
NC
|
NC
|
GBM
|
NC
|
NC
|
NC
|
Boost Africa WIFLY
|
NC
|
NC
|
896
|
IPI9
|
NC
|
NC
|
NC
|
Total
|
501 715
|
500 458
|
492 933
|
Source : ARCEP, 2013. * NC : Les
données des opérateurs n'ont pas été
communiquées à l'ARCEP
Tableau 6 :
Répartition des abonnements Internet par opérateurs au
2ème trimestre 2018
Opérateurs
|
Avril 2018
|
Mai 2018
|
Juin 2018
|
Airtel Gabon
|
624 149
|
635 583
|
349 388
|
Gabon Telecom Mobile
|
1 195 229
|
1 219 265
|
1 222 444
|
Gabon Telecom Fixe
|
16 770
|
16 921
|
16 814
|
Internet Gabon
|
NC
|
NC
|
NC
|
TLDC
|
NC
|
NC
|
NC
|
SOLSI
|
NC
|
NC
|
NC
|
GBM
|
25
|
25
|
26
|
Boost Africa WIFLY
|
NC
|
NC
|
NC
|
IPI9
|
NC
|
NC
|
NC
|
Total
|
1 836 173
|
1 871 794
|
1 588 646
|
Source : ARCEP, 2018. * NC : Les
données des opérateurs n'ont pas été
communiquées à l'ARCEP.
Au deuxième trimestre de l'année 2013, le nombre
d'abonnements à Internet au Gabon par opérateurs, était de
1 495.106 abonnements. Au deuxième trimestre de l'année
2018, il est passé à plus de 5 296.613 abonnements (soit le
triple de 2013). Nous pouvons alors affirmer que cette explosion du
marché des abonnements à Internet, est le fait de la mise en
place en décembre 2014, du point d'échange Internet GAB-IXP. En
outre, ce dernier en contenant le trafic internet local et afin d'éviter
d'emprunter les liaisons internationales plus coûteuses, a permis de
faire baisser les coûts de la bande passante pour les opérateurs
locaux.
· Le Réseau de
l'Administration Gabonaise (RAG)
La modernisation des services de l'Etat reste une
priorité pour le Gouvernement gabonais. De ce fait, l'interconnexion de
l'ensemble des administrations et la disponibilité d'une infrastructure
d'hébergement constituent en quelque sorte un prérequis majeur
afin de garantir la qualité et la disponibilité de tous les
services administratifs. L'idée est de simplifier llçe quotidien
et le travail des agents publics. Et le préalable à la
réalisation de cette vision, passe par le déploiement d'une
infrastructure de télécommunications haut débit dit
Réseau de l'Administration Gabonaise.
· L'application de gestion des
procès-verbaux : E-PV
Avec pour objectif d'optimiser les méthodes et outils
de formation des apprenants de l'Ecole de Police, mais aussi d'automatiser et
d'uniformiser la procédure de saisie des procès-verbaux dans
l'ensemble des services de police du territoire national, l'ANINF a
répondu favorablement au besoin fortement exprimé par les Forces
de Police Nationale (FPN), de se voir dotées d'une gestion plus
efficiente des procès-verbaux.
· L'application Gestion des Examens
(GE)
Dans le cadre de la mise en place du programme
e-éducation, la Direction Générale des Examens et Concours
(DGEC), s'appuie désormais sur l'application Gestion des Examens (GE)
pour coordonner les examens de CEP, du BEPC et du Baccalauréat. A cet
effet, un portail éducatif a été lancé par l'ANINF.
De ce programme, deux applications ont vu le jour : la carte scolaire qui
est un outil décisionnel pour l'administration des établissements
et X-GEST, qui gère tous les aspects relatifs à la vie scolaire
de l'apprenant (bulletins, emploi du temps, listes de présences etc.).
· Le Registre de commerce et de
crédits mobiliers (RCCM)
La communication de l'information économique, juridique
et financière sur l'entreprise est l'élément
prépondérant de la transparence des transactions
économiques. Elle constitue un outil incontournable pour instaurer un
climat de confiance aussi bien chez les opérateurs économiques
(actionnaires, associés, créanciers, clients et fournisseurs),
que chez les investisseurs étrangers. Afin d'avoir accès à
cette information, le Gabon a développé un logiciel de gestion de
bases de données fiables et sécurisées des
opérateurs économiques. Ce qui suscite la mise en oeuvre du
Registre de Commerce et de Crédit Mobiliers (RCCM), qui a pour
objectifs : de dématérialiser les procédures en
vigueur au Greffe du Commerce de Libreville ; rendre disponible
l'information légale mise à jour et fiable sur les personnes
immatriculées ; favoriser aussi bien l'investissement direct
étranger que le développement des exportations.
Il convient de noter que ces applications sont principalement
hébergées au sein du datacenter administratif et
directement accessibles en ligne à travers le RAG dans plusieurs
administrations publiques. Certaines, encore plus sensibles, sont
classées au sein du Système de Dépenses et des Recettes de
l'Etat (SIDR), comme indiqué dans le tableau ci-dessous :
Tableau 7 : Les applications
sensibles du SIDR
Applications
|
Nombre d'utilisateurs
|
Nombre d'agents
|
Gestion de la solde de l'Etat avec fichier unique de
Reference (FUR)
|
446.466
|
84.00 fonctionnaires
|
Gestion du Système d'Information
Budgétaire et Comptable (SYBI)
|
1.357
|
19.830 contribuables
|
Logiciel Intégré d'Imposition et de
Recouvrement (LIIR)
|
775
|
410.742
|
Patrimoine Passage (PP)
|
14
|
84.000 fonctionnaires
|
Gestion des Bourses (GEBOURS)
|
65
|
30.000 étudiants
|
Gestion des impositions des impôts
(e-TAX)
|
216
|
216 contribuables
|
Source : ANINF, Rapport annuel 2017.
Le tableau 10 suggère plusieurs constats. Autrement
dit, et en raison du caractère ultra-sensible de ces applications de
l'Etat gabonais, il est plus que vitalet urgent de les sécuriser car
elles sont au coeur de la gestion économique du pays. Le projet e-TAX
par exemple, est le portail fiscal du gouvernement gabonais car il permet aux
entreprises de déclarer leurs impôts en ligne. Qu'adviendrait-il
en cas de cyberattaque de grande ampleur contre ce type d'infrastructure de
l'Etat ?
3.1.3 -
Des enjeux territoriaux portés sur la réduction de la fracture
numérique
Traduction de l'expression anglaiseDigital Divided,
la notion de fracture numérique renvoie au
« phénomène de polarisation par rapport à la
dimension universelle de la mise en oeuvre de la société de
l'information. Elle désigne le fossé entre ceux qui utilisent les
potentialités des technologies de l'information et de la communication
(TIC) pour leur accomplissement personnel ou professionnel et ceux qui ne sont
pas en état de les exploiter faute de pouvoir accéder aux
équipements ou de compétences »101(*).
Dans l'esprit de rattraper le retard de développement
avec les pays développés, les pays en voie de
développement ont mis en place plusieurs projets TIC prenant parfois la
forme de raccourcis, voir bonds technologiques. En revanche, les
réalités à propos de la fracture numérique ont eu
pour résultats d'atténuer de manière considérable
cette ruée de l'économie. En outre, « le
développement rapide des technologies de la communication, loin de
bénéficier de façon idyllique à tous,
s'accompagnait de lignes de clivage numérique distinguant les groupes
sociaux, les générations, les régions et les parties du
monde »102(*). Prolongeant l'analyse, MAKANGA BALA constate que
« l'Afrique cumulant les handicaps (faiblesse des infrastructures
en réseaux, faible visibilité et impact amoindri des politiques
spécifiques, etc.), était significativement touchée par
cette fracture numérique globale 103(*)».
Au Gabon, la fracture numérique est une
réalité car il y a toujours ce décalage entre les
territoires connectés (les principaux centres urbains) et ceux non
connectés (les zones rurales). Dans le but d'y faire face, le
Gouvernement a mis en oeuvre un ensemble de projets d'infrastructures de
télécommunication dites du « dernier
kilomètre 104(*)», avec pour but à long terme, de
réduire la fracture numérique entre les populations urbaines et
rurales. On peut par exemple citer parmi ces nombreux projets, la connexion en
septembre 2018, de 33 villages, soit environ 18.000 habitants, à la
technologie GSM et à la couverture Internet. Première
étape d'un programme encore plus vaste, cette initiative a
été lancée sur l'axe Makokou-Okondja, par le
Président de la République Ali BONGO ONDIMBA, le 30 septembre
2018105(*).
Toujours dans cette tentative de réduire la fracture
numérique, le Gabon s'est également arrimé au câble
sous-marin ACE (carte 4) ; qui est en fait une variante
améliorée du câble SAT-3 comme indiqué
ci-dessous :
Carte 4 : La connexion du
Gabon au câble sous-marin ACE en 2012
« African Coast to Europe » (ACE), est
un projet de fibre optique Internet matérialisé par un
câble long de 17.000 kilomètres. Mis en place en 2012 par le
consortium Alcatel-Lucent, il relie la France à l'Afrique du
Sud (Penmar en Bretagne à Cape Town) avec pour capacité plus de
40Gbits/s. Il dessert principalement trois pays européens (France,
Espagne et Portugal) et vingt pays d'Afrique ; directement pour les pays
côtiers et via des connexions terrestres pour les pays enclavés
comme le Niger ou le Mali.106(*) Au Gabon, il permet une numérisation des
différents secteurs économiques, conduisant ainsi à un
effort considérable de réduction de sa fracture numérique
avec le monde entier.
Ainsi, il apporte donc aux Gabonais des nouveaux services tels
que la télémédecine, la télévente mais
surtout, ACE est perçu par les autorités gabonaises comme une
plate-forme qui ouvrira des perspectives d'emploi aux jeunes Gabonais. Aussi,
le projet de câble sous-marin ACE est aujourd'hui la base de la politique
volontariste de l'Etat gabonais de réduction de sa fracture
numérique. A ce projet, vont successivement venir se greffer deux
projets d'importance majeure que sont le Central African Backbone (CAB) et sa
version gabonaise CAB-4.
· Le Central African Backbone (CAB)
et sa composante Gabonaise
Le Central African Backbone (CAB), est un projet visant
à doter les Etats de la sous-région d'un réseau de fibre
optique de haut débit, à mesure de répondre aux exigences
nécessaires à la transition numérique actuelle dans toutes
les régions du monde. De portée internationale, le projet dorsale
d'Afrique Centrale en fibre optique est financé par la Banque mondiale,
la Banque africaine de développement (BAD), mais aussi par les Etats
concernés. Dans l'optique de connecter toutes les capitales
sous-régionales, le projet se compose de la manière
suivante :
Tableau 8 : Les composantes
du projet CAB
Composante
|
Pays ou groupement de pays
|
CAB-1
|
Cameroun, Tchad, Centrafrique
|
CAB-2
|
Sao-Tomé et Principe
|
CAB-3
|
République du Congo
|
CAB-4
|
Gabon
|
CAB-5
|
République Démocratique du Congo
|
Source : TIC Mag, avril 2008.
Dans cet élan de construction d'une intégration
économique entre les pays de la sous-région, le Gabon s'est
engagé à poser un réseau de câbles à fibre
optique de sa capitale Libreville, jusqu'à la frontière avec la
République du Congo, précisément à Lekoko (carte
5). Cette interconnexion évitera aux Etats bénéficiaires,
d'emprunter des routes numériques internationales assujettissantes et
jugées trop coûteuses et contraignantes pour les deux pays. Le
ministre d'Etat en charge de la communication et de l'Economie numérique
à cette période, Alain-Claude BILIE-BY-NZE, le confirme en ces
termes :« Tout ceci concourt donc à la consolidation
de la sécurisation de la connectivité dans les deux pays.
Dorénavant, les échanges de trafic entre le Gabon et le Congo se
feront de plus en plus via le réseau CAB et non plus à travers
les câbles sous-marins internationaux, avec pour effet immédiat de
permettre aux entreprises et populations d'accéder à un plus
grand nombre de volume de données et de
capacités »107(*).
Au Gabon, en plus de la pose de la fibre optique, le projet
CAB-4 devra permettre la construction de centres techniques, et surtout de
doter le pays d'un troisième point de connectivité à
l'international, en plus des câbles sous-marins déjà
existants (SAT-3 et ACE). Ce qui est un véritable enjeu de
souveraineté territoriale, car il vise une augmentation
géographique du réseau de fibre optique nationale, la
réduction du coût des services de communication sur l'ensemble du
territoire par une ouverture à la concurrence des services
d'exploitation de ladite fibre optique et partant, la réduction de la
fracture numérique dans son ensemble.
Carte 5 : Le projet CAB et
l'interconnexion Gabon-Congo
D'une longueur de 1100 kilomètres, l'interconnexion
Gabon-Congo avec point de départ Libreville, traverse effectivement cinq
provinces du pays à savoir : l'Estuaire, Le Moyen-Ogooué,
l'Ogooué-Ivindo, l'Ogooué-Lolo et le Haut-Ogooué. Toutes
les villes traversées par le réseau sont dorénavant
interconnectées avec le reste du monde en très haut débit.
En suivant le tronçon ferroviaire et routier, le projet CAB-4 (en tant
que composante essentielle du projet Backbone National Gabonais (BNG), va
permettre de véhiculer la connectivité du câble sous-marin
ACE jusqu'aux pays voisins par son ouverture à Lekoko, à la
frontière entre le Gabon et le Congo.
3.1.4 -
La CNPDCP et l'enjeu lié à sa vulgarisation
Anciennement dénommées
« données nominatives », les données à
caractère personnel du fait de la création de bases de
données destinées à les gérer et aux nombreux
risques d'atteinte à la vie privée qui en découleraient,
demeurent aujourd'hui au coeur des enjeux géopolitiques de maitrise de
l'information entre acteurs aux projets divergents. Précisons qu'une
donnée à caractère personnel fait référence
à toute « information relative à une personne
physique identifiée ou qui peut l'être, directement ou
indirectement, par référence à un numéro
d'identification ou à un ou plusieurs éléments qui lui
sont propres »108(*). Par exemple, les adresses, noms,
prénoms, e-mail, photos d'identité, numéro
d'identification, plaques d'immatriculation et autres empreintes digitales,
représentent des données à caractère personnel.
Au Gabon, suite à la demande formulée avec
insistance par l'ancien opposant politique Pierre Mamboundou au sujet de la
biométrisation de la liste électorale, une loi109(*) sur la protection des
données à caractère personnel a été
promulguée. Et parallèlement à ladite loi, une Commission
Nationale pour la Protection des Données à Caractère
Personnel (CNPDCP) a été instaurée. Elle a pour objet de
mettre en place un dispositif capable de lutter contre les atteintes à
la vie privée, aux droits de l'homme, aux libertés individuelles
ou publiques et susceptibles d'être engendrées par ces
infrastructures (banques, opérateurs de téléphonie mobile,
hôpitaux etc.) qui ont à charge la collecte, le traitement, la
transmission, le stockage et l'usage des données à
caractère personnel. A notre avis, les données les plus sensibles
se trouvent être les données bancaires et sanitaires. L'une parce
que le client d'une banque peut par exemple divulguer le numéro de sa
carte bancaire lors d'une transaction commerciale en ligne. Et l'autre parce
que la donnée sanitaire contient les informations vitales d'un
individu.
Cependant, bien que crée en 2011force est de constater
que plusieurs personnes enquêtées,disent par exemple ignorer son
existence ni même sa localisation (photo 1).
Photo 1 : Vue de la
CNPDCP
Cliché : DIYEMBOU BOUMAM'HA Larry
Warren, 2018.
Tel qu'illustrée par la photo 1, la CNPDCP est
située au quartier Kalikak, dans le 1er arrondissement de la
commune de Libreville. Plusieurs raisons expliquent le fait qu'elle soit peu
connue des personnes dont elle a la charge de sécuriser les
données personnelles. En effet, bien qu'ayant des locaux,la Commission
brille par contre par une faiblesse en rapport avec sa vulgarisation et
visibilité. En outre, après vérification et au moment
où nous écrivons ces lignes, elle ne possède ni un site
Internet, ni une page Facebook ou tout autre média en ligne, lui
permettant de présenter ou relayer les missions qui sont les siennes.
Une absence remarquée qui suscite de notre part plusieurs
interrogations, surtout lorsqu'on sait que cybercriminalité et
données personnelles sont fortement liées.
En d'autres termes, avec l'avènement du commerce
électronique et des transactions effectuées via Internet, les
données personnelles des utilisateurs sont grandement exposées
à un fléau de menaces dans le cyberespace. C'est le cas de cette
vaste fraude sur les cartes Visa prépayées de BGFI Bank Gabon en
2017110(*). En effet,
selon le service communication du groupe bancaire d'Afrique
centrale, « Une enquête est ouverte au Gabon et
à l'international pour déterminer l'origine et l'ampleur de la
fraude. A cet effet, toutes les cartes Visa prépayées ont
été immédiatement bloquées dans
l'intérêt de nos clients. Nous demandons à nos clients
détenteurs de ce produit d'être vigilants dans leurs transactions
et de ne pas hésiter à transmettre à notre Service
Clientèle toutes informations en cas de doute »111(*). A la lecture de cette
communication et au regard des faits, il a été constaté
que le fonctionnement régulier de cette banque a accusé un
ralentissement qui a eu pour effet de porter préjudice aux
clients.L'autre constat est qu'il n'y a pas eu de communiqué officiel de
la CNPDCP car cette affaire de carte prépayées rentre bien en
ligne de mire de ses prérogatives et surtout quand on sait qu'il s'agit
de données bancaires,et donc de données sensibles.
Au final, on retient que ces nombreux exemples pris sur
l'ambition numérique du Gabon parce qu'ils laissent transparaître
une numérisation tout azimut de l'espace sociétal gabonais, sont
effectivement un curseur signifiant de la cybercriminalité au Gabon en
ce sens qu'ils constituent en réalité une porte d'entrée
pour l'apparition et la montée en puissance de ce fléau mondial.
D'où la déclinaison de l'état général des
menaces et des formes de manifestation de cette cybercriminalité
proposée par la section suivante.
Section
2 : La cybercriminalité au Gabon entre diversité des acteurs
et victimes, divergence des motivations et multiplicité des formes
La cybercriminalité est bel et bien une
réalité au Gabon. De par les tentatives quotidiennes d'intrusion
des systèmes d'information de l'Etat en passant par les attaques sur les
entreprises privées ou encore les arnaques, piratage des comptes
bancaires sur les réseaux sociaux contre les individus, il faut dire que
nul n'est épargné par ce phénomène international.
Cette section propose de mettre en évidence l'ampleur du fléau
à l'échelle du Gabon.
Par la suite, elle tentera d'apporter des précisions
sur les acteurs, les victimes et les types d'actes cybercriminels
rencontrés au Gabon. Ceci dit, la société gabonaise dans
son entièreté étant exposée à une multitude
de menaces cybercriminelles, nous examinerons particulièrement trois
formes de cybercriminalité qui se développent avec beaucoup
d'acuité dans le pays à savoir : les attaques contre les
systèmes d'information de l'Etat, les atteintes aux individus et la
fraude aux appels internationaux.
3.2.1 -
L'enjeu lié à la sécurisation des SI d'information de
l'Etat
Le cyberespace est aujourd'hui un terrain de rivalités
géopolitiques entre Etats, de la même façon que les espaces
conventionnels maritime, terrestre ou aérien. Les menaces sont de plus
en plus persistantes et on a notamment vu l'apparition depuis les atteintes
graves aux systèmes d'information de l'Estonie en 2007, d'une
série d'attaques ciblant principalement les Etats et plus seulement les
individus ou les structures commerciales privées. Au Gabon, les
applications dites de souveraineté de l'Etat regroupées au sein
du Système d'Information (SI) global, sont plus que jamais
exposées à des risques de cyberattaque(s) comme l'illustre la
figure ci-après :
Figure 8 : Focus sur
l'état des menaces pesant sur les SI de l'Etat gabonais
Applications gouvernementales extrêmement
vulnérables à des cyberattaques
Nombre de tentatives d'intrusions
détectées
1.962.072
100
Adresses IP malveillantes bloquées et
bannies
2168
Source : ANINF, 2018 (période portant sur 4 mois -
Janvier/Avril) ; Réalisation : DIYEMBOU BOUMA'HA Larry
Warren.
On retient à partir de cette figure que le
système d'information de l'Etat gabonais, comme tous ceux du monde
entier a fort à faire car il est quotidiennement soumis à de
nombreuses cybermenaces et cyberattaques. Sur une période de quatre mois
allant de janvier à avril 2018, plus d'un million d'attaques virales par
malwares contre le SI de l'Etat ont été détectées,
entrainant ainsi le blocage et bannissement de 2168 adresses IP jugées
malveillantes. Et selon l'ANINF, les services vitaux de l'Etat les plus
visés étaient particulièrement ceux de la Caisse de
pension et des retraites (11.370 attaques), et ceux du Ministère en
charge du Budget et des comptes publics (13.180 attaques).
Les infrastructures numériques gouvernementales sont
les plus ciblées. A cet effet, le 27 octobre 2018 le RAG a
été victime d'une cyberattaque sans précédentcomme
l'indique l'encadré suivant :
Encadré 1 : Le
Réseau de l'Administration Gabonaise cible des hackers
Source : ANINF, 2018.
Tel que le montre l'encadré ci-contre, la cyberattaque
contre ces sites gouvernementaux gabonais représente l'une des plus
grandes attaques informatiques jamais notées dans le pays.Elle aurait
été réclamé par le groupe de hackers
dénommé Anonymous112(*), et prouve plus que jamais que les
systèmes d'informations de l'Etat gabonais ne sont pas à l'abri
des cyberattaques. En effet, selon le média Jeune
Afrique, les cyber-attaquants auraient revendiqué l'attaque sur le
réseau social Twitter, à travers un compte qui leur serait
attribué en ces mots : « Attaque surprise et massive
contre le gouvernement du Gabon aujourd'hui. Plus de 70 sites gouvernementaux
(attaqués). Tous leurs serveurs et leurs mails sont hors-ligne. Les
dictateurs auraient dû s'attendre à
nous ! ».113(*)A l'aide d'une cyberattaque de type
« déni de service distribué » (DDos), le but
visé par le groupe Anonymous était de rendre hors
d'usage l'ensemble des services délivrés aux usagers de
l'administration gabonaise (solde des agents publics, services du
trésor public, des douanes, des impôts, e-visa etc).
Et selon l'ANINF, le pire aurait été
évité car en réaction à cette attaque, les services
en charge de la sécurisation du système d'information de l'Etat,
ont initié une série d'actions ciblées qui ont pu juguler
la menace. « Il faut dire que cette cyberattaque contre le RAG,
provenait de plus de 50 pays différents (Chine, Brésil, Russie,
Ukraine, Hongrie, Nigéria etc.), avec à la clé, plusieurs
formes de virus et malwares dissimulés derrière l'attaque DDos
(Chevaux de Troie, ransomware, rogueware etc.) »114(*). Suite à ces
attaques, l'ANINF a indiqué qu'elle se réserverait le droit
d'entreprendre des actions en justice à l'encontre des auteurs de
l'attaque en tenant compte de la législation locale et internationale.
Force est de constater que jusqu'à lors, ces sanctions à
l'endroit desdits indélicats tardent toujours à être mises
en place ou révélées au grand public.
Cependant, en parcourant les dernières lignes du texte
de revendication utilisée par les cyberattaquants sur Twitter, l'on se
rend bien compte que le mobile utilisé par les assaillants était
celui selon lequel le Gabon serait assimilé à une
« dictature ». Une attitude qui relève une fois de
plus du cyber-hacktivisme car, on voit bien ici que ces attaques ont d'abord
une connotation politique. Et il est utile de faire remarquer ici que cette
attaque d'Anonymous sonne non seulement comme un avertissement en
plus115(*) pour l'Etat
gabonais sur les menaces réelles qui pèsent sur son cyberespace,
et constitue de ce fait un motif plus que valable pour ce dernier
d'accélérer la prise de conscience des enjeux liés
à la sécurisation intensive et efficace de ses SI.
3.2.2 -
Une criminalité orchestrée par des acteurs nationaux et
internationaux
Comme l'indique le tableau suivant, il est possible d'affirmer
que le développement de la cybercriminalité au Gabon est
consubstantiel aux forts taux de pénétration de l'internet :
Tableau 9 : Taux de
pénétration de l'Internet au Gabon au deuxième trimestre
2018
Indicateur
|
Avril 2018
|
Mai 2018
|
Juin 2018
|
Parc internet mobile
|
1 819 378
|
1 854 848
|
1 871 832
|
Par internet FAI
|
16 795
|
16 946
|
16 840
|
Parc total internet
|
1 836 173
|
1 871 794
|
1 888 672
|
Taux de pénétration116(*)
|
101,86%
|
103,83%
|
104,77%
|
Source : ARCEP, 2018
Ces taux énormes de pénétration de
l'internet sont à la fois bénéfiques pour les uns et
indirectement néfastes pour l'ensemble des autres acteurs du
numérique au Gabon. En outre, le bénéfice issu de ces taux
de pénétration, représente en réalité de
gros gains financiers pour les FAI. Et ceci est d'autant plus vrai que durant
le seul mois d'avril 2018, ils leur ont permis de générer plus de
6,29 milliards117(*) de
Francs CFA en termes de chiffres d'affaires (tous les opérateurs
confondus). Par contre, lesdits taux de pénétration ont pour
conséquence de faciliter les échanges sur internet en même
temps que toutes les nouvelles formes d'atteintes aux individus.
Au Gabon, les réseaux sociaux sont progressivement
investis par les cyberdélinquants car, ils représentent pour ces
derniers une plateforme d'activités infinies à la fois anonymes,
dématérialisées, très accessibles et surtout
gratuites. Le réseau social le plus utilisé est notamment
Facebook et à bien des raisons : il permet une prise en main assez
basique, plusieurs types d'informations sont disponibles, il y est possible et
facile de créer un faux profil suffisamment fourni en fausses
informations afin de se « fondre dans la foule » et se
faire passer pour un utilisateur normal du réseau.
Ainsi, sur Facebook Gabon, la cybercriminalité est
principalement pratiquée par deux catégories d'individus :
les pirates professionnels du hacking, et les spécialistes de l'arnaque
sous toutes ses formes connues. Ces cyberdélinquants mobilisent leurs
compétences respectives dans le but de perpétrer des
activités criminelles variées, telles que le brute force
(figure 8), l'usurpation d'identité, les fraudes en tout genre ou les
arnaques à caractère psychologique (tableau 13).
Figure 9 : Comptes Facebook
victimes d'attaque par brute force
Source : Enquêtes de terrain, décembre 2018-
février 2019.
Au regard de cette figure, nous constatons qu'environ la
moitié des individus interrogés (soit 40%), affirment que leurs
comptes Facebook ont été piratés. L'attaque dite par brute
force, est assez largement utilisée par les pirates afin d'obtenir
frauduleusement le mot de passe du compte d'un ou plusieurs utilisateurs. De
manière concrète, « on appelle ainsi attaque par
brute force (brute force cracking, ou parfois attaque exhaustive), le cassage
d'un mot de passe en testant tous les mots de passe
possibles »118(*). Pour parler autrement, il s'agit d'une usurpation
d'identité.
Tableau 10 : Liste des
arnaques les plus récurrentes sur Facebook Gabon
Nom de l'arnaque
|
Personnes victimes
|
%
|
Les « faux de l'amour »
|
34
|
34%
|
Faux transfert d'argent
|
30
|
30%
|
Made in Canada119(*)
|
11
|
11%
|
Portefeuille magique
|
10
|
10%
|
A la nigériane
|
8
|
8%
|
Faux emploi
|
4
|
4%
|
L'ex première dame
|
3
|
3%
|
Total
|
100
|
100%
|
Source : Enquêtes de terrain, décembre 2018-
février 2019.
Ce tableau dresse les principales arnaques dont sont victimes
les utilisateurs d'Internet en général, et des réseaux
sociaux gabonais en particulier. Le constat fait est qu'en dehors de l'arnaque
au faux transfert d'argent, et celle du faux emploi, qui ont cette
particularité d'être parfois perpétrées à
partir du territoire gabonais la majorité des arnaques de ce tableau
proviennent de l'extérieur du pays (figure 9). L'Afrique de l'Ouest,
épicentre de la cyberescroquerie mondiale trône en tête avec
62%, de personnes victimes.
Figure 10 : Pays de
provenance du cybercriminel
Source : Enquêtes de terrain, décembre 2018-
février 2019.
Cette figure, représente la localisation des pays des
cybercriminels qui sévissent sur les réseaux sociaux et Internet
au Gabon. Afin de déterminer leur provenance, nous avons demandé
aux victimes d'arnaques, de préciser à chaque fois le
numéro de téléphone qu'ils utilisaient pour rentrer en
contact avec elles, à défaut de passer par Messenger, le
système de messagerie privée de Facebook. Il en ressort à
cet effet que, les victimes disent avoir été contacté
à plus de 32%, à travers l'indicatif +225. Ce qui nous laisse
conclure que ces personnes ont été arnaquées par des
cybercriminels de nationalité ivoirienne et communément
appelés « brouteurs ». Ces derniers étant les
principaux auteurs d'arnaques de type « faux de l'amour »
sur Internet. Cependant, le Gabon n'est pas en reste en termes d'escroqueries,
avec quasiment 31% de victimes, suivi du Bénin (20%), et du
Nigéria (9%).
Pour illustrer un type d'arnaque commune au Gabon, nous nous
servirons de ce témoignage de Rosine120(*) (encadré 2), et de quelques
éléments tendant à démontrer les subtilités
de l'arnaque dont elle a été victime (figure 10).
Encadré 2 :
Témoignage d'une victime d'arnaque par faux transfert
d'argent
« Tout commence par un appel du 07.28.36.62,
provenant d'un monsieur me demandant de confirmer l'envoi d'un Airtel Money de
40.000 francs CFA. Il m'a appelé Diana (ce qui est bizarre). Quand je
vérifie mon téléphone, je vois effectivement un message
disant que j'ai reçu 80.000 francs et que mon solde était de
80.870 francs. Etonnée, je demande alors à ma petite soeur qui
n'a pas de compte Airtel Money, si elle attendait un transfert d'argent sur mon
numéro, et elle me répond non !
Le monsieur qui dit s'appeler Clément, me rappelle
et m'explique qu'il a fait cet envoi pour ses parents à Mayumba, et que
l'un d'eux est gravement malade. Il continue en disant que vu l'urgence et que
je suis en train de lui rendre service, je peux prendre 10.000 francs dans la
somme, et renvoyer le reste sur un autre numéro, celui de son sois
disant frère dénommé Yvon et répondant au
04.82.64.79. Je lui dis que je ne prends pas ses 10.000 et vue l'urgence de sa
situation, j'allais faire la transaction dans l'immédiat et envoyer le
reste d'argent à son frère. Mais avant, j'ai l'idée
d'appeler le numéro du frère afin d'éviter les erreurs de
transfert. Le dénommé Yvon, répond et reconnait son
frère Clément qui vit à Port-Gentil, et m'explique
à son tour qu'un de leur parent est dans un état critique et
qu'à l'hôpital où ils sont à Mayumba, on refuse de
le soigner sans l'argent que je dois envoyer.
Clément me rappelle juste après pour me dire
que son frère lui a dit que j'avais appelé et je lui dis que
c'était pour être sûre et là, il demande d'envoyer
même 20.000 ou 50.000 francs et que je pouvais garder le reste. J'ai
alors envoyé 50.000 sur les 80.000 qu'il m'avait envoyé au
départ. Quelques temps après, constatant que les deux individus
ne rappellent plus pour confirmer le transfert, j'ai le réflexe d'aller
lire mes messages et grande était ma surprise de constater qu'en
réalité, j'ai envoyé 50.000 francs à ces personnes
à partir de mes propres fonds. Le message de départ, était
en fait celui de Clément et non celui d'Airtel Money.J'ai tenté
en vain de rappeler les deux numéros, mais sans surprise, ils
n'étaient plus joignables. J'ai alors appelé le Service Client
d'Airtel Gabon et ils m'ont fait savoir que c'est deux numéros
n'étaient plus attribués, et que les SIM avaient sûrement
été détruites juste après leur
acte ».
Source : Enquêtes de terrain, décembre 2018-
février 2019.
Figure 11 : Un subterfuge
pas très évident mais ravageur
1 - Exemplaire d'un message provenant d'Airtel
Gabon
On peut voir ici l'en-tête Airtel Money,
certifiant que le message provient de l'opérateur de
téléphonie mobile.
2- Copie du message qui a servi à tromper la
vigilance de la victime
Le numéro de téléphone utilisé par
l'escroc, figure en lieu et place de l'en-tête de l'opérateur
Airtel Gabon, comme sur le message du haut.
L'escroc a reproduit à l'identique, le message
généré par Airtel Gabon lors d'une transaction
électronique Airtel Money.
Source : Enquêtes de terrain, 2018/2019.
Réalisation : DIYEMBOU BOUMAM'HA Larry Warren.
Après analyse de l'encadré 2 et de la figure 10,
on retient que Rosine a été victime d'une arnaque en bande
organisée. En effet, les escrocs (parfaitement synchronisés pour
lever tous soupçons à leur endroit de la part de la victime), ont
joué sur la compassion de cette dernière, (prétextant un
cas de maladie grave d'un des leurs proches), afin de lui soutirer
malhonnêtement de l'argent. Le système de transfert d'argent par
voie électronique Airtel Money de l'opérateur de
téléphonie mobile Airtel Gabon, a démontré ici une
faille de sécurité. En effet, lors d'un transfert via Airtel
Money qui s'effectue en cinq étapes121(*), l'opérateur permet
à l'envoyeurau niveau de la cinquième étape, de confirmer
son mot de passe mais surtout de voir et enregistrer le nom du
récepteur. Nous pensons que les escrocs ont composé un
numéro de façon aléatoire dans Airtel Money, et
une fois arrivés au niveau de la confirmation d'identité du
récepteur,ils ont subtilisé les informations personnelles de
Rosine et l'ont contacté. Une méthode qui a eu l'effet
escompté car, la victime a été
dépossédée de lamodique somme de 50.000 francs CFA.
3.2.3 -
La lutte contre la fraude à la Simbox
« Si la vulgarisation des services nouveaux tels
la technologie de la Voix sur Internet (VoIP) et l'avènement de la 4G,
ont révolutionné le marché de la téléphonie
mobile, ils ont aussi facilité le développement de la fraude
téléphonique sous des formes diverses. Laquelle est aussi
liée à l'importation illicite de terminaux de
télécommunications au Gabon ».122(*) Ces propos sont ceux de Lin
MOMBO, Président de l'Autorité de Régulation des
Communications Electroniques et des Postes (ARCEP), qui déplore la
montée de cette nouvelle forme de piraterie qui se caractérise
par un détournement du trafic international des appels entrant sur le
territoire national, à partir des équipements
dénommés « Simbox » ou encore
« Gateway ». En outre, le trafic des
télécommunications est aujourd'hui une forme de
cybercriminalité en constante progression au Gabon et l'ARCEP,
chargée de surveiller et assainir le marché des
télécommunications afin qu'il soit conforme à la
législation en vigueur, a décidé de partir en
guerre123(*)contre la
fraude à la Simbox. Plusieurs opérations de
démantèlement se sont alors enchainées, et celles-ci ont
mis à nu un vaste réseau aux ramifications internationales. Dans
le but de soutenir ces deux affirmations, nous allons nous servir d'abord de la
figure 11 et de la planche 1. Puis viendra le tableau 14.
Figure 12 : Tendance des
volumes des appels frauduleux détectés au Gabon entre 2014 et
2017
Source : Enquêtes de terrain auprès de
l'ARCEP, avril 2019.
L'analyse de ce graphique indique qu'entre 2014 et 2017,
l'augmentation ou la diminution des cas de fraude sur les appels
internationaux, a été fonction de la fréquence des
campagnes de démantèlements. En d'autres termes, dès le
début des investigations conjointes ARCEP-Direction
Générale des Recherches (DGR) en 2014, le nombre de cas est
passé de 67 en janvier, pour atteindre un pic de 2281 appels en
décembre. Avec la poursuite des opérations en 2015, nous sommes
passés à 1262 appels en janvier à plus de 4000 en
août, avant de rechuter à 501 appels en décembre. 2016 est
une année assez particulière car elle marque une certaine
efficience de ces opérations.
On y observe par exemple que les cas de fraude ne sont
détectés qu'à partir de mai, et que ceux-ci ne vont
augmenter que dès novembre avec plus de 1526 appels. Fin 2016,
début 2017, une légère baisse de la fréquence des
opérations de démantèlement va donner lieu à une
hausse vertigineuse des détournements des appels, avec plus de 10393
appels pour le mois de janvier. Cependant, à la faveur d'un retour en
force de la répression, entamée en avril 2017, les appels
frauduleux vont considérablement baisser jusqu'à atteindre le
chiffre de 17 en décembre.
Ces nombreuses campagnes dites de contrôle, ont permis
aux équipes techniques de l'ARCEP de localiser plusieurs sites
exploités par des individus, et procéder à leur
arrestation :
Planche 2 :
Démantèlement d'un réseau de pirates au site de «
Nombakélé »
Photo a : Appareil Simbox ou Gateway de 64
lignes
Chaque antenne représente une SIM,et donc une ligne
frauduleuse
Photo b :Une vue de l'équipement
destiné à détourner les appels entrant au Gabon
Simbox de 32 lignes
Les appels entrant sont traités par l'ordinateur qui
constitue en quelque sorte le cerveau central de la fraude car, il contient
plusieurs logiciels nécessaires au traitement des appels frauduleux.
Photo c : Lot de cartes SIM des
opérateurs de téléphonie mobile utilisées pour la
fraude
Photo d : Une vue du matériel en
possession des pirates, lors de leurs arrestations par les équipes
techniques de l'ARCEP et de la DGR
Source : ARCEP, Réalisation : DIYEMBOU
BOUMAM'HA Larry Warren - 2019
Comme le démontre la planche 1, les investigations
menées par l'ARCEP, assistée des forces de police et de
gendarmerie et avec le concours de son partenaire technique, la
société Telsig 124(*)(qui du reste, dispose d'outils de
géolocalisation de pointe, permettant de repérer des foyers de
fraudeurs), ont abouti à des interpellations en flagrant délit
aussi bien à Libreville qu'à Port-Gentil, de plusieurs individus
aux nationalités diverses :
Tableau 11 : Nombre de
personnes interpellées par nationalité et par
région
Nationalité des personnes
interpellées
|
Nombre
|
Région
|
Camerounaise
|
4
|
Afrique centrale
|
Gabonaise
|
3
|
Congolaise
|
1
|
Tchadienne
|
1
|
Ivoirienne
|
1
|
Afrique de l'ouest
|
Nigérienne
|
1
|
Burkinabè
|
1
|
Libanaise
|
1
|
Proche -Orient
|
Roumaine
|
1
|
Europe de l'est
|
Sources : ARCEP, 2017.
A partir de ce tableau, on remarque que la fraude aux appels
internationaux implique non seulement des acteurs nationaux, sous
régionaux, continentaux et même mondiaux à la motivation
convergente de se faire le maximum d'argent possible à partir des
détournements illicites des télécommunications au Gabon.
C'est ce que précise Johnny Basile TCHIO FOPA, ressortissant camerounais
opérant au quartier Petit-Paris de Libreville et interpellé par
les agents de la DGR après de long mois
d'enquête :« au Cameroun, la connexion n'est pas au
top. Et les bénéfices ne sont pas importants. C'est pourquoi j'ai
choisi de m'installer en Guinée-Equatoriale. Mais là-bas aussi,
le réseau n'est pas très fiable. Ce qui m'emmène au Gabon,
où la minute subtilisée à Airtel Gabon, était
fixée à 50 francs CFA. Ce qui est une bonne affaire par rapport
au Cameroun et à la Guinée-Equatoriale où le même
temps de communication était fixé à 43 francs
CFA »125(*).
En conséquence, il est alors plus que nécessaire
de lutter contre ce phénomène de piraterie qui non seulement a
pris une ampleur sans égale, mais par la suite, occasionne des pertes
financières énormes pour l'Etat et les opérateurs de
téléphonie mobile. Ces pertes sont liées au fait que
chaque minutes d'appels internationaux entrant détournées par un
réseau illicite, constituent une perte de revenus de 137 Francs CFA et
se chiffrent à plusieurs millions dans la durée. Pour preuve, au
cours d'un interrogatoire assez musclé d'un des délinquants
gabonais, ce dernier a avoué avoir déjà reçu en
termes de recettes, la somme faramineuse de 300 millions de francs
CFA126(*).
Conclusion du chapitre 3
Au Gabon, l'apparition et la montée en puissance de la
cybercriminalité, sont portées par un ensemble
d'éléments structurants de son écosystème
numérique qu'il convient ici de mettre en exergue. En effet,
début 2009 le pays a entamé une vaste orientation de son
économie (fortement dépendante des matières
premières), vers le Gabon des Services, le numérique et les
nouvelles opportunités de développement qu'il suscite. Ceci pour
dire que, l'insertion des TIC dans le pays s'est accompagnée d'un
ensemble de projets visant à faire du Gabon un
« hub » desdites technologies non seulement dans la
sous-région, mais aussi à l'échelle plus vaste du
continent. On peut prendre pour exemples quelques-uns tels que le GAB-IX et le
projet CAB-4, qui symbolisent la matérialisation de l'entrée du
Gabon dans la Société de l'Information avec au niveau des
populations, un impact socio-économique fort. Mais, en poussant aussi
loin les dynamiques d'appropriation et usages des technologies de l'information
et de la communication, il faut dire entre temps que le Gabon s'est aussi
ouvert aux cybermenaces. Nous avons mis en lumière cette
réalité à travers trois principaux faits : les
atteintes aux SI, la cyberdélinquance grandissante à travers les
escroqueries en ligne et enfin, la nécessité de lutter
durablement contre le trafic des appels téléphoniques.
CHAPITRE 4 : CYBERCRIMINALITE
ET POLITIQUE NATIONALE DU NUMERIQUE AU GABON
Au Gabon, le développement
accéléré des TIC a conduit à de nouveaux usages,
mais surtout à une nouvelle donne imparable : le nombre
d'internautes et donc de cibles potentielles de la cybercriminalité a
évolué de façon très exponentielle, sans que ces
derniers n'aient été réellement accompagnés et
sensibilisés aux risques encourus sur Internet. Tout en intégrant
les menaces et attaques virales quotidiennes sur les systèmes
d'information de l'Etat, l'observation faite est qu'une grande partie des
gabonais estiment avoir été victimes d'une des formes de
cybercriminalité suivantes : escroquerie en ligne, piratage de
comptes d'utilisateurs sur les réseaux sociaux, chantage sur internet
etc. Alors, quelle stratégie appropriée de lutte contre la
cybercriminalité est-il possible d'appliquer au cas du Gabon ? Tout
au long de ce chapitre, il s'agit dans un premier temps de dresser une
brève photographie situationnelle des moyens dont dispose le Gabon pour
faire face à la cybercriminalité. Ensuite, et sur la base des
matériaux existants, nous tenterons de proposer une analyse prospective
de cette cybercriminalité.
Section
1 : Des défis axés dans une perspective du continuum
défense-sécurité
« La sécurité du cyberespace n'est
pas sécable, mais tributaire d'une coopération permanente entre
magistrats, policiers, gendarmes, militaires des armées, etc. Elle
dépend aussi d'une coopération public/privé avec les
opérateurs, les fournisseurs d'accès, les offreurs de solutions
et, d'une manière générale, du secteur
industriel »127(*). Au Gabon, la réponse aux enjeux liés
à la cybercriminalité ne doit pas se suffire qu'à l'action
régalienne. C'est pourquoi, bien que ne disposant pas de données
assez poussées sur la défense du cyberespace gabonais (ce qui
aurait permis de mieux développer ce concept dans les lignes qui
suivront), nous recommandons néanmoins une inscription durable dans la
perspective de ce continuum afin de lutter de façon harmonieuse contre
la cybercriminalité. La présente section se consacre à
l'analyse de cette perspective.
4.1.1 -
Plaidoyer pour une stratégie nationale de cyberdéfense plus
maillée
Plus considéré comme une réalité
qu'un concept, le continuum défense-sécurité (figure 12)
se caractérise par l'enchevêtrement des domaines de
compétences propres à la défense et à la
sécurité intérieure dans le cyberespace. Il stipule
à cet effet que quel que soit l'incident, la réponse à
celui-ci ne peut plus être du seul ressort d'une seule entité de
protection de l'Etat (la Défense par exemple), mais doit être plus
collective.
Figure 13: Illustration du
continuum défense-sécurité
Zone hybride caractéristique du continuum
Source : Réalisée par DIYEMBOU BOUMAMA'HA
Larry Warren, à partir des données de WATIN-AUGOUARD in
Transformation numérique : enjeux de sécurité et
de défense, 2014.
L'union de la défense et de la sécurité
nationale, fait ressortir le spectre des cybermenaces qui planent sur l'Etat,
l'individu, les entreprises et justifie de ce fait la mise en place d'une
stratégie nationale de sécurité et de défense. Sauf
que, le continuum défense-sécurité requiert quelques
exigences. Il demande une coopération public/privé
renforcée à travers le rôle particulier des assurances, une
stratégie en ressources humaines (qui inclue la formation et le
recrutement du personnel hautement qualifié), de la Recherche et
Développement (RD) axée principalement sur les sciences
forensiques128(*)
(recherches de preuves matériels du délit, attributions du
délit) etc.
D'après nos recherches, nous estimons qu'actuellement
au Gabon, aucune décision ne va dans ce sens. Pour preuve, le constat
que nous avons pu établir est qu'il n'y a pas encore cette symbiose au
niveau de la chaîne des acteurs, telle que proposée par les
ateliers de 2017129(*)
sur la cyberdéfense et la lutte contre la cybercriminalité.
Ladite stratégie est pour le moment plus
concentrée sur ce que nous avons qualifié dans cette étude
de "haute cybercriminalité"130(*), que sur la "petite
cybercriminalité". En effet, lors de nos recherches, nous nous
sommes rendu compte que toutes les initiatives de cybersécurité
ou de cyberdéfense sont systématiquement confiées à
l'ANINF qui par ailleurs, est directement rattachée aux services de la
Présidence de la République Gabonaise. Ce qui pose ici des
difficultés liées à une certaine coopération
générale avec les autres entités dans le cadre de la lutte
contre la cybercriminalité car à l'origine, l'ANINF a d'abord
été créé pour mettre en place, organiser et
sécuriser les systèmes d'information de l'Etat Gabonais. Or, le
concept de continuum lui, stipule que pour une efficience de la lutte contre la
cybercriminalité, il faudrait que tous les aspects de
sécurité intérieure et extérieure, soient
partagés dans un tronc commun.
Au Gabon, étant donné que l'ANINF détient
le matériel technique nécessaire pour traquer les cybercriminels
(en localisant les adresses IP par exemple), attaquer ou contre-attaquer dans
le cyberespace, le fait d'appliquer le concept de continuum en tenant compte de
ces caractéristiques, équivaudrait à voir dans quelle
mesure l'Agence pourrait les mettre au service d'un ensemble plus vaste (figure
13). Dans les faits cela voudrait dire que l'ANINF, l'ARCEP, la Justice, les
services de police et les unités de gendarmerie, les services de
renseignement, de douanes etc., ont la grande obligation de coopérer
parce que la complexité et le caractère protéiforme des
menaces et attaques dans le cyberespace, demandent la mobilisation de toutes
les compétences pour la plus grande transversalité dans les
opérations.
Figure 14 : La
stratégie nationale de cyberdéfense dans le continuum
défense-sécurité
PRESIDENCE DE LA REPUBLIQUE (ANINF)
DGDI
Gendarmerie Nationale
Forces de police nationale
Forces de Défense
STRATEGIE NATIONALE DE
CYBERDEFENSE/CYBERSECURITE
CONTINUUM DEFENSE-SECURITE
Secteur privé
Secteur public
Opérateurs de téléphonie Mobile
ARCEP
Banques
Assurances
Autres entreprises
Universitaires et chercheurs
Ministère de la Santé, Ministère de la
Justice
BAC, PIJ etc.
FAG, B2, DGR, etc.
Légende :
Principales étapes
Interdépendance entre les entités
Conception et réalisation : DIYEMBOU BOUMAM'HA Larry
Warren, 2019.
Comme l'indique la figure 13, la coopération au sujet
de la cyberdéfense est certes nécessaire, mais le continuum lui,
ne doit pas constituer la fusion, sinon la confusion des prérogatives de
chaque entité. En d'autres termes, la stratégie nationale de
cyberdéfense et de cybersécurité sous la conduite du
continuum sécurité-défense, doit permettre à l'Etat
gabonaissous l'impulsion dela Présidence de la République et
l'ANINF, de faire en sorte que l'ensemble des acteurs du processus soient
interconnectés. Cela doit conduire à un processus dans lequel les
actions ou réactions aux incidents, ne doivent pas se limiter une fois
de plus aux seuls acteurs étatiques connus. Les réponses à
des faits de cybercriminalité (haute ou petite), doivent être le
fruit d'une collaboration entre les secteurs public et privé. A titre
d'exemple, la justice gabonaise doit désormais adopter une nouvelle
posture face à la cybercriminalité, car celle-ci a fait son
entrée dans les prétoires du fait du volume des contentieux et de
leur progression.
4.1.2 -
De la nécessité de restructurer les forces de
sécurité intérieure
Lutter efficacement contre le crime de manière
générale et la cybercriminalité de façon plus
spécifique, oblige à avoir des outils globaux. Nous sommes d'avis
à soutenir que les forces de sécurité du Gabon qui
malgré les moyens lapidaires dont elles disposent, tentent
résolument de s'inscrire dans la logique d'avoir une longueur d'avance
sur les malfaiteurs. Sauf que dans le cyberespace, il ne suffit pas de se parer
de bonnes intentions afin de mettre la main sur les cybercriminels.
Il faut dire que ces agents sont parfois peu, pas ou mal
outillés, pour se dresser contre la cybercriminalité qui prend
chaque jour de l'ampleur dans le pays. Au niveau de l'état-major des
Polices d'Investigations Judicaires (EMPIJ) par exemple, les cas de
cyberescroquerie sont légions. Sauf que « en cas de
plainte dans nos locaux pour cyberescroquerie ou cyberharcellement, le dossier
sera confié à la Direction des Affaires Economiques et
Financières (DAEF), qui elle, va diligenter une enquête classique
avec peu de chances d'aboutir »131(*). C'est notamment cette
situation que tente de démontrer la figure suivante :
Figure 15 : Indicateurs de
la cybercriminalité
Source : Enquêtes de terrain, décembre 2018-
février 2019.
Les difficultés d'aboutissement des plaintes
déposées par les victimes, sont de plusieurs ordres. Comme
l'indiquait le Lieutenant Lyé NZIENGUI un peu plus haut, le constat fait
en général lorsqu'une enquête pour cas de
cybercriminalité est menée, est que ce sont des enquêteurs
« classiques » qui suivent le dossier. Pour ce faire, ils
sont obligés d'adapter les faits présentés par rapport
à la législation en place. C'est-à-dire qu'ils vont
adapter les actes cybercriminels en les comparant à des infractions
dites de droit commun. Par exemple, s'il y cyberescroquerie, une
cyber-enquête suppose que l'investigateur (rompu à l'outil
informatique et aux techniques d'investigation dans le domaine cyber),
procédera par exemple à l'étude des messages
envoyés par le cybercriminel à la victime.
Ces messages qui se présentent sous forme de trame
informatique ou paquets, contiennent l'adresse du cybercriminel, son nom et
l'adresse IP de son ordinateur ; toutes choses qui concourent notamment
à ce que le cyber-enquêteur puisse mettre la main sur le malfrat.
Autre difficulté, le caractère transfrontalier d'Internet et les
limites de la coopération internationale en matière de lutte
contre la cybercriminalité dans les pays du Sud. A cet effet, la plupart
des auteurs de cybercriminalité ne sont pas généralement
des ressortissants gabonais et ont cette particularité d'opérer
en dehors du territoire national.
Dans ce cas de figure, il est nécessaire pour mener
à bien les enquêtes, que les services de répression de tous
les pays concernés par la cybercriminalité coopèrent
davantage. Or, en vertu du principe de souveraineté nationale, il n'est
pas permis de diligenter une enquête sur le territoire d'un pays
étranger sans l'autorisation préalable des autorités
locales. Il est donc essentiel d'obtenir le soutien et la participation des
autorités de tous les pays132(*).
Autre point important, s'il faut s'en tenir à la
logique du continuum sécurité-défense toujours dans le
domaine de la lutte contre la cybercriminalité, il faudrait que les
différentes unités des Forces de Police Nationale (FPN), de la
Gendarmerie Nationale (GENA) et même dans une moindre mesure des Forces
Armées Gabonaises (FAG), soient interconnectées. Pour ce faire,
nous recommandons la création d'un Pôle Central de Lutte
Contre la Cybercriminalité (PCLCC)133(*) ou PCL2C, qui sera situé au sein du
Laboratoire de Police Technique et Scientifique (LPTS) actuel (photo 2).
Celui-ci devra témoigner de cette recherche de synergie entre les
services de Forces de Police Nationale (FPN), les unités de la
Gendarmerie Nationale (GENA), les techniciens de l'ARCEP et de l'ANINF et les
autres composantes du continuum.
Photo 2 : Vue du LPTS,
susceptible d'abriter le PCLCC
Cliché : DIYEMBOU BOUMAM'HA Larry
Warren, 2019.
Situé au sein de la préfecture de Police de
Libreville, le LPTS est certes déjà en place mais rencontre
actuellement des difficultés d'ordre logistique et pédagogique.
Logistique car lors de nos enquêtes de terrain, nous y avons vu que les
agents possèdent bien du matériel informatique, mais il arrive
très souvent que celui-ci ne soit pas connecté à Internet
ou dans le cas contraire, le débit de connexion est très faible.
Les difficultés pédagogiques sont liées
à la formation des agents de police dans le domaine cyber. En effet, les
agents formés dans le domaine que nous avons rencontrés, sont
soit en sous-effectif ou mal utilisés. D'où la
nécessité de former des Techniciens d'Investigations Criminelles
(TIC), des enquêteurs cyber, des référents cyber et des
analystes en criminalité informatique. Afin de mener à bien des
investigations dans le cyberespace, ils devront adopter des techniques
spéciales d'enquête. Il s'agit entre autres :
- De la réquisition judiciaire de données
informatiques ;
- D'intercepter des correspondances émises par voie de
télécommunication ;
- Perquisitionner et saisir du matériel dans le cadre
de la recherche de preuves informatiques ;
- Enquêter sous pseudonyme sur Internet ;
- Mettre en place des dispositifs de sonorisation et de
captation de données numériques ;
- Géolocaliser en temps réel des individus
suspectés
- Retirer des sites internet jugés illicites.
Et c'est justement à ce niveau que le PCLCC devra
démontrer toute son importance car s'inscrivant dans le continuum
défense-sécurité et donc en regroupant tout un ensemble
d'acteurs, il aura la mission particulière de se montrer à la
hauteur de l'enjeu de la lutte contre la cybercriminalité au Gabon.
Premièrement, les équipes de cette future entité devront
constituer des bases de données massives sur toutes les formes de
cybercriminalité rencontrées dans le pays. Il s'agira par la
suite, de mettre en place des dispositifs visant à renforcer les
capacités d'intervention des agents du PCLCC, à travers des
formations et échanges d'information. Il faudra aussi
« sensibiliser les victimes ou les potentielles victimes, sur le
fait de ne plus supprimer les éléments de preuve (photos,
vidéos etc.), permettant de retracer le cybercriminel dans le cas d'une
cyberescroquerie ou d'un cyberchantage par exemple. Ces éléments
de preuve, vont permettre aux enquêteurs d'engager des opérations
policières »134(*). Sur le plan juridique, le Pôle de lutte
contre la cybercriminalité devra tout aussi transcender le modèle
traditionnel répressif en matière d'application de la loi, en
usant de toutes les possibilités liées à l'ère
numérique.
4.1.3 -
De l'intérêt de la sensibilisation et de la formation
Comme nous l'avons vu dans les développements
précédents, le Gabon s'est engagé depuis plusieurs
années dans un processus de développement économique
porté sur l'utilisation intensive du numérique. Les premiers
constats par rapport à ce nouveau paradigme, révèlent que
les aspects pédagogiques et de sensibilisation sur les risques de la
cybercriminalité,sont très peu mis en avant. Ou s'ils l'ont
été, cela reste tout de même insuffisant comme le montre la
figure ci-après :
Figure 16 : A propos de la
cybercriminalité
Source : Enquêtes de terrain, décembre 2018-
février 2019.
La lecture de ce graphique montre que 55% des personnes
interrogées, disent ne jamais avoir entendu parler de la
cybercriminalité bien qu'en ayant déjà été
victime au moins une fois, sans pourtant pouvoir définir exactement de
quoi il s'agissait. Cette situation fait état d'un d'illectronisme, un
manque de culture et de sensibilisation sur les dangers du numérique.
Pour y faire face, l'ANINF avait entamé une campagne nationale de
sensibilisation aux notions de cybercriminalité et
cybersécurité.
Cette campagne s'est étalée durant toute
l'année 2018. Et face à l'évolution et la sophistication
notamment des menaces informatiques, l'ANINF a décidé de
consolider son dispositif de sécurisation des systèmes
d'information, tout en cohérence avec sa Politique de
Sécurité des Systèmes d'Information (PSSI). Ceci
étant, prenant en compte le fait que l'un des maillons les plus faibles
de la chaîne de la cybersécurité reste l'Homme, l'Agence
avait par exemple organisé une autre vaste campagne de sensibilisation
du personnel des Directions Centrales des systèmes d'Information (DCSI)
en 2016. Ladite campagne avait deux objectifs principaux :
- Sensibiliser les DCSI sur le respect et l'application de la
PSSSI dans leurs entités sectorielles respectives ;
- Mieux outiller les DCSI sur le respect pour une campagne de
sensibilisation des usagers des entités sectorielles dont ils ont la
charge.
Toutes ces campagnes, qu'elles soient organisées dans
le cadre de la sécurisation des systèmes d'information de l'Etat,
ou bien à l'endroit des populations gabonaises, doivent inciter la
grande majorité des utilisateurs d'Internet dans le pays, à
adopter de bonnes pratiques cyber. Cet idéal doit non seulement
s'inscrire sur la longue durée mais aussi être une
nécessité absolue car comme le montre la figure 16, de nombreux
utilisateurs d'internet s'exposent sans forcément le savoir, à de
nombreuses cybermenaces.
Figure 17 : Des
comportements numériques hautement préjudiciables
Source : Enquêtes de terrain, décembre 2018-
février 2019.
La figure montre deux types d'exposition à des attaques
cybercriminelles dont sont coupables certains internautes interrogés
lors de nos enquêtes de terrain. On peut y voir premièrement que
60% d'entre eux, sont très coutumiers de téléchargements
d'applications mobiles « gratuites »,135(*) mais de sources inconnues,
tandis que 40 autres, disent cliquer sur des liens internet dont ils ne
connaissent pas du tout la provenance. Cette attitude est assez dangereuse car
désormais, l'internet mobile du fait de ses utilisateurs massifs,
représente un des nombreux univers du cyberespacequi suscitent la
convoitise des cybercriminels. De nombreuses intrusions via des applications
infectées de virus (vers réseaux, Chevaux de Troie etc.), ont
été repérées (BAY et PILLOU, 2016), dans les
différentes stores (Apple Store, Google Play Store etc.).
S'agissant de ces intrusions en effet, « on
s'est aperçus qu'il y avait des arnaques qui avaient pu être
élaborées à partir de RAT (Remote Access Tools). En
téléchargeant des applications gratuites sur les stores, les
victimes téléchargeaient en même temps (et à leur
insu), les petites lignes de code dissimulées par le cybercriminel
à l'intérieur de l'application. De cette façon, ce dernier
a accès à la caméra de votre téléphone, vos
différents mots de passe que vous saisirez, et en
générale, il a accès à votre vie
privée »136(*).
Hormis la sensibilisation pour faire face à la
cybercriminalité, il faudrait aussi s'appuyer sur la formation des
individus à l'outil informatique, en y intégrant des modules
cyber par exemple dans tous les parcours scolaires (du primaire au
supérieur). C'est dans cette optique qu'en 2017, un accord de
partenariat entre Airtel Gabon et l'Organisation des Nations unies pour
l'éducation, la science et la culture(UNESCO), a jeté les bases
du programme Train My Generation : Gabon 5000 [Former ma
génération : Gabon 5000].137(*) C'est un projet de développement
économique porté sur les TIC, qui vise sur trois ans, à
offrir à 5000 jeunes âgés de 18 à 35 ans, une
formation de base dans le domaine du numérique. Dans sa première
phase, le projet donnera aussi une formation en ligne à cent enseignants
en science du secondaire pour qu'au final, ces derniers puissent à leur
tour fournir une assistance en ligne à 15.000 élèves du
secondaire préparant leurs examens de fin d'année.
Dans sa deuxième phase, il s'agira pour des groupes
plus restreints d'élèves, d'apprendre à développer
des applications mobiles, gérer des cyber cafés et mettre en
place des centres coopératifs de maintenance. Après un an
d'observation, il est possible d'affirmer que le programme commence à
porter ses fruits car en juillet 2018138(*), 20 jeunes gabonais lauréats du programme
Train My Generation ont reçu leurs attestations de formation.
Il faut préciser que ces derniers ont suivi une formation de trois mois
en Community management (5), Cybersécurité (5), E-reputation (5)
et en maintenance informatique (5).
Et selon Thierry NZAMBA NZAMBA, chargé de bureau
à l'UNESCO Gabon, ce programme a permis de créer à ce
jour, « 14 centres de formation dans les 9 provinces du Gabon
dont 13 sont opérationnels ; former 66 enseignants formateurs et
5425 jeunes aux TIC. Par ailleurs, 138 enseignants en E-learning dans les
disciplines scientifiques et 135 tuteurs sur l'utilisation des cours en ligne
ont également été formés »139(*). Toutes ces initiatives sont
doublement encourageantes, mais permettent toutefois d'émettre quelques
réserves quant à leur impact réel sur la lutte contre la
cybercriminalité de façon globale.
En effet, vu sous cet angle, le programme Train My
Generation s'inscrit dans la volonté des plus hautes
autorités gabonaises de former le plus grand nombre de personnes aux
métiers du numérique, et vue sa dimension nationale, il
participera aussi aux efforts mis en place pour réduire
considérablement la fracture numérique dans le pays. Pour ce qui
est des réserves émises quant à la portée de ce
programme sur la lutte contre la cybercriminalité, nous nous
étonnons du nombre de personnes formées à ce jour, dans le
domaine de la cybersécurité (5/20). Un chiffre qui semble assez
dérisoire quand on est au fait des enjeux réels de la
sécurité informatique. Autre aspect, nous nous interrogeons
également sur la capacité véritable de tous ces jeunes
formés aux métiers des TIC, à appréhender les
enjeux du numérique ?
En d'autres termes, pour faire face à la
cybercriminalité, suffit-il de former en masse des jeunes aux
métiers du numérique, ou cela exige au contraire une
méthode de formation beaucoup plus spécifique ? Il existe
des écoles ou centres de formation du numérique qui se
développent de part et d'autres dans le pays, mais qui
n'intègrent pas encore des programmes plus spécifiques et
portés sur la cybercriminalité et la cybersécurité.
C'est le cas de l'Ecole 241, située au quartier dit Ancienne Sobraga,
dans le deuxième arrondissement de Libreville.
Ouverte à grande pompes en 2018,
« entièrement gratuite et accessible à
tous », cette école ambitionne de former 80 jeunes gabonais
par année, en développement web et au métier de
référent digital. Sauf qu'après avoir parcouru les
programmes de ladite école, nous n'y avons vu aucun programme de
formation relatif à la cybercriminalité ou la
cybersécurité. Ce qui est assez dommage, car l'école
gagnerait plus à intégrer ces deux aspects fondamentaux dans ses
programmes de formation.
Un autre aspect relatif à la formation : le cas de
l'Institut Africain d'Informatique (IAI). Créé en 1972, cet
Institut a formé des générations d'informaticiens
africains. Cependant, au moment où justement IAI aurait dû prendre
de l'essor et s'affirmer comme un établissement majeur dans le
système de l'enseignement supérieur du Gabon et partant, un
vivier en termes d'informaticiens capables de faire face au défi mondial
de la cybercriminalité, il est en train de couler et s'effondrer. En
effet, l'école se caractérise aujourd'hui par une succession de
grèves et autres mouvements d'humeurs à la charge tantôt
des étudiants qui réclament la reprise des cours, tantôt
par le personnel administratif qui réclame à son tour des
arriérés de salaire. Tout ceci fait que durant ces trois
dernières années, l'école affiche un bilan assez
terne en termes d'années académiques :
- Année 2016-2017 : inachevée ;
- Année 2017-2018 : blanche ;
- Année 2018-2019 : incertaine.
Plus de 48 ans après sa création, l'IAI qui fut
autrefois l'un des fleurons de la sous-région en termes de fourniture
d'ingénieurs informatiques hautement qualifiés, se meurt
aujourd'hui. Une situation qui n'est pas forcément de bon augure, quand
on sait combien de fois le pays a besoin d'informaticiens justement, afin de
faire face au défi mondial de la cybercriminalité.
Après ces observations et en restant dans le cadre
spécifique du renforcement des ressources humaines dédiées
à la cybersécurité et à la cyberdéfense, il
serait judicieux de construire des parcours professionnels et de l'expertise de
haut niveau. Cette exigence particulière devra entre autres, remplir les
fonctions suivantes :
- Faire participer les acteurs du numérique à la
connaissance et à l'anticipation de la menace cyber et à la
maitrise des risques ;
- Offrir les outils et les connaissances nécessaires
à toute la chaîne des acteurs de la justice pénale dans le
domaine de la lutte contre la cybercriminalité ;
- Faire participer les acteurs une fois de plus, à
l'ingénierie de la cybersécurité, en particulier dans le
domaine de la conception et lors de la mise en oeuvre de moyens techniques
(chiffrement, pare-feu, détection d'incidents etc.) ;
- Encourager des actions de sensibilisation et de formation de
la population ;
- Renforcer la recherche et développement, la
formation, en assurant le lien entre les centres des formations, les
universités, les incubateurs numériques etc. ;
- Organiser des exercices répétés de
simulation bilatérales et régionales de réponse aux
menaces et aux attaques dans les secteurs de la cyberpolice, de la
cybersécurité et de la cyberdéfense ;
- Développer les cursus de formation académique
et professionnel plus tournés vers des aspects de
cybersécurité et cybercriminalité, afin de mettre
rapidement sur le marché ces compétences indispensables.
4.1.4-
Un cadre juridique qui tarde à se mettre en place
La résolution des difficultés liées
à l'élaboration d'un cadre juridique adapté aux formes de
cybercriminalité existantes, est un défi majeur que le Gabon se
doit plus que jamais de relever car en effet, « les
enquêtes sur les cyberdélits et la poursuite en justice de leurs
auteurs présentent pour les services de répression plusieurs
types de difficultés »140(*). Afin de remédier à cette situation,
le Gabon s'est doté le 23 février 2018 de trois projets
d'ordonnances, à savoir le projet d'ordonnance portant
réglementation des communications électroniques, le projet
d'ordonnance portant réglementation des transactions
électroniques et le projet d'ordonnance portant règlementation de
la cybersécurité et de la lutte contre la
cybercriminalité141(*).
En le faisant, il faut dire que, « Le Gabon
s'est doté d'un arsenal qui permet à l'ANINF de compléter
le dispositif sécuritaire avec un dispositif juridique contraignant.
Aujourd'hui, les cybers attaquants sont susceptibles de sanctions
pénales conformément aux dispositions du code pénal
récemment adoptés »142(*). Or, en l'état actuel de cette
recherche, nous avons appris que ces ordonnances n'ont jusqu'à lors,
jamais été adoptées en projets de loi.
« Cela est relatif au fait que des gabonais au motif d'un vice de
procédure et de forme dans la démarche conduite pour l'adoption
de ces ordonnances en textes de loi, ont écrit à la Cour
Constitutionnelle pour faire annuler le projet de loi sur la
cybercriminalité. Et finalement, ils ont eu gain de cause puisque la
Cour a retoqué lesdites ordonnances et celles-ci sont retournées
pour examen au Parlement »143(*).
Cette situation pose réellement problème car le
manque de cadre juridique adapté, limite quelque peu la lutte contre la
cybercriminalité et de ce fait, ne peut permettre la mise en place de la
stratégie nationale de cybersécurité et
cyberdéfense. La non mise en place de ce cadre juridique fait prendre un
sérieux retard au Gabon dans l'optique de la lutte contre la
cybercriminalité. En effet, l'ANINF qui a la charge une fois de plus de
créer pour le compte du Gabon un Computer Emergency Response Team
(CERT), tel qu'il a été décidé lors de la
Convention de l'Union Africaine144(*) sur la Cybersécurité et la Protection
des données à caractère personnel, signée à
Malabo en juin 2014, ne peut entamer cette procédure car cela suppose
que la législation adéquate soit déjà effective.
En d'autres termes, le futur CERT devra se positionner tel un
observatoire national de la cybercriminalité regroupant les
données relatives aux diverses infractions issues aussi bien du secteur
public que privé.
Cela voudrait dire qu'en plus des opérateurs publics,
les entreprises privées installées au Gabon, devront signaler
tout incident de cybercriminalité au CERT, afin que celui-ci compile ces
données, inventorie les types de menaces et attaques, et enfin produise
de la donnée statistique qui serait mise au service du public. Toute
chose qui semble assez difficile à réaliser lorsque l'on connait
la réticence dont font généralement montre les
opérateurs économiques privés pour coopérer dans ce
genre d'initiatives. Et cela démontre alors cette impérieuse
nécessité de mettre au plus vite en place cette loi, car elle
aura pour objectif de « contraindre » ces opérateurs
peu enclins à coopérer avec le CERT et les autres entités
du même ype. Au final, on retient que ce cadre juridique tant attendu,
aura pour objet d'encadrer les actions du gouvernement gabonais et des acteurs
privés dans les domaines de la cybersécurité et de la
cyberdéfense.
4.1.5 -
La coopération pour accompagner la lutte contre la
cybercriminalité au Gabon
La recrudescence des nouvelles menaces sécuritaires, au
demeurant asymétriques et intelligentes qui ne cessent de perturber la
stabilité des Etats africains, oblige ces derniers à mutualiser
les efforts, coordonner les moyens et actions, rechercher à
présent auprès des professionnels de l'informatique, des
solutions techniques et technologiques modernes, voire ultra-modernes. C'est
pourquoi, le Gabon a par exemple signé plusieurs accords de
coopération de sécurité dans l'espace cyber, avec des
partenaires européens, africains et asiatiques.
C'est le cas avec l'Agence Nationale de la
Sécurité des Systèmes d'Informations (ANSSI), une Agence
française qui va aider à la formation des agences de
sécurité des systèmes d'information au Gabon. Ensuite, en
Côte d'Ivoire en septembre 2017, trois agents de l'ANINF ont
bénéficié d'une formation sur l'analyse des tendances sur
les réseaux sociaux. Formation centrée sur la comparaison des
comptes sur les réseaux sociaux (affluence, nombre d'abonnés) et
qui a servi pour la mise en place de campagnes de sensibilisation.
Durant cette même année, l'ANINF a
également participé au séminaire sur la
cybersécurité organisé par le Global Cyber Security
Center for Development (GCSCD), branche du Korea Internet and Security
Agency (KISA). Ce séminaire avait pour objectif un partage
d'expérience sur les pratiques cyber en Corée du Sud autour de
trois thèmes à savoir « Cyber incident response model in
Korea », « CSIRT setting up and operation guide »
et « Cyber crime attacks and response ».
Par ailleurs, l'Agence a également pris part au
deuxième congrès annuel du Cyber Alliance for Mutual
Progress (CAMP). Malgré tous ces accords de coopération de
sécurité dans l'espace cyber, il faudra relever un fait tout
aussi important. En outre, sur le plan national, l'Etat gabonais a aussi voulu
mettre un accent sur la protection et la sécurisation de ses SI. Ainsi,
pour les besoins de sécurisation du Système d'Information de
l'Administration (SIAG), la Direction de la Sécurité et de
l'Information de l'ANINF, a eu à déployer de nouvelles
infrastructures de sécurité et de résilience.
Déploiement qui a consisté à mettre en oeuvre et disposer
de :
· Nouveaux pare-feu gouvernementaux ;
· Une infrastructure DNS firewall pour
l'Administration ;
· Une solution d'audit et de trace pour la
sécurisation des accès d'administration des systèmes
critiques ;
· Une infrastructure sécurisée de
résilience pour l'hébergement et la sauvegarde de nos
environnements publiés.
Ajouté à cela le Security Operating
Center (SOC), a été mis en place. C'est le Centre
Opérationnel de Sécurité de l'ANINF en particulier et de
l'administration gabonaise en général. Il s'agit d'une plateforme
dont la fonction est de fournir des services de détection des incidents
de sécurité, mais aussi de fournir des services pour y
répondre. Le SOC va donc collecter les événements (sous
forme de logs145(*)),
remontés par les composants de sécurité, les analyser,
détecter les anomalies et définir des réactions en cas
d'émission d'alerte.
A travers ce centre, il s'agira pour l'Agence de :
- Protéger les SI critiques de l'administration
gabonaise ;
- Détecter les cyberattaques visant l'Etat ;
- Effectuer une veille sur les menaces du cyberespace
gabonais ;
- Réagir lors d'une attaque visant les
intérêts nationaux ;
- Communiquer et sensibiliser sur les enjeux de la
cyberdéfense ;
- Créer et maintenir un corpus documentaire
national.
Section
2 : Essai d'analyse prospective de la cybercriminalité au Gabon
Phénomène récent au Gabon, la
cybercriminalité se pose toutefois comme un défi majeur pour le
pays. Cette section pose les bases d'une approche prospective de la
cybercriminalité dans le pays.
4.2.1 -
Evolution de la cybercriminalité au Gabon : les
éléments retenus pour une analyse prospective
L'essai d'analyse prospective actuelle de la
cybercriminalité au Gabon a été envisagé sur une
période de 15 ans, soit en l'an 2034. En nous basant sur les principaux
enjeux et l'évolution actuelle du phénomène dans le pays,
il a été procédé à l'identification des
scénarios possibles pouvant rendre compte de la prégnance de ce
phénomène au Gabon. La recherche des réponses s'est en
d'autres termes, appuyée sur les tendances majeures de l'insertion des
TIC au Gabon, les formes de cybercriminalité rencontrées lors de
l'étude et les réponses apportées par l'Etat pour
réprimer le phénomène. Il s'agira aussi de montrer
à quels types de scénarios on peut assister, si le concept du
continuum sécurité-défense n'est pas du tout
appliqué dans le cadre strict de la lutte contre la
cybercriminalité ou l'élaboration d'une politique nationale de
cybersécurité et cyberdéfense.
Pour parler de l'insertion des TIC, le Gabon en
déployant les services de fibre optique en interconnexion avec la
République du Congo voisine, et l'ensemble des pays de la
sous-région (projet CAB), mais aussi sur le plan national avec le projet
de Backbone National Gabonais (BNG), se présente alors tel un enjeu.
Enjeu car le projet d'extension de fibre optique est certes une bonne
initiative de la part des dirigeants, mais si les mécanismes de
sécurité, et les bonnes pratiques cybers (sensibilisation aux
risques du numérique, formation etc.), ne sont pas mis en place
correctement, le Gabon deviendra alors un important vivier de la
cybercriminalité (carte 6). Ce qui conduit à l'élaboration
de scénarios globaux rendant compte de ces inquiétudes.
Carte 6 : Le projet du
Backbone National Gabonais dans sa projection finale
Telle qu'indiquée par cette carte, le backbone national
vise à interconnecter l'ensemble du territoire national en fibre
optique. On y apprend par exemple que les communications internationales via le
câble sous-marin ACE, sont effectives depuis 2012. Depuis cette date, le
câble sous-marin Libreville-Port-Gentil ainsi que le réseau
métropolitain sont en exploitation. Cette connectivité permet
tout aussi l'ouverture à la concurrence des services liés
à l'exploitation de la fibre optique avec pour effets induits la hausse
du nombre d'utilisateurs et la baisse substantielle des coûts, que
l'interconnexion sur tout le territoire national des territoires n'ayant pas
accès au réseau haut débit fournit par la fibre optique.
On parle ici de réduction de la fracture numérique.
Néanmoins, cette matérialisation de l'extension
nationale du projet CAB ne porte pas que de belles promesses.
Assurément, elle se pose aussi comme étant un risque majeur de
l'explosion de la cybercriminalité dans le pays et partant, la
sous-région. Car, qui dit fibre optique, dit aussi vitesse
décuplée du temps de connexion et surtout de transmission de la
donnée numérique. Et donc, à travers l'idée que
dans sa version finale comme l'indique la carte précédente, le
projet du BNG issu du projet CAB, se constituera en quelque sorte comme un
véritable réceptacle de la cybercriminalité au Gabon, du
fait de la trop forte numérisation de la société dans son
ensemble. C'est dans cette optique notamment, que nous avons émis des
projections sur les aspectspositifs et négatifs futurs, en rapport avec
ce projet et ses éventuelles retombées.
4.2.2 -
Quelques scénarios globaux de la cybercriminalité au Gabon
Les analyses qui prévalent au regard des tendances
lourdes de la cybercriminalité au Gabon, nous ont amené à
élaborer deux (02) scénarios globaux non exhaustifs.
Scénario 1 :
Ce scénario est des plus alarmiste et catastrophique.
Il se distingue par :
- Le BNG devient la « boîte de
Pandore » du phénomène de la cybercriminalité au
Gabon ;
- Un Etat Gabonais laxiste et peu pourvu en moyens efficaces
de lutte contre la cybercriminalité ;
- Un Pôle Central de Lutte Contre la
Cybercriminalité qui ne voit jamais le jour, à telle enseigne que
la cybercriminalité se repend un peu plus sur toute l'entendue du
territoire ;
- Un Pôle Central de Lutte Contre la
Cybercriminalité non compétent du fait qu'il soit
complètement dépourvue de moyens matériels techniques et
de ressources humaines adéquats ;
- Un cadre juridique inadapté aux
réalités de la cybercriminalité et qui ne permet pas de
sanctionner correctement toutes personnes coupables de
cyberdélits ;
- Un continuum de défense-sécurité qui a
du mal à se mettre en place et de cette façon, la lutte contre la
cybercriminalité relève toujours d'initiatives individuelles et
de l'imbroglio total ;
- Une multiplication inconsidérée des formes de
cybercriminalité portées sur les escroqueries etfraudes,arnaques
aux internautes, fraudes et appels téléphoniques
internationaux ;
- Les SI de l'Etat sont peu sécurisés ;
- Une difficile maîtrise par l'Etat gabonais d'une forme
d'insertion des TIC plus poussée, dans les principaux territoires
auparavant déconnectés.
Comme on peut le voir, ce scénario catastrophique doit
interpeller les dirigeants et les partenaires socio-économiques au
Gabon. Il urge d'agir au plus vite car la cybercriminalité se
développe et change de forme en même temps que la
société aussi évolue.
Scénario 2 :
Le scénario 2 indique que l'Etat prend des dispositions
idoines pour lutter efficacement contre la cybercriminalité, en dotant
par exemple le Pôle Central de Lutte Contre la Cybercriminalité de
moyens dont il a besoin. Il se caractérise par :
- Un Etat à la hauteur des enjeux et défis de la
cybercriminalité ;
- Un Pôle Central de Lutte Contre la
Cybercriminalité compétent ;
- Un continuum défense-sécurité qui tient
ses promesses car tous les acteurs travaillent en synergie pour réprimer
la cybercriminalité ;
- Un cadre juridique mis en place et qui intègre tous
les aspects cyber contrairement à l'ancien qui a causé la
polémique ;
- Une grande majorité de gabonais au plan national,
sont correctement formés aux usages et compétences du
numérique, mais aussi sensibilisés sur les risques
éventuels.
Le scénario 2 est celui qui est souhaité dans le
cadre de cette analyse géopolitique prospective. Il stipule notamment
que l'Etat jugule la cybercriminalité dans le pays. A partir de la mise
en place d'un continuum défense-sécurité effectif, cette
lutte contre la cybercriminalité est efficace dans son ensemble.
Conclusion du chapitre 4
Face à l'insertion progressive du
phénomène de la cybercriminalité dans son espace
sociétal, le Gabon a initié une série d'actions dans le
but de juguler ce processus. Par exemple, du 27 au 31 mars 2017146(*), des ateliers pour la
définition d'une stratégie nationale de cyberdéfense ont
été organisés et ont regroupé plusieurs acteurs des
secteurs privé et public, afin de cerner les enjeux liés à
la sécurisation des systèmes d'information et la lutte contre la
cybercriminalité147(*). On retient que plusieurs représentations
diverses ont souvent tendance à opposer la lutte contre la
cybercriminalité à la construction de la cyberdéfense,
tandis que les deux se rejoignent dans un continuum dont l'apparition des
cybermenaces ne connait point de rupture.
Ceci pour dire que la cybersécurité ne peut
s'appréhender que de manière interdisciplinaire et
intégrative entre tous les acteurs de l'écosystème
numérique gabonais. Cependant, à l'issue de nos enquêtes de
terrain, et malgré quelques éléments appréciables
observés, (notamment les campagnes de prévention à grande
échelle, les formations aux métiers du numérique, etc.),
il semblerait que le Gabon ait pris du retard dans la mesure où il peine
à définir exactement les outils techniques, juridiques et
politiques qui auront pour but d'encadrer sa stratégie nationale de
cyberdéfense. Le projet de loi querellée visant à encadrer
la cybercriminalité au Gabon, constitue l'un des exemples les plus
marquants de ce retard. Il remet considérablement en cause la
perspective de voir le pays s'arrimer de manière efficace dans le
cyberespace.
Ce sont justement tous ces aspects interpellatifs, que nous
avons essayé de mettre en perspective analytique à travers
l'essai d'approche prospective de la cybercriminalité au Gabon. Cet
essai a donné lieu à deux scénarios : un
scénario alarmiste dans lequel l'Etat est dépassé par la
cybercriminalité et un autre souhaité et modéré, au
sein duquel l'Etat a le contrôle et réprime convenablement la
menace.
Conclusion de la deuxième partie
Le phénomène de la cybercriminalité au
Gabon, est corrélatif à un certain nombre d'enjeux qu'il convient
de mettre brièvement en lumière. Des enjeux politiques, car le
pays en souhaitant à long terme diversifier sa traditionnelle
économie de rente, s'est tourné vers le numérique pour ce
faire. Ce qui a donné lieu à la mise en place d'un certain nombre
de projets forces (GAB-IX, RAG, CAB-4 etc.). Parmi ces projets, il y a la mise
en place d'applications dites de souveraineté, qui font quotidiennement
l'objet de cyberattaques et autres tentatives d'intrusion. Viennent ensuite les
formes de cybercriminalité dominées par la cyberescroquerie.
Remarquons qu'au Gabon cette forme de cybercriminalité plus basée
sur des ressorts psychologiques que technologiques, est pratiquée par
des individus situés en dehors du pays. Aussi, l'installation de la
fibre optique est venue booster les flux de connexion Internet et la
fluidité du réseau.
Ce qui donne lieu à une recrudescence du
phénomène de fraude à la Simbox,
caractérisée par un détournement massif des appels
téléphoniques entrant au Gabon. C'est fort de ces enjeux qu'Emile
AHOHE, Directeur du Bureau Sous-Régional de la Commission Economique des
Nations-Unies pour l'Afrique centrale a déclaré lors d'un atelier
en collaboration avec l'UIT sur la cybersécurité et la
cybercriminalité qui s'est déroulée à Libreville du
28 novembre au 2 décembre 2015, que « la
cybercriminalité dans les pays où elle se développe,
génère une image négative et elle dissuade les
investisseurs potentiels, créateurs de richesse et d'emplois. A cet
effet, la coopération policière et judiciaire internationale doit
être une priorité absolue, compte tenue de l'absence de
frontières physiques du cyberespace147(*).
Le Gabon en particulier, se doit de lutter efficacement contre
la cybercriminalité s'il veut tirer tous les bénéfices de
son économie numérique. Nous avons vu qu'il était
primordial d'inscrire la lutte contre la cybercriminalité dans la
logique du concept de continuum défense-sécurité, car cet
attelage permettra une meilleure coordination et mise en application de la
stratégie nationale gabonaise de cyberdéfense. A cet effet, la
création d'un PCLCC s'impose au vue de l'urgence de la menace, de son
caractère hybride et la nécessité de la réprimer.
Il est important de former le maximumd'individus dans le domaine du
numérique. Mieux, cette formation devra aussi s'appesantir sur tous les
aspects en rapport avec la sensibilisation des risques posés par la trop
forte informatisation de nos espaces de vie.
CONCLUSION GENERALE
La fulgurance de l'Internet a donné naissance à
autant de promesses que de défis à l'échelle mondiale.
Grâce à cet outil formidable, nous sommes dorénavant
plongés dans une ère numérique où l'accès
aux services en ligne, les avantages offerts en termes de temps dans le
transfert d'informations et la communication, les gains
générés par le commerce électronique mais aussi et
surtout les facilités offertes pour les transactions bancaires,
demeurent aujourd'hui au centre de notre quotidien. Néanmoins, toute
cette évolution technologique de notre culture a ouvert la porte
à de nouvelles formes de menaces comme la violation de la vie
privée, le vol des données personnelles, le piratage des
systèmes informatiques, l'escroquerie 2.0, les fraudes etc. Et nous
assistons dès lors, à l'avènement de la
cybercriminalité.
La présente étude s'est employée à
analyser ce phénomène mondial sous l'angle de la
géopolitique et à l'échelle du Gabon. L'objectif
était de montrer que la présence du Gabon dans le cyberespace,
résultat d'un long processus de pénétration et de
sédimentation des TIC, s'est accompagnée d'un
phénomène récent et nuisible : la
cybercriminalité. Sur cette base, le faisceau de relations
Gabon/cybercriminalité/enjeux/défis, a été
minutieusement examiné, pour rendre compte de la diversité et la
complexité des interrelations de ces différentes composantes.
Face à la dynamique des TIC au Gabon, celle de la
cybercriminalité se pose en termes de « complexe de parasites
infectants » avec une dangerosité protéiforme et
surtout les perspectives peu reluisantes d'une économie
numérique.
Les développements menés tout au long de
l'étude, vérifient les hypothèses indiquées. Qu'il
s'agisse du cadre théorique
TIC/cybercriminalité/enjeux/défis, avec le Gabon comme
étude de cas, les articulations faites se tiennent. L'insertion des TIC
en effet, a connu une évolution importante entre les années 1990
et nos jours, avec des politiques, des infrastructures des usages
variés, une économie numérique en éclosion.
Progressivement, cette présence significative du Gabon dans le nouvel
espace cybernétique, a attiré une cybercriminalité
florissante qui constitue une entrave. La prospérité de
l'économie numérique, impliquant la réduction de la
cybercriminalité, celle-ci comporte alors des enjeux et défis.
Dans cette optique, ce travail sur la cybercriminalité
au Gabon nous a amené à le présenter sous deux principaux
axes.
Dans la première partie, nous avons proposé une
esquisse théorique de la cybercriminalité, c'est-à-dire,
un cadrage avec des outils d'analyse permettant de rendre compte des
traductions socio-spatiales de la cybercriminalité et des logiques
d'acteurs qui les impriment. Ce quinous a permis de passer en revue quelques
exemples sur l'ensemble de la planète. Il s'est agi dans un premier
temps, de présenter les fondements géographique et
géopolitique du phénomène de la cybercriminalité.
Cela nous a conduits à démontrer que la cybercriminalité
loin d'être un épiphénomène,est une trame de la
géographie de la société de l'information. Elle s'appuie
sur les TIC et l'Internet pour ainsi renouveler l'objet d'étude dela
géographie. La dimension géopolitique de la
cybercriminalité apparaît avec la considération de
plusieurs éléments. En effet, de nombreux acteurs
développent des actions constituant autant d'actes et infractions qui
affectent gravement le cyberespace. C'est pourquoi, d'autres catégories
d'acteurs en tête desquels l'Etat, multiplient les actions pour
également développer des protocoles consacrés à la
cybersécurité pour contenir, voire museler la progression de la
cybercriminalité.
En ponctuant cette première partie, nous avons
montré que la cybercriminalité est non seulement difficile
à conceptualiser (tant les représentations diffèrent entre
acteurs selon leurs cultures ou leurs approches du cyberespace), mais elle
constitue aussi bien une menace hybride car renvoyant à une cosmogonie
d'atteinteset infractions, spécifiques aux systèmes de traitement
automatisé des données, ou directementfacilitées par les
TIC et l'Internet.
Le monde étant désormais ancré dans un
contexte de cyberguerre entre acteurs étatiques classiques et
cesnouveaux acteurs de la conflictualité, il est évident que le
continent Africain ne demeure pas en marge de cette dynamique mondiale du
phénomène. Assurément, il est devenu en l'espace de
quelques années, l'un des principaux (si ce n'est le principal) foyers
de la cyberescroquerie.
Néanmoins,face à cette expansion des
cybermenaces, le continent tente tant bien que mal de réagir, en mettant
progressivement en place des législations cyber très
contraignantes car, il ne faudrait surtout pas omettre qu'en face,
lescybercriminels possèdent une intelligence au-dessus de la moyenne,
doublée d'aptitudes techniques similaires dans l'usage et la
manipulation de l'outil informatique. C'est pourquoi, souvent
décriée par les experts en cybersécurité comme
étant un "far west cybernétique", l'Afrique de l'Ouest
(avec des pays tels que le Nigéria, la Côte d'Ivoire et le
Bénin), demeure à ce jour l'épicentre du
phénomène à l'échelle du continent tout entier.
La deuxième partie de cette recherche, nous a
donné l'occasion d'étudier le phénomène de la
cybercriminalité à l'échelle plus restreinte du Gabon. De
cette façon, les enjeux politiques, territoriaux et sécuritaires,
ont constitué la trame principale de notre argumentation. A cet effet,
il est à noter que le pays a entamé de grandes initiatives visant
à faire du numérique un secteur stratégique de son
économie, avec pour objectif rappelons-le, de devenir un modèle
dans le domaine, à l'échelle du continent. Cela se traduit dans
les faits par les projets de fibre optique GAB-IXP et le CAB-4 par exemple, qui
permettent paradoxalement au Gabon de faire une entrée renouvelée
dans la SDI tout en constituant par la même occasion, un curseur
signifiant de l'apparition et la montée des cybermenaces dans le pays.
Au sortir de cette analyse, on retient que ces
dernières années ont été le témoin de
l'essor au Gabon d'un panel de cyber-incidents mettant à mal et à
divers degrés, toutes les composantes de la société.
Assurément, qu'il s'agisse d'escroquerie, de fraude, de vol ou de
destruction d'identité, d'hacktivisme ou de désinformation sur
les réseaux sociaux, toutes ces formes de délits, de violence ou
de conflictualité se matérialisent à travers l'Internet
dans le pays.
Nous avons vu que la grande majorité des cybercriminels
appréhendés (par exemple dans le cadre de la lutte contre la
fraude aux télécommunications), sont généralement
des ressortissants d'autres pays et qui sont parfois en complicité avec
des nationaux. Même chose avec la cyberescroquerie dont la
majorité des délinquants sont des ressortissants d'Afrique de
l'Ouest, opérant par ailleurs, depuis leurs territoires d'origine.
En prenant le cas des fraudes sur les appels internationaux
entrant au Gabon, il sembleraitque les personnes interpelléespar les
forces de Police et Gendarmerie, soient principalement attirées par la
bonne fluidité du réseau au Gabon, mais surtout par les
opportunités d'affaires et donc d'enrichissement facile qu'elle
offre.
Les pouvoirs publics gabonais qui ont fait du numérique
un axe stratégique du développement économique, ne cessent
d'afficher leur forte volonté d'engager le pays un peu plus dans la
transition numérique tout en créant parallèlement un
ensemble de mécanismes de défense contre la
cybercriminalité.
A cet effet, une approche dite participative a
été annoncée dans le but d'impliquer chacune des parties
prenantes dans l'élaboration de la stratégie nationale de
cyberdéfense. Pour lutter contre ce phénomène, nous avons
modestement proposé au sein de cette étude des dispositifs de
lutte.
Il s'agit notamment de : mettre en place une
stratégie nationale de cybersécurité et
cyberdéfense qui puisse s'inscrire dans le concept du continuum
sécurité-défense, de manière à ce que tous
les acteurs de la lutte contre la cybercriminalité au Gabon soient
largement concernés ;restructurer les forces de
sécurité intérieure autour d'un Pôle Central de
Lutte Contre la Cybercriminalité, compris au sein du Laboratoire de
Police Technique et Scientifique actuel ; d'insister sur la
sensibilisation et la formation à grande échelle, car il va sans
dire que les deux vont de pair ; adapter les contenus des formations
numériques qui prolifèrent actuellement sur la toile en
général et un peu partout dans la capitale et le pays, aux
besoins en matière de cybercriminalité et
cyberdéfense ; accélérer la mise en place des
dispositifs règlementaires, car ces derniers vont permettre au Gabon de
se doter d'un cadre juridique contraignant et adapté au défi de
la cybercriminalité.
Au final, aux pouvoirs publics, législateurs,
propriétaires et opérateurs d'infrastructures numériques,
utilisateurs d'internet, fournisseurs de solutions informatiques,
entreprises : il est du devoir de toutes ces parties prenantes de
l'écosystème numérique gabonais, de contribuer à la
sécurisation du cyberespace au bénéfice de la
collectivité. Car la cybercriminalité au Gabon, ne doit plus
être perçue comme une menace mais plutôtcomme une
réalité. Elle est encore plus dangereuse en ce sens qu'elle
pénètre désormais au sein des familles, et il appartient
à l'Etat d'impulser la dynamique nécessaire pour inverser la
progression actuelle observée.
Au regard de cette croissance remarquée à propos
de la cybercriminalité à l'échelle de la capitale,
à quoi pourrait bien correspondre une approche cybersécuritaire
des réalités impliquant ce phénomène à
l'échelle du territoire national et de la sous-région ?
BIBLIOGRAPHIE
1 - Ouvrages
BAY Philippe et PILLOU
Jean-François, Tout sur la sécurité informatique,
Paris, Dunod, 4e édition, 2016, 261
p.
BLOC Laurent, L'Internet, vecteur de
puissance des Etats-Unis ? Paris, Diploweb, 2017, 117 p.
BOYER Bertrand, Dictionnaire de la
cybersécurité et des réseaux, Paris, Nuvis, (Coll.
« Economie et prospective numériques »), 2015, 412
p.
CASTELLS Manuel, La galaxie
Internet, Paris, Fayard, 2001, 367 p.
DUPUIS Gabriel, Internet, Géographie
d'un réseau, Paris, Ellipses, 2002, 160 p.
- La fracture numérique, Paris, Ellipses,
2007, 158 p.
ENCEL Frédéric, Comprendre
la géopolitique, Paris, Ed. Du Seuil., 2009, 243 p.
FDIDA Serge, Des autoroutes de
l'information au cyberespace : Un exposé pour comprendre, un essai
pour réfléchir, Paris, Flammarion, 1997, 126 p.
FERRY Joël et QUEMENER
Myriam, Cybercriminalité : Défi mondial, Paris,
Economica, 2e édition, 2009, 308 p.
GHERNAOUTI-HELIE Sandrine, La
cybercriminalité. Le visible et l'invisible, Lausanne, Presses
polytechniques et universitaires romandes, (Coll. « Le savoir
suisse »), 2009,126 p.
- La cybercriminalité. Les nouvelles armes du
pouvoir, Lausanne, Presses polytechniques et universitaires romandes,
2e édition entièrement actualisée,
(Coll. « Le savoir suisse »), 2017, 144 p.
GUEYE Papa, Criminalité
organisée, terrorisme et cybercriminalité : Réponses
de politiques criminelles, Dakar, L'Harmattan-Sénégal, 2018,
438 p.
GUMUCHIAN Hervé, FEVRE
Véronique, MAROIS Claude, Initiation
à la recherche en géographie, Paris, Economica, 2000,426
p.
GRAWITZ Madeleine, Méthodes des
sciences sociales, Paris, Dalloz, 1993, 870 p.
KUHN Thomas Samuel, La Structure des
révolutions scientifiques, Paris, Flammarion,
Coll. « Champs-Sciences », 2008, 286 p.
ROPIVIA Marc-Louis, Géopolitique
de l'intégration en Afrique noire, Paris, l'Harmattan, 1994, 236
p.
ROSIERE Stéphane, (dir.),
Dictionnaire de l'espace politique. Géographie politique et
géopolitique, Paris, Armand Colin, 2008, 320 p.
SOUYRI Catherine, La
société de l'information : glossaire critique, Paris,
La Documentation française, 2005, 164 p.
TAILLAT Stéphane (S.dir.) et al,
La cyberdéfense. Politique de l'espace numérique, Paris,
Armand Colin, 2018, 321 p.
VALASKAKIS Kimon, Le Québec et son
destin international, les enjeux géopolitiques, Montréal,
Editions Quinze, 1980, 149 p.
3- Articles scientifiques
AGOSTINELLI Serge et LOMBARD
Evelyne, « Entre virtualité et réalité.
Quelles frontières numériques ? », in HACHOUR
Hakim (dir.) et al, Les frontières numériques,
L'Harmattan, (Coll. « Local & Global »), 2014,
pp.17-30.
AZALOUTINGBE Emilia,
DOSSOUHOUAN Jacques, TOGBE Timothée et
TINGBE-AZALOU Albert, « Matériaux pour une
analyse prospective de la cybercriminalité dans le processus de
développement du Bénin », Revue Togolaise des
Sciences, Vol 8, n°2, Juillet-décembre 2014, pp.17-37.
BAKIS Henry, « Quartiers
défavorisés et télécommunications », in
Annales de Géographie, n° 585-586, pp. 455-474,
Septembre-Décembre 1995.
BAUTZMANN Alexis,
« Géopolitique de la cybercriminalité »,
Les grands Dossiers de Diplomatie : Géopolitique de
l'information, n°2, Avril-Mai 2011, pp. 81 - 89.
BOYER Bertrand, « La cyberguerre ou le
mythe du blitzkrieg numérique », Les Grands Dossiers de
Diplomatie : Géopolitique de l'Information, n°2,
Avril-Mai 2011, pp.76-80.
CASSE Marie-Claude,
« Réseaux de télécommunications et production de
territoire », in Sciences de la société,
n° 35, 1995, pp.61-90.
CHENEAU-LOQUAY Annie, « Quelle
géographie des TIC dans les espaces ``en
développement ? », in BOUQUET Christian (dir.), Les
géographes et le développement : discours et actions,
Bordeaux, 2010, pp. 1-13.
DESFORGES Alix, « Les
représentations du cyberespace : un outil
géopolitique », Hérodote Revue de Géographie
et de Géopolitique, n° 152-153, 1er - 2e
trimestre 2014, pp. 67-81.
DESFORGES Alix, DOUZET
Frédérick, LIMONIER
Kevin, « Géopolitique du cyberespace : territoires,
frontières et conflits », Fronts et frontières des
sciences du territoire, Mars 2014, pp.173-178.
DOUZETFrédérick,« La
géopolitique pour comprendre le cyberespace »,
Hérodote Revue de Géographie et de Géopolitique,
n° 152-153, 1er- 2e trimestre 2014, pp. 3 - 21.
MAKANGA BALA Martial
Pépin, « La téléphonie mobile au Gabon
comme Objet Géographique à Visibilité Réduite
(OGVR) : traductions socio-spatiales et nouvelles perspectives
théoriques en Géographie », Revue Gabonaise de
Géographie, n° 6, Juillet2014, pp. 57-77.
SALAMANTIAN Kavé, « Internet
et la réinvention de la géographie », La Nouvelle
Revue de Géopolitique, n°8, Janvier-Février-Mars 2013,
pp. 55-58.
SEROUSI Roland,
« L'informatique : nouvelle machine de guerre des
Etats ? », La Nouvelle Revue Géopolitique,
n°8, Janvier-Février-Mars 2013, p.19-31.
VENTRE Daniel, « Luttes et enjeux
de gouvernance dans le cyberespace mondial », Les Grands Dossiers
de Diplomatie : Géopolitique du cyberespace, n° 23,
Octobre-novembre 2014, pp. 8 -11.
VOLLE Michel, « Le
cyberespace : géopolitique d'une nouvelle
économie », La Nouvelle Revue Géopolitique,
n°8, Janvier-Février-Mars 2013, pp. 31- 40.
WATIN-AUGOUARD Marc, « Le continuum
défense-sécurité dans le cyberespace », Res
Militaris, Hors-série ``cybersécurité'', Juillet
2015, pp. 2-15.
2 - Travaux académiques
BOOS Romain, La lutte contre la
cybercriminalité au regard de l'action des Etats, Thèse de
doctorat en droit, Université de Lorraine, 2016, 408 p.
CARIGNAN Mira, L'origine
géographique en tant que facteur explicatif de la
cyberdélinquance, Mémoire de Master en criminologie,
Université de Montréal, 2015, 126 p.
MAKANGA BALA Martial-Pépin, Le
Gabon et la question de la société de l'information. Approche
spatiale des réseaux et des enjeux géopolitiques des technologies
de l'information et de la communication, Thèse pour le Doctorat
Nouveau Régime en Géographie, Université Michel de
Montaigne Bordeaux III, 2010,974 p.
VALENTIN Jérémie, Usages
géographiques du cyberespace : Nouvelles appropriation de l'espace
et essai d'une ``néogéographie'', Thèse de doctorat
en Géographie, Université Montpellier III Paul-Valery, 2010, 428
p.
4 - Rapports officiels (textes de loi, coupure de
presse, colloques et documents administratifs)
ARCEP, Observatoire des
marchés : marché de l'Internet, 2ème
trimestre 2013, 6 p.
ARCEP, Observatoire des
marchés : marché de l'Internet, 2ème
trimestre 2018, 8 p.
Commission économique des Nations Unies pour
l'Afrique, Rapport final de l'atelier commun CEA-UIT sur la
cybersécurité et la cybercriminalité, Libreville, 28
novembre - 02 décembre 2011, 16 p.
Direction Générale de la
Statistique :Résultats globaux du Recensement
Général de la Population et des Logements de 2013 du Gabon
(RGPL-2013), Libreville, 2015, 247 p.
Gabon Emergent, « Plan
Opérationnel Sectoriel », Volume 3, Plan
Numérique, 2011-2016, 55 p.
Plan Stratégique Gabon Emergent
(PSGE), Vision et orientations stratégiques 2011-2016,
Juillet 2012, 149 p.
Rapport du groupe de diagnostic
stratégique, « Enjeux et difficultés de la
lutte contre la cybercriminalité », Institut des Hautes
Etudes de la Sécurité et de la Justice, n°6, 26e
Session nationale, Juillet 2015, 53 p.
Union Internationale des Télécommunications
(IUT), Comprendre la cybercriminalité : Guide pour les
pays en développement, Avril 2009, 258 p.
Quotidien l'Union, n° 12337 du mardi 14
février 2017, 23 p.
Quotidien l'Union, n° 12047 du
mercredi 3 février 2016, 24 p.
5 - Webographie
BLOCH Laurent, « Surveillance
américaine sur l'Internet : Antécédents et
conséquences », Diploweb.com, Mis en ligne le 19
janvier 2017. URL :
https://www.diploweb.com/Surveillance-americaine-sur-l.html,
(Consulté le 4 août 2018).
HARZOUNE Mustapha, « Yves LACOSTE,
La Géopolitique et la Géographie. Entretiens avec Pascal
LOROT », Hommes et migrations, Mis en ligne le 29 mai 2013.
URL :
http://journals.openedition.org/hommesmigrations/546,
Consulté le 7 septembre 2018.
MATHIEU Olivier, «
Cybercriminalité : arnaques, crimes et internet »,
Jeune Afrique, Mis en ligne le 18 Février 2013.URL:
https://www.jeuneafrique.com/138332/societe/cybercriminalit-arnaques-crimes-et-internet/
. (Consulté le 27 mai 2018).
Norton Symantec
Corporation, « Etude Norton 2012 : coût de
la cybercriminalité en France », Mis en ligne en 2012. URL:
http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid=20120917_01,
(Consulté le 15 juillet 2018).
« Gabon : des sites officiels attaqués par
des hackers », Jeune Afrique avec AFP, Mis en ligne
le 29 octobre 2018 et consulté le 31 octobre. URL:
https://www.jeuneafrique.com/654931/politique/gabon-des-sites-officiels-attaques-par-des-hackers
http://conventions.coe.int .
https://fr.statista.com/statistiques/570540/facebook-chiffre-d-affaires-annuel-2009/
http://www.interieur.gouv.fr/
http://www.uncjin.org/
http://www.fedpol.admin.ch/content/dam/data/kriminalitaet/diverse_berichte/cybercrime_sab_200110f.pdf
http://www.spvm.qc.ca/fr/Fiches/Details/Cybercriminalite
http://www.justice.gov/
http://www.calpers.ca.gov/eipdocs/utilities/conditions/502-ca-penal-code.pdf
https://fr.m.wikipedia.org/wiki/Unité_8200
.
https://fr.m.wikipedia.org/wiki/PRISM_(programme_de_surveillance)
.
www.vol-identtite.info.gouv.qc.ca
.
https://www.washingtonpost.com/world/national-security/us-said-to-be-target-of-massive-cyber-espionage-campaign/2013/02/10/7b4687d8-6fc1-11e2-aa58-243de81040ba_story.html?utm_term=.2db75921a6b1.
https://www.lemonde.fr/afrique/article/2017/03/09/les-nouvelles-cyber-arnaques-africaines_5092106_3212.html
https://www.lemonde.fr/pixels/article/2016/08/02/arrestation-d-un-nigerian-ayant-escroque-53-millions-d-euros-en-ligne_4977615_4408996.html
ANNEXES
Annexe 1 : Un exemplaire du questionnaire
utilisé pour les enquêtes de terrain
Annexe 2 :Schéma descriptif d'une fraude aux
télécommunications
1 - Appel international légal
2 - Appel international illégal
Source : ARCEP, 2018.
Annexe 3 : Accord du Ministère de
l'Intérieur
Annexe 4 : Un bref aperçu des
difficultés d'accès liées au thème de
recherche
Annexe 5 : Liste des personnes ressources
mobilisées et type d'entretiens
N°
|
Personne ressource
|
Fonction et administration
|
Type d'entretien
|
Lieu et date
|
1
|
RAMONDET Arnold
|
Chef de Service sécurité des réseaux et de
l'information à la Direction de la Sécurité Informatique
(DSI) de l'ANINF
|
Ouvert avec questionnaire
|
Libreville, DSI,
le 27-03-2019
|
2
|
JOCKTANE Stéfane
|
Chef de Service interconnexion et trafic international de
l'ARCEP
|
Ouvert avec questionnaire
|
Libreville, Siège de l'ARCEP,
le 21-02-2019
|
3
|
OBIANG OBIANG Arnold
|
Directeur des Investigations à la DGR
|
Semi-ouvert avec questionnaire
|
Libreville, Camp Roux/DGR,
le 22-02-2019
|
4
|
NZIENGUI NZIENGUI Liyé
|
Chef de Cabinet du Chef d'état-major des Polices
d'Investigations Judiciaires
|
Ouvert avec questionnaire
|
Libreville, Préfecture de Police ;
le 6-04-2019
|
5
|
N'NANG OBAME Boris
|
Conseiller Technique du Chef d'état-major des Polices
d'Investigations Judiciaires
|
Ouvert avec questionnaire
|
Libreville, Préfecture de Police ;
le 13-04-2019
|
6
|
MALOU MBA LEWAGHA Marion Alida-Claire
|
Directeur Central des Affaires Juridiques au Ministère de
la Communication, de l'Economie Numérique et de la Poste
|
Semi-ouvert avec questionnaire
|
Libreville,
Ministère de la Communication, de l'Economie
Numérique et de la Poste,
le 20-04-2019
|
7
|
BOUDIOMBO Bertony Fade
|
Chef de Service juridique de l'ANINF
|
Semi-ouvert avec questionnaire
|
Libreville, ANINF,
le 29-03-2019
|
Source : DIYEMBOU BOUMAM'HA Larry Warren
Annexe 6 : Un extrait de l'ordonnance portant
création de la CNPDCP
Annexe 7 : Quelques extraits des ordonnances
retoquées de la loi n°00000012/PR/2018 du 23 février
2018
Annexe 7.1
Annexe 7.2
Annexe 7.3
Annexe 7.3
TABLE DES ILLUSTRATIONS
LISTE DES CARTES
Carte 1 : Localisation de la
zone d'étude et territoire de l'enquête
6
Carte 2 : La connexion du
Gabon au câble sous-marin SAT-3 en 2002
8
Carte 3 : Menaces
cybernétiques et législation en Afrique de l'Ouest (juin
2015)
49
Carte 4 : La connexion du
Gabon au câble sous-marin ACE en 2012
61
Carte 5 : Le projet CAB et
l'interconnexion Gabon-Congo
64
Carte 6 : Le projet du
Backbone National Gabonais dans sa projection finale
99
LISTES DES ENCADRES
Encadré 1 : Le
Réseau de l'Administration Gabonaise cible des hackers
69
Encadré 2 :
Témoignage d'une victime d'arnaque par faux transfert
d'argent
74
LISTE DES FIGURES
Figure
1 : Victimes de cybercriminalité et nature de l'acte
9
Figure 2 : Convergence
à l'origine de la géographie de la Société de
l'information
17
Figure 3 : Le cyberespace,
une dimension transversale aux 4 espaces conventionnels
24
Figure 4 : Les trois
principales couches du cyberespace.
24
Figure 5 : Les infractions
et attaques cybercriminelles selon deux critères
36
Figure 6 : le
périmètre de l'économie numérique
55
Figure 7 : Focus sur
l'état des menaces pesant sur les SI de l'Etat gabonais
68
Figure 8 : Comptes Facebook
victimes d'attaque par brute force
72
Figure 9 : Pays de
provenance du cybercriminel
73
Figure 10 : Un subterfuge
pas très évident mais ravageur
75
Figure 11 : Tendance des
volumes des appels frauduleux détectés au Gabon entre 2014 et
2017
77
Figure 12 : Illustration du
continuum défense-sécurité
83
Figure 13 : La
stratégie nationale de cyberdéfense dans le continuum
défense-sécurité
85
Figure 14 : Indicateurs de
la cybercriminalité
86
Figure 15 : A propos de la
cybercriminalité
90
Figure 16 : Des
comportements numériques hautement préjudiciables
91
LISTE DES PLANCHES
Planche 1 : Exemple de
loterie bidon sur Internet
3
Planche 2 :
Démantèlement d'un réseau de pirates au site de «
Nombakélé »
78
LISTE DES PHOTOS
Photo 1 : Vue de la
CNPDCP
66
Photo 2 : Vue du LPTS,
susceptible d'abriter le PCLCC
88
LISTE DES TABLEAUX
Tableau 1 : Quelques exemples d'attaques
possibles sur les 3 couches du cyberespace 25
Tableau 2 : Un exemple d'équipe
cybercriminelle organisée 37
Tableau 3 : Esquisse de représentation
des grandes familles de cybercriminels 38
Tableau 4 : Quelques grands actes de «
cyber-guerre » entre 1999 et 2015 44
Tableau 5 : Répartition des abonnements
Internet par opérateurs au 2ème trimestre 2013 57
Tableau 6 : Répartition des abonnements
Internet par opérateurs au 2ème trimestre 2018 57
Tableau 7 : Les applications sensibles du SIDR
59
Tableau 8 : Les composantes du projet CAB 62
Tableau 9 : Taux de pénétration de
l'Internet au Gabon au deuxième trimestre 2018 71
Tableau 10 : Liste des arnaques les plus
récurrentes sur Facebook Gabon 73
Tableau 11 : Nombre de personnes
interpellées par nationalité et par région 79
GLOSSAIRE
GLOSSAIRE
A
Adresse IP :L'adresse IP permet
d'identifier une ressource informatique (ordinateur, imprimante,
téléphone), au sein d'un réseau qui repose sur le
protocole de communication IP-Internet Protocol. Cette identification
peut être permanente ou provisoire et demeure un élément
essentiel permettant le transport des données sous forme de paquets.
A la nigériane: Vous recevez un
e-mail d'une personne se présentant comme un opposant politique. Elle
vous demande de l'aider à réaliser un transfert d'argent ou
à sortir de son pays. Chimère ! Entre-temps, il aura fallu
régler des frais de dossier ou payer des intermédiaires, etc.
Commence alors le calvaire pour la victime.
Anonymous : Mouvement informel
d'activistes très actifs sur Internet. Ce mouvement regroupe de
manière générale des collectifs d'internautes agissant de
manière anonyme, le plus souvent pour dénoncer la censure ou
défendre la liberté d'expression sous toutes ses formes.
APT :De l'anglais Advanced
Persistant Threat, l'expression est utilisée dans le milieu de la
sécurité informatique et de l'analyse des menaces cyber pour
désigner autant un type d'attaque qu'un groupe d'attaquants
méthodiques, à des fins d'espionnage informatique.
Attaque par déni de
service : Une attaque par déni de service
(DOS/DDoS), est un type d'attaque informatique qui vise à
rendre indisponible pendant une durée indéterminé, les
services ou ressources d'une entité. Il s'agit la plupart du temps
d'attaques à l'encontre des serveurs d'une organisation ou institution,
afin qu'ils ne puissent plus être utilisés ou consultés.
Illustration d'une attaque de type DoS/DDos
B
Backbone: Expression qui
désigne les liaisons à très haut débit et qui
constituent de ce fait, le coeur de l'Internet. Il est principalement question
ici de câbles terrestres et sous-marins qui relient les continents entre
eux, et qui donnent cette possibilité d'interconnecter des
réseaux de moindre taille.
Backdoor : Une backdoor ou
« porte dérobée », est un passage secret et
invisible dissimulé dans du matériel informatique physique ou un
logiciel. En général, les espions qui l'ont
disposél'empruntent pour écouter ou voler des informations.
Brouteur : Arnaqueur
opérant sur Internet, et en l'occurrence sur les réseaux sociaux
(Facebook, WhatsApp, Twitter). Sa technique consiste à séduire
ses victimes, les pousser à se dévêtir devant une webcam
afin de leur extorquer de l'argent par la suite. Une fois son but atteint, il
fait ainsi chanter la victime en la menaçant de divulguer les
informations compromettantes aux amis et parents. C'est un type d'arnaque
principalement pratiquée par des cyberdélinquants de la
Côte d'Ivoire et du Bénin.
Botnet : Terme construit à
partir des mots « robot » et
« network ». Il fait référence à un
réseau d'ordinateurs infectés, pilotés et
contrôlés à distance par un cybercriminel, dont le but
final est de réaliser des cyberattaques (généralement de
type déni de service).
C
Cheval de Troie : Programme
malveillant dissimulé dans un autre et réputé fiable aux
yeux de son utilisateur. Il a la particularité de pouvoir voler des mots
de passe, copier très discrètement des données sensibles,
et surtout, ouvrir une brèche d'attaque au sein d'un réseau, en
autorisant un ou plusieurs accès à des parties
protégées dudit réseau. Il faut noter qu'un Cheval de
Troie n'est pas nécessairement un virus car, il n'a pas forcément
cette vocation à se reproduire afin d'infecter d'autres machines.
Clavardage : Expression
utilisée en français du Québec pour désigner une
conversation en ligne.
Commutation : Technique de
communication réseau dans laquelle, un chemin est construit entre
l'émetteur et le récepteur, en s'appuyant sur les
liaisons d'un réseau commuté.
Cross-Site Scripting (XSS) :
Catégorie d'attaque qui consiste à injecter du code malveillant
sur un site Web dynamique. Le cybercriminel peut de cette façon faire
exécuter du code informatique par un navigateur qui visite ladite page
Web. Ce type d'attaque permet particulièrement de dérober des
identifiants de connexion des utilisateurs, en les redirigeant par exemple sur
des sites compromis et acquis au cybercriminel.
Cryptolockers : Nom d'un logiciel
malveillant de type crypto-verrouilleur, c'est-à-dire un Cheval de Troie
avec pour objectif final d'effectuer un ransomware.
Cyber : Préfixe issu de la
contraction du terme cybernétique. Il est défini comme
étant « une science qui s'intéresse à
l'étude des processus de commande et de communication chez les
êtres vivants, dans les machines et les systèmes sociologiques et
économiques ».148(*)
Cybercriminalité : Tout
comme le cyberespace, la cybercriminalité est aussi sujette à de
nombreux antagonismes entre auteurs. A notre avis, elle fait
référence aux nouvelles formes de criminalité soit
perpétrées sur les systèmes informatiques, ou encore
facilitées par l'utilisation effrénée des TIC.
Cyberdéfense : Ensemble
des mesures techniques et non techniques, permettant à un Etat de
défendre dans le cyberespace les systèmes d'informations
jugés essentiels et donc critiques.
Cyberespace : Notion aux
antagonismes prononcés, il faut dire que plusieurs définitions du
cyberespace existent ; chacune insistant sur un aspect particulier ou une
notion spécifique, le tout en fonction de la sensibilité de celui
qui en propose la définition. Dans le cadre de cette étude, nous
nous sommes attelés à conférer à cette notion une
connotation géopolitique. En d'autres termes, le cyberespace est ce
nouvel espace crée par l'interconnexion mondiale des réseaux
numériques, et qui constitue de ce fait un enjeu de rivalités de
pouvoir et de puissance entre acteurs aux projets divergents.
Cyberguerre : Bien qu'il n'existe
aucune définition officielle à propos de ce concept, la
cyberguerre est l'ensemble des actions militaires qui ont pour but, la
maîtrise de l'espace cybernétique, soit pour y mener des
opérations spécifiques, soit pour préparer le champ
d'exploitation vers un autre espace de conflit connu (terre, air, mer,
espace).
Cybersécurité :
Etat recherché pour un système d'information, lui permettant de
résister à des évènements issus du cyberespace et
susceptibles de compromette la disponibilité, l'intégrité
ou la confidentialité des données stockées. Elle fait
appel à des techniques de sécurité des systèmes
d'information et s'appuie sur la lutte contre la cybercriminalité et la
mise en place d'une cyberdéfense.
D
Darknet :Généralement
confondu au Deep Web,c'est un réseau superposé qui
utilise des protocoles spécifiques intégrant des fonctions
d'anonymat.Ici, il désigne une forme d'Internet caché et
profitant aux vendeurs d'armes, de drogues etpédophiles.Il existe de
nombreux Darknet tels que IP2, ZeroNet mais le plus connu
d'entre eux est Tor (The Onion Router).
Data center : Lieu physique
regroupant un ensemble d'ordinateurs et des systèmes de
télécommunication afin de stocker, traiter et diffuser des
informations. Sa principale fonction est d'assurer une bonne connexion
réseau et un haut niveau de disponibilité des ressources.
Défacement : Aussi
appelé défiguration, le défacement consiste à
modifier le contenu d'un site internet. La modification peut être visible
(page d'accueil utilisée pour faire passer un message de propagande par
exemple) ou discrète (algorithmes et templates du site corrompu en
interne).
Deep Web : Littéralement
Net Profond ou web invisible, il désigne l'ensemble des pages de
recherche non répertoriées par les moteurs de recherche connusdu
web visible (Google, Yahoo, Opéra Mini, Explorer, Firefox etc.), et est
souvent confondu avec le Darknet. Il s'agit en réalité de pages
non-indexées, quelles qu'elles soient.
DNS (Domain Name System) :
Le système de noms de domaine permet aux utilisateurs une navigation
plus simple sur Internet en associant un nom à une adresse IP.
Donnée à caractère
personnel : Une donnée à caractère
personnel est toute information relative à une personne physique non
anonyme. Il s'agit donc de toute donnée en rapport à un client,
un salarié, un agent non visiteur etc.
E
Effeuillage : Terme
désignant en général, le fait d'enlever les feuilles
à un végétal. Dans cette étude, l'effeuillage est
un type d'arnaque en ligne, qui consiste à rentrer en contact avec
quelqu'un à qui on envoie par jeu érotique, et sur une longue
période, des photos de soi de plus en plus dénudé. La
victime se fait effeuiller dit-on, en envoyant au fur et à mesure des
images compromettantes à son « futur bourreau ». Ce
dernierutilisera ces images à des fins malveillantes pour vous faire
chanter ou vous détruire.
En ligne : Désigne tout
objet ou ressource directement accessible par Internet.
E-réputation : C'est une
notion qui est utilisée pour qualifier la notoriété d'un
individu, d'une entreprise ou encore d'une administration sur Internet.
F
FAI : Le fournisseur
d'accès Internet (FAI), est un organisme qui offre une connexion au
réseau Internet. Au Gabon, les principaux FAI et les plus usités
sont des opérateurs de téléphonie mobile (Gabon
Télécom, Airtel Gabon etc.).
Faux emploi : Une soit disante grande
entreprise de la place lance sur les réseaux sociaux des offres de
recrutement (fausses offres). La personne intéressée postule, et
il lui est alors demandé de verser sur un compte électronique une
somme d'argent faisant office de frais de dossier.
Faux marabout : Dans ce cas de
figure, deux options d'arnaques sont privilégiées par l'escroc.
Soit il utilise un faux compte sur Facebook à l'aide duquel, sur la base
d'un faux témoignage émouvant, il vante les mérites du
marabout ou hounon. Seconde option, le marabout lui-même
s'incruste sur toutes les pages d'actualité, et propose ses services.
Ces services sont selon lui, accessibles à l'aide d'un portefeuille
magique que la victime peut se procurer à bas prix.
Faux transfert d'argent : Le
délinquant duplique à la perfection un message d'accusé
réception de transfert d'argent, qu'il transfert par la suite à
sa future victime. Ensuite, il prétextera une histoire à cette
dernière dans l'optique qu'elle lui retransmette ladite somme d'argent,
sans qu'elle ne se rende compte qu'il s'agit en réalité de son
propre argent qui est transféré à l'escroc.
Fibre optique : Support
acheminant les données numériques sous forme d'impulsions
lumineuses modulées. Il est constitué d'un cylindre de verre
extrêmement fin (le brin central), entouré d'une couche de verre
concentrique (gaine).
Firewall: Egalement appellé
pare-feu ou coupe-feu, le firewall est un système qui permet de
protéger un ordinateur ou un réseau d'ordinateurs des intrusions
originaires d'un réseau tiers.
G
GAB-IXP : GAB-IXP est le
premier point d'échange Internet de la République Gabonaise. Il a
officiellement été inauguré le 2 décembre 2014.
Gateway : Equipement
réseau qui permet de relier deux réseaux distincts sur le plan
architectural ou protocolaire. En d'autres termes, c'est une passerelle
applicative qui assure une interface entre protocoles différents. Dans
le cadre de cette étude, le système Gateway est mobilisé
par les spécialistes, afin de détourner les appels frauduleux
internationaux rentrant au Gabon.
Gay-men : Expression couramment
utilisée au Bénin pour désigner les cybercriminels. Cesont
desindividus toujours en quête d'escroquerie des internautes sur les
réseaux sociaux et sites de vente en ligne. Ils opèrent
généralement depuis des cybercafés et ce, parfois en
complicité directe avec les propriétaires de ces structures.
Geek :Un geek est une personne
passionnée par un ou plusieurs domaines précis, le terme est plus
souvent utilisé dans les domaines liés aux « cultures
de l'imaginaire » (certains genres du cinéma, la bande
dessinée, les jeux vidéo etc.), ou encore aux sciences, à
la technologie et l'informatique.
H
Hack : Méthode ou
technique assez originale, qui repose sur le détournement d'un objet
informatique de son usage principal afin de résoudre un
problème.
Hacker : Personne qui
réalise un « hack », un exploit technique.
Hameçonnage : Aussi
dénommée phising, c'est une technique qui vise à
se procurer les informations personnelles d'un, individu, groupe d'individus ou
d'une organisation. De manière concrète, il s'agit à
l'aide d'un mail frauduleux, d'amener la victime à communiquer ses
identifiants personnels de connexion (données bancaires par exemple).
Hashtag : Expression
utilisée pour désigner un mot-clé sur les réseaux
sociaux. Le mot clé dont il s'agit, est souvent préfixé
par un croisillon (signe #, dénommé hash en
anglais).
I
Illectronisme :Terme nouveau renvoyant
à l'illettrisme numérique. C'est-à-dire, cette
difficulté que certaines personnes éprouvent à utiliser
Internet et les TIC dans leur quotidien. En outre, c'est un manque ou une
absence totale des clés nécessaires à l'utilisation et
à la création des ressources électroniques. Beaucoup de
gabonais en effet, ont encore des contraintes avec le numérique et
rentrent de ce fait dans cette catégorie de personnes.
Internet : Réseau mondial
associant des ressources de télécommunications et des
ordinateurs, serveurs et clients destiné à l'échange de
messages électroniques, d'informations multimédias et de
fichiers.
K
Keylogger : Aussi appelé
enregistreur de frappe, un keylogger est un composant ou matériel qui
permet d'enregistrer les frappes d'un clavier à l'insu de son
l'utilisateur. Les informations dérobées sont stockées
puis transmises en vue d'une utilisation ultérieure (surveillance ou vol
d'informations personnelles).
L
Les faux de l'amour : Sous un
faux profil, le brouteur prétend aimer sa future victime et gagne
progressivement sa confiance. Mais, comme par hasard, ce dernier
prétexte une succession d'ennuis : perte de carte de crédit,
vol de papiers, braquage etc. L'amoureux ou amoureuse virtuel, vole au secours
de la personne « aimée » ; et c'est à
cet instant précis qu'il commence à perdre son argent.
L'ex première dame : Sur
les réseaux sociaux, vous êtes invités à accepter
une demande d'ami provenant d'une ex première dame assez connue par
ailleurs. Par la suite, vous recevez un message privé de cette
dernière, indiquant qu'au moment de votre échange, elle a un
colis en provenance de Dubaï (cela peut être une voiture,
associée à des centaines d'ordinateurs), et comme elle est en
déplacement dans un autre pays, elle souhaite que vous
« l'aidiez » à retirer ce colis. Elle vous envoie un
numéro où verser l'argent du retrait car vous aurez de toute
façon « une part dudit colis ».
Log :Au sein d'un système
informatique, les logs font référence à l'historique des
évènements qui endommagent les processus. Ils constituent un
élément essentiel de la sécurité informatique car
leur enregistrement chronologique au sein d'un journal par exemple, permet
d'analyser étape par étape, le comportement d'un système
et ainsi, de détecter des évènements suspects ou encore
des attaques contre le système.
Loterie bidon :Vous avez
gagné le gros lot lors d'un jeu concours, vous annonce un e-mail de
source inconnue ou encore un message apparaitra sur votre écran lors de
votre navigation sur un site Internet. Pour toucher votre dû, vous devez
verser un acompte ou encore dévoiler vos coordonnées bancaires.
Inutile de préciser la suite. Surtout si vous n'avez jamais entrepris la
démarche de participer au jeu.
M
Made in Canada : L'arnaqueur se
fait passer pour une ressortissante canadienne travaillant dans un pays
africain, mais qui doit soudainement le quitter pour des raisons
professionnelles. Dans le même temps, cette personne a oublié son
bagage (à l'aéroport), qui contient généralement un
ordinateur portable et des bijoux. Tout en vous contactant sur les
réseaux sociaux, elle vous fait savoir que ses effets personnels vous
reviennent, à condition de lui verser une modique somme d'argent en
retour.
Man in the middle: Parfois
notée MITM, une attaque man in the middle est un
scénario d'attaque dans lequel le pirate « écoute une
communication entre deux interlocuteurs et falsifie les échanges afin de
se faire passer pour l'une des parties en communication ». Dans cette
optique, il peut alors obtenir les droits d'utilisateur de la personne
piratée, modifier par la suite son mot de passe, en mettre un autre bien
différent, privant ainsi l'utilisateur de départ de son
accès au système.
Malware (logiciel
malveillant) : Désigne un ensemble de programmes
informatiques élaborés par un pirate afin d'être introduits
dans un système et déclencher de la sorte une ou plusieurs
opérations non autorisées ou d'en perturber le fonctionnement
normal, le tout au détriment de l'utilisateur. Les virus et les vers
informatiques constituent par exemple deux types de malwares149(*).
P
Pare-feu : (Voir
firewall).
Point d'échange Internet :
Encore dénommé IXP (Internet eXchange Point), un point
d'échange Internet est une infrastructure réseau qui permet de
connecter simultanément plusieurs réseaux en vue
d'échanger du trafic Internet. Le Gabon possède un point
d'échange internet appelé GAB-IXP.
Phising : (Voir
Hameçonnage).
R
Ransomware : Aussi appelé
rançongiciel, un ransomware est un logiciel malveillant qui
bloque totalement l'accès aux données d'un utilisateur et qui
réclame une contrepartie financière pour les rendre de nouveau
disponibles. Certains malwares se « contentent » de bloquer
le bureau de l'utilisateur, tandis que d'autres chiffrent totalement le disque
dur (cryptolocker).
RAT (Remote Access Tool)
:Logiciel informatiquequi permet l'accès à distance d'un
ordinateur. Ce n'est pas forcément un virus. Il est tout à fait
légal et légitime de l'utiliser pour dépanner à
distance un ordinateur ou assurer la gestion à distance d'un serveur. A
contrario, il devient une arme redoutablelorsqu'ilest utilisé à
des fins malveillantes, en donnant par exemple l'opportunité à un
pirate informatique de s'introduire dans un ordinateur à l'insu de son
propriétaire.
Réseau : De nombreuses
références existent à propos du terme réseau et ce
en fonction du contexte ou de la discipline. Dans le cadre de cette
étude, le réseau a été abordé en rapport
avec le domaine informatique et désigne dans ce sens, un ensemble
d'ordinateurs reliés entre eux et capables d'échanger de
l'information.
Résilience :
Capacité d'une structure à faire face à des
évènements (incident ou agression), à leur résister
et à se rétablir. Appliquée à cette étude,
elle fait référence à la cyber-résilience et
désigne la faculté d'un système d'information à
résister à une panne ou une cyberattaque et à revenir
à son état de départ juste après l'attaque.
Rogue software : Un rogue ou un
rogueware est un faux logiciel de sécurité, tel un
antivirus ou un anti-spyware. Ce type de programme est vendu par des
sociétés éditrices de logiciels, lesquelles auraient
auparavant provoqué chez leurs clients potentiels de
l'étonnement, du stress ou invoqué des menaces imaginaires.
S
Script kiddles : Type de
« pirates » qui utilisent les codes d'exploitations
diffusés publiquement par des éditeurs tels que
Microsoft par exemple, pour conduire des attaques. Leur niveau en
programmation est souvent faible, et ils ne sont motivés que par la
volonté de créer des pannes système ou des
dysfonctionnements dans une démarche de visibilité tendant
à de l'égocentrisme.
Simbox : (Voir
Gateway).
Spam : Message
électronique généralement non sollicité. Les spams
constituent en quelque sorte l'équivalent numérique d'un
prospectus publicitaire dans votre boîte aux lettres.
Stuxnet : Ver informatique
utilisé lorsd'une opération de sabotage informatique par la NSA
et les services secrets israéliens, contre les sites d'enrichissement
d'uranium iraniens.
T
TCP/IP : Protocole de transport
de la couche 4 du modèle OSI (couche transport). Très
usité dans des applications internet, il peut représenter
jusqu'à 90% du trafic mesuré.
Tor : Acronyme de The Onion
Router, Tor est un réseau informatique décentralisé
qui garantit l'anonymat des internautes. Il sécurise notamment votre
connexion avec trois couches de cryptage et les fais passer par trois serveurs
gérés par une communauté de volontaires à travers
le monde.
U
URL : Terme utilisé pour
Uniform Resource Locator. L'URL est un format de nommage commun qui
désigne une ressource Internet. Il permet de
« localiser » cette ressource et ainsi, y
accéder.
V
Ver(s) : Catégorie de
malware qui n'est pas relié à un fichier exécutable
(contrairement à un virus classique), mais qui se transmet et se propage
à travers des connexions réseaux ou entre ordinateurs
connectés en réseau. On peut alors distinguer plusieurs types de
vers : le ver réseau, le ver de messagerie, le ver de messagerie
instantanée ou IRC et le ver Peer to peer. Ce dernier est l'un
des plus usités car, se propageant très rapidement à
travers les sites de partages et téléchargement de contenus.
Virtual Private Network (VPN) :
En informatique, un réseau privé virtuel,
abrégé VPN-Virtual Private Network, est un système
permettant de créer un lien direct entre des ordinateurs distants, qui
isole leurs échanges du reste du trafic se déroulant sur des
réseaux de télécommunications publics. Le concept de VPN
repose sur l'utilisation de réseaux ouverts
(non-sécurisés) par un groupe d'utilisateurs.
Voix sur IP : Expressions qui
désigne les mécanismes qui permettent d'acheminer sur un canal de
communication, une conversation vocale en utilisant le protocole IP.
Virus : Programme informatique ou
morceau de programme malveillants, dont le but est de survivre sur un
système informatique (ordinateur, serveur, mobile etc.) et, souvent,
d'en atteindre ou parasiter les ressources (données, mémoire,
réseau).
W
Web : Appellation courante
duWorld Wide Web (WWW), et désignant de ce fait et de
façon quelque peu impropre l'Internet.
Webcam : Parfois appelée
cybercaméra, une webcam est une caméra conçue pour entre
utilisée comme périphérique d'ordinateur, et qui produit
une vidéo dont l'objectif n'est pas d'atteindre une haute
qualité, mais de pouvoir être transmise en direct au travers d'un
réseau, typiquement Internet. Et donc, elle peut facilement être
détournée par toute personne aux intentions criminelles.
Y
Yahoo boys : Expression
utilisée pour distinguer les individus malhonnêtes, qui gagnent
leurs vies en induisant en erreur d'autres individus sur Internet. Ce type
d'arnaque est généralement le fait de ressortissants
nigérians,très réputés pour le faire.
Sources : Ce glossaire regroupe dans un
même ensemble, des définitions de sources multiples, mais parfois
fruits de l'association et la libre interprétation de l'auteur.
Sources : Ce glossaire regroupe dans un
même ensemble, des définitions de sources multiples, mais parfois
fruits de l'association et la libre interprétation de l'auteur.
TABLE DESMATIERES
EPIGRAPHE
ii
DEDICACE
iii
REMERCIEMENTS
iv
SOMMAIRE
v
LISTE DES SIGLES ET ABREVIATIONS
vi
INTRODUCTION
GENERALE
0
I - Justification de l'étude
1
I.1- Intérêt du sujet
2
I.2 - Objet et champ de l'étude
4
II - Problématique et
hypothèses de la recherche
7
III - Le cadre méthodologique
11
III.1 - A propos de la méthode
11
III.2 - La collecte et le traitement des
données
12
IV - Obstacles et limites du travail
13
V - Structuration de la recherche
13
PREMIERE PARTIE
14
LA
CYBERCRIMINALITE : ESSAI DE REFLEXION THEORIQUE ET EXEMPLES OPERATOIRES A
L'ECHELLE MONDIALE
14
LA
CYBERCRIMINALITE : ESSAI DE REFLEXION THEORIQUE ET EXEMPLES OPERATOIRES A
L'ECHELLE MONDIALE
14
CHAPITRE 1 : LES FONDEMENTS
GEOGRAPHIQUE ET GEOPOLITIQUE DE LA CYBERCRIMINALITE
16
Section 1 : Le paradigme de la
géographie de la société de l'information : clé de
voûte de la cybercriminalité
16
1.1.1 - Le tryptique « espace,
TIC, société » pour une migration du monde vers la
SDI
16
1.1.2 - Elément de réflexion
sur la cybercriminalité comme Objet Géographique à
Visibilité Réduite (OGVR) ?
18
1.1.3 - Internet : support d'une
cybercriminalité aux frontières diffuses
20
Section 2 : La dimension
géopolitique de la cybercriminalité
22
1.2.1 - Le cyberespace : enjeu et
théâtre de la nouvelle conflictualité mondiale
22
1.2.2 - Les représentations
géopolitiques pour cerner les conflits dans le cyberespace
26
1.2.3 - Géopolitique de l'insertion
des TIC et cybercriminalité
29
CHAPITRE 2 : UNE CRIMINALITE NUMERIQUE
PROTEIFORME ET SANS FRONTIERES
33
Section 1 : La cybercriminalité
: difficultés sémantiques et nomenclature des attaques
33
2.1.1 - Quelques définitions sur la
notion de cybercriminalité
33
2.1.2 - Nomenclature des attaques et profils
des cybercriminels
35
2.1.3 - Les principales victimes de la
cybercriminalité
40
· Les menaces et atteintes aux
Etats
40
· Les menaces et atteintes aux
entreprises
41
· Les menaces et atteintes aux
individus
41
Section 2 : Le caractère mondial
de la criminalité sur Internet
42
2.2.1 - La cyberattaque, nouvelle arme
géopolitique du XXIe siècle ?
42
2.2.2 - L'Afrique face à la
cybercriminalité : une cartographie des principaux foyers
cybercriminels
47
DEUXIEME PARTIE
52
ENJEUX
ET DEFIS DE LA CYBERCRIMINALITE AU GABON
52
CHAPITRE 3 : DES ENJEUX POLITIQUES,
TERRITORIAUX ET SECURITAIRES
54
Section 1 : L'ambition numérique
du Gabon : un curseur signifiant de la cybercriminalité ?
54
3.1.1 - L'enjeu politique
55
3.1.2 - Les enjeux de
souveraineté
56
· Le point d'échange
Internet (GAB-IXP)
56
· Le Réseau de
l'Administration Gabonaise (RAG)
57
· L'application de gestion des
procès-verbaux : E-PV
58
· L'application Gestion des
Examens (GE)
58
· Le Registre de commerce et de
crédits mobiliers (RCCM)
58
3.1.3 - Des enjeux territoriaux
portés sur la réduction de la fracture numérique
59
· Le Central African Backbone
(CAB) et sa composante Gabonaise
62
3.1.4 - La CNPDCP et l'enjeu lié
à sa vulgarisation
65
Section 2 : La cybercriminalité
au Gabon entre diversité des acteurs et victimes, divergence des
motivations et multiplicité des formes
67
3.2.1 - L'enjeu lié à la
sécurisation des SI d'information de l'Etat
68
3.2.2 - Une criminalité
orchestrée par des acteurs nationaux et internationaux
71
3.2.3 - La lutte contre la fraude à
la Simbox
76
Conclusion du chapitre 3
81
CHAPITRE 4 : CYBERCRIMINALITE ET
POLITIQUE NATIONALE DU NUMERIQUE AU GABON
82
Section 1 : Des défis
axés dans une perspective du continuum
défense-sécurité
82
4.1.1 - Plaidoyer pour une stratégie
nationale de cyberdéfense plus maillée
82
4.1.2 - De la nécessité de
restructurer les forces de sécurité intérieure
86
4.1.3 - De l'intérêt de la
sensibilisation et de la formation
89
4.1.4- Un cadre juridique qui tarde à
se mettre en place
94
4.1.5 - La coopération pour
accompagner la lutte contre la cybercriminalité au Gabon
96
Section 2 : Essai d'analyse prospective
de la cybercriminalité au Gabon
97
4.2.1 - Evolution de la
cybercriminalité au Gabon : les éléments retenus pour
une analyse prospective
98
4.2.2 - Quelques scénarios globaux
de la cybercriminalité au Gabon
100
Conclusion du chapitre 4
102
Conclusion de la deuxième partie
103
CONCLUSION
GENERALE
103
BIBLIOGRAPHIE
108
ANNEXES
114
TABLE
DES ILLUSTRATIONS
127
GLOSSAIRE
130
GLOSSAIRE
130
TABLE DES MATIERES
138
RESUME
Ce 21e siècle assiste à
l'aboutissement des technologies numériques, comme le 19e
siècle a vu celui de la révolution industrielle. En effet, le
monde est désormais ancré dans un contexte de cyberguerre,
marqué par la hausse de la cybercriminalité. Le Gabon ne doit pas
se laisser surprendre. D'autant plus qu'avec la mise en place progressive d'un
certain nombre de projets de développement basés sur une
connexion Internet par fibre optique, destinés à faire du pays un
« hub des Technologies de l'Information et de la Communication
(TIC) » en Afrique Centrale, il est clair que le pays est promis à
un bel avenir. Il n'en demeure pas moins qu'il doit aujourd'hui anticiper les
évolutions à venir. C'est pourquoi, le rythme d'avancement de la
cybercriminalité dans le pays, impose aux décideurs publics une
révision complète des fondements de la doctrine en matière
de numérique à l'aune du développement fulgurant des TIC.
Il est plus qu'urgent pour le Gabon, de revoir ses concepts sur la
sécurité et la défense, de décloisonner les savoirs
sur la cybercriminalité et surtout d'envisager les nouveaux défis
de façon résolument prospective.
Mots-clés :Gabon -
Cybercriminalité - Cybersécurité - Enjeux - TIC -
Cyberguerre - Défis
SUMMARY
This 21st century is witnessing the culmination of digital
technologies, as the 19th century saw that of the industrial revolution.
Indeed, the world is now anchored in a context of cyber war, marked by the rise
of cybercrime. Gabon should not be surprised. Especially since with the
progressive implementation of a certain number of development projects based on
an optical fiber Internet connection, and destined to make the country a hub of
Information and Communication Technologies (ICT) "In Central Africa, it is
clear that the country is promised a bright future. The fact remains that it
must now anticipate future developments. Therefore, the pace of cybercrime in
the country, imposes on public decision-makers, a complete revision of the
foundations of the doctrine in the digital field in the light of the rapid
development of ICT. It is more than urgent for Gabon, to review concepts on
security and defense, to decompartmentalize the knowledge on cybercrime and
especially to consider the new challenges in a forward-looking
Key words : Gabon - Cybercrime -
Cybersecurity - Issues - ICT - Cyberwar - Challenges
* 1 Un paradigme est une
découverte scientifique universellement reconnue qui, pour un temps,
fournit à un groupe de chercheurs des problèmes types et des
solutions. Cf. Thomas Samuel KUHN, La Structure des révolutions
scientifiques, Paris, Flammarion,
(Coll. « Champs-Sciences »), 2008, p. 57.
* 2 Le cyberespace de par les
possibilités qu'il offre à tous ses utilisateurs, est devenu un
lieu de conflictualité entre les différents acteurs. McLuhan
estime qu'une des principales caractéristiques du village
planétaire, est l'anarchie qu'il génère sous plusieurs
formes. L'interconnexion des réseaux créerait selon ce dernier,
une insécurité totale.
* 3 Ce concept de
géographie 2.0 est développé par Jérémie
VALENTIN dans sa thèse de doctorat en géographie. Il stipule que
sous l'impulsion des TIC, la production et la diffusion du savoir
géographique sont appelées à subir de profondes
transformations. Pour parler autrement, il s'agit, de la consommation
« augmentée » de l'espace géographique à
l'aide des Systèmes d'information géographique (SIG).
* 4 Papa GUEYE,
Criminalité organisée, terrorisme et
cybercriminalité : Réponses de politiques criminelles,
Dakar, L'Harmattan-Sénégal, 2018, p. 22.
* 5 Bertrand BOYER,
Dictionnaire de la cybersécurité et des réseaux,
Paris, Nuvis, (Coll. « Economie et prospective
numériques »), 2015, p. 96.
* 6 Sandrine
GHERNAOUTI-HELIE, La cybercriminalité. Le visible et
l'invisible, Lausanne, Presses polytechniques et universitaires romandes,
(Coll. « Le savoir Suisse »), 2009, p.14.
* 7 Stéphane ROSIERE,
(s, dir.), Dictionnaire de l'espace politique. Géographie politique
et géopolitique, Paris, Armand Colin, 2008, p. 90.
* 8 Concept
développé par l'école gabonaise de géographie et
singulièrement de géographie politique à travers
Marc-Louis ROPIVIA dans l'ouvrage collectif : Serge LOUNGOU (dir.),
Les Enjeux et les défis du Gabon au XXIe siècle :
Réflexions critiques et prospectives des géographes, Paris,
Connaissances et Savoirs, 2014, pp. 9-17. Cette notion de
géosciences politiques est mobilisée par nous dans le
cadre de cette recherche car en tant qu'« expression englobante
désignant tous les domaines de l'analyse politique qui prennent pour
racine la géographie, qui se structurent à partir du tronc commun
de la géographie politique et qui fondent leur explication à
partir du déterminisme géographique », elle nous
servira de support d'analyse.
* 9 Direction
Générale de la Statistique : Résultats globaux du
Recensement Général de la Population et des Logements de 2013 du
Gabon (RGPL-2013), Libreville, 2015, p. 43.
* 10 Olivier MATHIEU, «
Cybercriminalité : arnaques, crimes et internet »,
Jeune Afrique, Mis en ligne le 18 Février 2013.URL:
https://www.jeuneafrique.com/138332/societe/cybercriminalit-arnaques-crimes-et-internet/
. (Consulté le 27 mai 2018).
* 11 Norton Symantec
Corporation, « Etude Norton 2012 : coût de la
cybercriminalité en France », Mis en ligne en 2012. URL:
http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid=20120917_01,
(Consulté le 15 juillet 2018).
* 12 SAT-3/WASC est
l'abréviation de South Atlantic3/West Africa Submarine Cable,
qui se traduit par câble sous-marin de l'Atlantique sud 3/Afrique de
l'ouest. Il s'agit du premier grand projet de fibre internationale en Afrique
subsaharienne composé de deux segments. Le premier segment fait la
jonction entre le Portugal à Sesimbra et le Cap en Afrique du Sud,
reliant au passage le Sénégal, la Côte d'Ivoire, le Ghana,
le Bénin, le Nigéria, le Cameroun, le Gabon et l'Angola. Le
second segment dénommé SAFE (South Africa and Far East) relie
l'Afrique du Sud la Malaisie en passant par l'Ile Maurice et l'Inde.
* 13 Martial Pépin
MAKANGA BALA, Le Gabon et la question de la société de
l'information. Approche spatiale des réseaux et de enjeux
géopolitiques des technologies de l'information et de la
communication, Thèse de doctorat en Géographie,
Université Michel Montaigne-Bordeaux III, 2 tomes, 2010, p. 499.
* 14Fraude d'un genre
nouveau, elle consiste à faire apparaître les appels en provenance
de l'étranger sous la forme d'un appel local via Internet. (Cf.
annexe 2).
* 15 MAKANGA BALA Martial
Pépin, op.cit., p. 813.
* 16 Marc-Louis ROPIVIA,
Géopolitique de l'intégration en Afrique noire, Paris,
L'Harmattan, 1994, p.30.
* 17 Kimon VALASKAKIS,
Le Québec et son destin international, les enjeux
géopolitiques, Montréal, Editions Quinze, 1980, p.14.
* 18 Marc-Louis ROPIVIA,
Ibid.
* 19 Ibid.
* 20 GRAWITZ Madeleine,
Méthodes des sciences sociales, Paris, Dalloz, 1993, p. 360.
* 21 Hervé GUMUCHIAN,
Claude MAROIS et Véronique FEVRE, Initiation à la recherche
en géographie, Paris, Economica, 2000, p.75.
* 22 (Cf. annexe
1).
* 23 Logiciel informatique
qui propose un ensemble d'outils de conception de questionnaire, de collecte,
de partage et d'analyse de données. Ce logiciel nous a été
d'une grande aide ici car, de par sa prise en main assez basique, il nous a
facilité le traitement des données collectées sur le
terrain.
* 24 Processus de collecte
de données qui consiste à obtenir, sans aucune connaissance
préalable ou prise en compte de caractéristiques
particulières, un échantillon pouvant être
considéré comme représentatif des principaux acteurs
touchés par l'intervention d'un phénomène.
* 25 (Cf. annexe
5)
* 26 Mira CARIGNAN,
L'origine géographique en tant que facteur explicatif de la
cyberdélinquance, Mémoire de Master en criminologie,
Université de Montréal, 2015, p.2.
* 27 A l'origine, le terme
avatar est employé pour désigner la métamorphose ou encore
la transformation d'un individu ou d'un objet. Dans le cadre de cette
étude, l'objet avatar renvoi au fait que les TIC suscitant un
intérêt certain de la part de toutes les sciences sociales, la
géographie et les géographes ne peuvent donc pas demeurer en
marge de cette ruée interdisciplinaire. D'où la
nécessité pour ceux-ci, d'établir un discours
géographique d'appropriation des TIC en général.
« En d'autres termes, il s'agit de mettre en place un cadre
scientifique approprié, afin de décrypter les incidences des TIC
en s'appuyant entre autre sur le renouvellement des notions de distance, de
proximité et d'espace, de territoire et de réseau »
(CASSE, 1995).
* 28 Jérémie
VALENTIN, Usages géographiques du cyberespace : Nouvelles
appropriation de l'espace et essai d'une ``néogéographie'',
Thèse de doctorat en Géographie, Université Montpellier
III Paul-Valery, 2010, p.75.
* 29 Science qui s'occupe de
la force d'expansion et de la vitesse des projectiles. L'idée
développée à travers l'évocation de ce terme au
sein de cette étude, est que la balistique fait référence
à une comparaison des TIC à des projectiles, et de ce fait,
rebondiraient dans l'espace social tout en dessinant une infinité de
trajectoires tour à tour distinctes aussi bien dans les impacts que les
usages, mais qui, mises ensemble, donneraient forme à la SDI.
* 30 Martial Pépin
MAKANGA BALA, op.cit., p. 242.
* 31 Selon son auteur, les
OGVR se présentent de la manière suivante : 1) OG
pour Objets d'étude géographique au sens de
Pierre GEORGE (étude de l'espace humanisé) ; les
TIC étant la matrice principale, et la
téléphonie mobile, la variable transversale, il
s'agit dès lors de rechercher les dimensions géographiques de ces
systèmes techniques qui n'apparaissent pas toujours comme tels afin de
les mettre en perspective dans l'espace et dans la société ;
2) VR pour « à visibilité
réduite » ; la visibilité étant à
bien des égards souvent perçue comme un handicap attribué
aux TIC, les OGVR s'appuient justement sur cet interface de l'espace visible
amoindri ou quasi nul pour fonder et enrichir les analyses géographiques
qui font le pont entre le visible et l'au-delà du visible. (MAKANGA
BALA, 2010).
* 32 Martial Pépin
MAKANGA BALA, « La téléphonie mobile au Gabon
comme Objet Géographique à Visibilité Réduite
(OGVR) : traductions socio-spatiales et nouvelles perspectives
théoriques en Géographie », Revue Gabonaise de
Géographie, n° 6, Juillet 2014, p. 60.
* 33 Henry
BAKIS, « Quartiers défavorisés et
télécommunications », in Annales de
Géographie, Septembre-Décembre 1995, n° 585-586,
p.465.
* 34 Serge AGOSTINELLI et
Evelyne LOMBARD, « Entre virtualité et réalité.
Quelles frontières numériques ? », in HACHOUR
Hakim (s.dir.) et al, Les frontières numériques,
L'Harmattan, (Coll. « Local & Global »), 2014, p.
18.
* 35 Papa GUEYE, op.cit., p.
265.
* 36 Gabriel DUPUIS,
Internet, Géographie d'un réseau, Paris, Ellipses, 2002,
p. 137.
* 37 Ibid.
* 38Alexis BAUTZMANN,
« Géopolitique de la cybercriminalité »,
Les grands Dossiers de Diplomatie : Géopolitique de
l'information, n°2, Avril-Mai 2011, p. 81.
* 39 En ce qui concerne
cette fameuse panne, il faut dire que dès le 30 janvier 2008, de
nombreux pays principalement du Moyen-Orient et de l'Asie, ont vu leurs
services internet brutalement interrompus suite à la rupture quasi
simultanée de huit câbles de télécommunications
sous-marins en eaux profondes, qui auraient été rompus en
Méditerranée et dans le Golfe Arabo-Persique. En Inde,
près de 50% du réseau Internet fut rendu inopérant.
Plusieurs pays de la région du golfe Arabo-Persique furent
également lourdement affectés (Emirats arabes unis, Koweït,
Arabie Saoudite Qatar etc.), bien qu'ayant pour la plupart - mais sans grand
succès - tenté de rediriger leurs communications internet vers
d'autres canaux de diffusion (notamment par satellite). Ces incidents eurent
des répercussions indirectes jusqu'en Europe et aux Etats-Unis. Cette
grande panne, dont les causes précises restent encore floues, rappelle
qu'aucune région du monde n'est à l'abri en cas d'endommagement
d'une partie critique de l'infrastructure internet, qui demeure par nature
particulièrement fragile, qu'il s'agisse de causes naturelles
(séisme etc.) ou humaines (sabotage, censure politique, incident de
pêche etc.). Cf., BAUTZMANN Alexis, Ibid.
* 40 Kavé
SALAMANTIAN, « Internet et la réinvention de la
géographie », La Nouvelle Revue de
Géopolitique, n°8, Janvier-Février-Mars 2013, p. 55.
* 41 Martial Pépin
MAKANGA BALA, op.cit., p. 236.
* 42 Yves LACOSTE
cité par Mustapha HARZOUNE, in « Yves LACOSTE, La
Géopolitique et la Géographie. Entretiens avec Pascal
LOROT », Hommes et migrations, Mis en ligne le 29 mai 2013.
URL :
http://journals.openedition.org/hommesmigrations/546,
Consulté le 7 septembre 2018.
* 43 Jérémie
VALENTIN, op.cit., p. 78.
* 44 Serge FDIDA, Des
autoroutes de l'information au cyberespace : Un exposé pour
comprendre, un essai pour réfléchir, Paris, Flammarion,
1997, p. 103.
* 45 Frédérick
DOUZET, « La géopolitique pour comprendre le
cyberespace », Hérodote Revue de Géographie et de
Géopolitique, n° 152-153, 1er- 2e
trimestre 2014, p. 5.
* 46 Le découpage du
cyberespace varie selon les auteurs. Certains le découpe par exemple en
3, d'autres 4 et les autres en 5 voire, 7 couches. Et il est important de
notifier ici que ces différentes couches seraient capables d'interagir
entre elles car, chaque étage ou couche du cyberespace représente
un enjeu géopolitique faisant l'objet de rivalités et parfois
d'affrontements entre acteurs.
* 47 Daniel VENTRE,
« Luttes et enjeux de gouvernance dans le cyberespace
mondial », Les Grands Dossiers de Diplomatie :
Géopolitique du cyberespace, n° 23, Octobre-novembre 2014, p.
8.
* 48 Frédérick
DOUZET, Alix DESFORGES, Kevin LIMONIER, « Géopolitique du
cyberespace : territoires, frontières et conflits »,
Fronts et frontières des sciences du territoire, Mars 2014,
p.174.
* 49 Expression anglaise qui
signifie littéralement en français « Grand
Frère », Big Brother est un personnage de science-fiction du
roman intemporel 1984 de l'écrivain, essayiste et journaliste
britannique George Orwell. De nos jours, cette expression est utilisée
pour pointer du doigt toutes les pratiques ou institutions qui portent
grandement atteinte aux libertés fondamentales et à la vie
privée des individus.
* 50 Cette affaire Snowden
fait référence à un scandale mondial d'espionnage sur
Internet et plusieurs autres objets connectés, principalement par la
National Security Agency (NSA) américaine. En outre, sur une
période allant de juin à décembre 2013, Edward SNOWDEN, ex
agent de la Central Intelligence Agency (CIA) et consultant de la NSA, aurait
transmis plus de 1,7 millions de documents jugés top secret à
deux journalistes (Glenn GREEWALD et Laura POITRAS) du journal anglais The
Guardian. Il s'avère que ces documents auraient été
ensuite rendus publics et repris par plusieurs autres médias
célèbres tels que The New York Times ou The
Washington Post, à travers plusieurs articles de presses.
* 51 KENNETH BOULDING, in
Stéphane ROSIERE, op.cit., p.12.
* 52 ENCEL
Frédéric, Comprendre la géopolitique, Paris,
Edition du Seuil., 2009, p. 65.
* 53 Alix DESFORGES,
« Les représentations du cyberespace : un outil
géopolitique », Hérodote Revue de Géographie
et de Géopolitique, n° 152-153, 1er - 2e
trimestre 2014, p.73.
* 54 Ibid.
* 55 Ibid.
* 56 Martial Pépin
MAKANGA BALA, op.cit, p. 258.
* 57 Annie CHENEAU-LOQUAY,
« Quelle géographie des TIC dans les espaces ``en
développement `` ? », in Christian BOUQUET (dir.),
Les géographes et le développement : discours et
actions, Bordeaux, 2010, p. 4.
* 58 Martial Pépin
MAKANGA BALA, op.cit., p. 261.
* 59 Laurent BLOC,
L'Internet, vecteur de puissance des Etats-Unis ? Paris, Diploweb,
2017, p. 32. Aujourd'hui, nous sommes passés de GAFA à GAFAM. Le
M ici est mis pour le groupe Microsoft.
* 60
https://fr.statista.com/statistiques/570540/facebook-chiffre-d-affaires-annuel-2017/
* 61 Alexis BAUTZMANN,
op.cit., p. 26.
* 62 Romain BOOS, La
lutte contre la cybercriminalité au regard de l'action des Etats,
Thèse de doctorat en droit, Université de Lorraine, 2016, p.
28.
* 63 Acronyme pour
définir l'Office Central de Lutte contre la Criminalité
liées aux Technologiques de l'Information et de la Communication.
C'est une structure nationale française avec un statut
interministériel et opérationnel, et qui a été
créée le 15 mai 2000 par le décret n°2000-405.
Situé au sein de la direction centrale de la police judiciaire, cet
office a pour principales prérogatives l'animation et la coordination
opérationnelle et technique, en matière de lutte contre la
cybercriminalité au plan national.
* 64 Ministère
français de l'Intérieur, disponible sur le site :
http://www.interieur.gouv.fr/
.
* 65 Dixième
Congrès des Nations Unies à Vienne, « La prévention
du crime et le traitement des délinquants », [2000],
disponible sur
http://www.uncjin.org/ .
* 66Rapport d'analyse
stratégique, [2001], disponible sur :
http://www.fedpol.admin.ch/content/dam/data/kriminalitaet/diverse_berichte/cybercrime_sab_200110f.pdf
* 67Disponible sur le site
officiel du service de police de la ville de Montréal,
http://www.spvm.qc.ca/fr/Fiches/Details/Cybercriminalite
* 68 United States
Department of Justice, disponible sur :
http://www.justice.gov/
* 69Code pénal de
l'État de Californie, Section 502, disponible sur
http://www.calpers.ca.gov/eipdocs/utilities/conditions/502-ca-penal-code.pdf
* 70 Sandrine
GHERNAOUTIE-HELIE, op.cit., p.12.
* 71 Référence
faite aux Pentagon Papers de la guerre du Vietnam qui lui, est un
terme attribué au dossier secret de plus de 7000 pages
révélées au public en 1971 par le New York
Times suivi d'une quinzaine d'autres journaux des Etats-Unis.
* 72 L'Unité 8200 est
une unité de renseignement de défense d'Israël, responsable
du renseignement d'origine électromagnétique et du cryptage de
codes. Dans certaines publications militaires, cette unité est
également désignée par Central Collection Unit of the
Intelligence Corps ; ce qui signifie littéralement :
Unité de collecte centrale du corps de renseignement. Pour plus
d'informations :
https://fr.m.wikipedia.org/wiki/Unité_8200
.
* 73 Egalement appelé
US-984XN, PRISM est un programme américain de
surveillance électronique par la collecte de renseignements à
partir d'Internet et d'autres fournisseurs de services électroniques.
Pour plus d'informations :
https://fr.m.wikipedia.org/wiki/PRISM_(programme_de_surveillance)
.
* 74 Autre programme de
surveillance des datacenters de géants de l'Internet tels que Yahoo,
Google, etc. D'initiative britannique, il serait l'équivalent de PRISM
de la NSA et viendrait en fait se positionner comme un complément
à ce dernier. Source :
https://www.diploweb.com/Surveillance-americaine-sur-l.html
.
* 75 Sandrine
GHERNAOUTIE-HELIE, La cybercriminalité. Les nouvelles armes du
pouvoir, Lausanne, Presses polytechniques et universitaires romandes,
2e édition entièrement actualisée,
(Coll. « Le savoir suisse »), 2017, p. 12.
* 76Rapport du groupe de
diagnostic stratégique, « Enjeux et difficultés de
la lutte contre la cybercriminalité », Institut des Hautes
Etudes de la Sécurité et de la Justice, n°6, 26e
Session nationale, Juillet 2015, p. 9.
* 77 Ibid.
* 78 Sandrine
GHERNAOUTIE-HELIE, op.cit., p. 42.
* 79 Sandrine
GHERNAOUTIE-HELIE, La cybercriminalité. Les nouvelles armes du
pouvoir, Lausanne, Presses polytechniques et universitaires normandes,
2e édition entièrement actualisée,
(Coll. « Le savoir Suisse »), 2017, p. 83.
* 80 Pour logiciel
malveillant.
* 81 Michel
VOLLE, « Le cyberespace : géopolitique d'une
nouvelle économie », La Nouvelle Revue
Géopolitique, n°8, Janvier-Février-Mars 2013, p. 34.
* 82 Lire à ce sujet,
l'article en ligne du journal américain le Washington Post.
Article disponible sur :
https://www.washingtonpost.com/world/national-security/us-said-to-be-target-of-massive-cyber-espionage-campaign/2013/02/10/7b4687d8-6fc1-11e2-aa58-243de81040ba_story.html?utm_term=.2db75921a6b1.
* 83 Selon Christian
HARBULOT, ce concept de cyber-guerre ou cyberguerre, est né dans la
confusion des genres illustrée par la terminologie qui a fleuri ces
dernières années : cyberespace, cyber-défense,
cyber-stratégie, cyber-attaque, cyber-hacktivisme,
cyber-criminalité.
* 84 Ancien nom de
l'île de Taïwan, (qui du reste est un terme issu de la
colonisation), qui renvoi encore et parfois à la Chine nationaliste.
* 85 De l'anglais
Advanced Persistant Threat, l'expression renvoie littéralement
à des menaces informatiques les plus évoluées.
* 86 Ce serait un
réseau de botnets qui serait à l'origine en 2007, de cette
attaque DDos contre des serveurs estoniens, de telle façon à
rendre incessibles tous les services numériques du pays.
* 87 Bertrand BOYER,
« La cyberguerre ou le mythe du blitzkrieg
numérique », Les Grands Dossiers de Diplomatie :
Géopolitique de l'Information, n°2, Avril-Mai 2011, p.78.
* 88 Cette conception est
non seulement renforcée par le fait qu'aujourd'hui, les Etats-Unis sont
la première puissance mondiale dans le cyberespace de par sa
capacité offensive, mais aussi par cette déclaration de 2011
dans laquelle le général américain Keith Alexander, ex
directeur de la NSA et de l'US Cyber Command (Centre de commandement
des opérations de guerre informatique), affirme que : «
les systèmes informatiques et de télécommunication du
Pentagone sont attaqués près de 250.000 fois par heure (soit
6 millions de fois par jour)». Ces chiffres démontrent que le
Pentagone est certainement la structure électronique la plus
attaquée au monde. Source : Les Grands Dossiers de
Diplomatie, n°2, Avril-Mai 2011.
* 89
https://www.lemonde.fr/afrique/article/2017/03/09/les-nouvelles-cyber-arnaques-africaines_5092106_3212.html
* 90Internet Cyber Crime
Center. C'est une entité dépendante du FBI. Dans son rapport
de l'année 2015, on y apprend que près de 31.000 victimes
d'escroqueries classiques, telles que celles utilisées par les
« Yahoo boys » de l'Afrique de l'ouest, s'étaient
fait dépouiller près de 50 millions de dollars. C'est dire
combien de fois la menace est réelle et palpable sur le continent. Pour
plus d'informations consulter le rapport complet sur :
https://pdf.ic3.gov/2015_ic3report.pdf
.
* 91 Nom donné
à un charlatan qui « doterai » les cybercriminels de
pouvoirs mystiques et ainsi, les aidera plus facilement à berner leurs
victimes sur Internet.
* 92 Référence
à un rituel occulte durant lequel des chefs traditionnels et
féticheurs apportent leur bienveillance à des transactions
cybercriminelles.
* 93 Emilia AZALOU TINGBE,
Jacques DOSSOUHOUAN, Timothée TOGBE et Albert TINGBE-AZALOU,
« Matériaux pour une analyse prospective de la
cybercriminalité dans le processus de développement du
Bénin », Revue Togolaise des Sciences, Vol 8,
n°2, Juillet-décembre 2014, p. 21.
* 94Cyber incident response
team.
* 95 Joël FERRY et
Myriam QUEMENER, Cybercriminalité : Défi mondial,
Paris, Economica, 2e édition, 2009, p. 3.
* 96 Manuel CASTELLS, La
galaxie Internet, Paris, Fayard, 2001, p.179.
* 97 Gabon Emergent,
« Plan Opérationnel Sectoriel », Volume 3, Plan
Numérique, 2011-2016, p. 6.
* 98 Dans le cadre de la
géopolitique, la notion d'intérêts objectifs renvoi
à toute ressource stratégique dont les différents acteurs,
chercheraient par tous les moyens à en prendre le contrôle. A
titre d'exemple, les ressources naturelles (or, pétrole, gaz, ressources
halieutiques etc.), constituent en effet des intérêts dits
objectifs étant donné que tout le monde cherche à se les
accaparer.
* 99 Amaël CATTARUZA,
« Quelle souveraineté pour l'espace
numérique ? », in TAILLAT Stéphane (S.dir.) et al,
La cyberdéfense. Politique de l'espace numérique, Paris,
Armand Colin, 2018, p. 106.
* 100 Le Plan
Stratégique Gabon Emergent (PSGE) découle du projet de
Société que le Président Ali BONGO ONDIMBA a
proposé à la Nation Gabonaise en août 2009 : «
l'Avenir en confiance ». Sous son impulsion et sur la base de ses
orientations, une Task force a conduit les analyses permettant de
décliner de façon précise ce projet en une vision du Gabon
en 2025 et en orientations stratégiques. Cf. Plan Stratégique
Gabon Emergent, Vision et Orientations Stratégiques 2011-2016,
Juillet 2012, p. 14.
* 101 Catherine SOUYRI,
La société de l'information : glossaire critique,
Paris, La Documentation française, 2005, p.75.
* 102 Gabriel DUPUIS,
La fracture numérique, Paris, Ellipses, 2007, p. 5.
* 103 Martial Pépin
MAKANGA BALA, op.cit., p. 453.
* 104 Le terme
« dernier kilomètre », désigne l'ensemble des
agents, opérations et équipements associés et mis en
oeuvre dans les derniers segments de la chaîne de distribution finale des
biens ou services. A lire sur :
http://fr.wikipedia.org/wiki/Dernier_kilom%C3%A8tre
* 105
http://www.gaboneco.com/fracture-numerique-le-gsm-et-la-4g-pour-18-000-habitants.html
* 106
https://www.sofrecom.com/fr/publications/cable-sous-marin-ace.
* 107
https://www.digitalbusiness.africa/gabon-congo-brazza-celebrent-interconnexion-fibre-optique-via-projet-cab/
* 108 Joël FERRY et
Myriam, QUEMENER op.cit., p. 105.
* 109 (Cf. annexe
6).
* 110Selon les premiers
éléments de l'enquête, les cartes rechargeables
permettaient d'effectuer des retraits d'argent à l'étranger,
plafonnés, sans qu'il ne soit nécessaire de détenir un
compte à la banque émettrice de la carte. L'enquête porte
sur 1,9 milliard de FCFA, près de trois millions d'euros
détournés. Source :
Gabon: neuf cadres de
la BGFI Bank inculpés - BBC News Afrique
* 111 Quotidien
l'Union, n° 12337 du mardi 14 février 2017, p.4.
* 112 Mouvement très
disparate né sur Internet, les Anonymous est un modèle
de ces nouveaux militants du Web que l'on nomme communément «
hacktivistes » ou « cyber-activistes ». Opérant
à travers le monde entier, ce mouvement d'un genre nouveau s'est
spécialisé dans les attaques informatiques contre des sites
gouvernementaux pour faire passer des messages politiques. A la base de leur
idéologie : une vision exclusivement libertaire du cyberespace.
Selon ce qu'il en ressort, le cyber-hacktivisme chercherait d'une certaine
façon à « réveiller la conscience collective de
la société, et l'éduquer sur certains faits en rapport
avec des dérives observées sur Internet ». Et donc, les
hacktivistes prétendent grâce à la force que leur
confèrerait leur nombre aujourd'hui dans le monde, garantir la
liberté d'expression sur Internet.
* 113
« Gabon : des sites officiels attaqués par des
hackers », Jeune Afrique avec AFP, Mis en ligne le
29 octobre 2018 et consulté le 31 octobre. URL:
https://www.jeuneafrique.com/654931/politique/gabon-des-sites-officiels-attaques-par-des-hackers
* 114 Entretien du 27 mars
2019 à Libreville avec M. RAMONDET Arnold, Chef de service
sécurité des réseaux et de l'information à la
Direction de la Sécurité et de l'Information (DSI) de l'ANINF.
* 115 En effet, en mai 2013
déjà, les membres d'Anonymous avaient lancé une
opération dénommée « Gabon » et qui
avait pour but de sensibiliser l'opinion publique internationale sur la hausse
dans ce pays des crimes de sang aussi appelés crimes rituels. Une vaste
campagne avait été alors lancé sur les réseaux en
invitant les utilisateurs à partager les hashtag #OpGabon ou #SOSGabon.
Cette initiative de la part du groupe de hackers aurait déjà
dû apparaître à cette époque telle une alerte pour
les autorités gabonaises, quand à leurs motivations, et auraient
permis en quelque sorte de prévenir cette attaque d'octobre 2018 contre
le RAG. Pour plus d'informations :
http://quoideneuf1.over-blog.com/les-anonymous-dénoncent-en-ligne-les-crimes-rituels-au-gabon
* 116 Selon l'ARCEP, ces
taux de pénétration ont été calculés sur la
base d'une population de 1 808 728 habitants conformément
à la Décision n° 291/CC du 26 novembre 2014 de la
Cour Constitutionnelle, relative à la requête du Premier Ministre
aux fins d'homologation des résultats du Recensement
général de la Population et des logements en 2013.
* 117 ARCEP,
Observatoire des marchés : marché de l'Internet,
2ème trimestre 2018, p.6.
* 118 Philippe BAY et
Jean-François PILLOU, Tout sur la sécurité
informatique, Paris, Dunod, 4e édition, 2016, p. 50.
* 119 L'expression
« Made in Canada » est une conception personnelle de
l'auteur. Plus exactement, elle est le fruit d'une longue observation et
compilation sur les réseaux sociaux, d'un ensemble d'arnaques ayant de
très grandes similitudes avec l'arnaque dite « à la
nigériane » ou encore « Made in Lagos »
mais avec un lien avec le Canada.
* 120 Pseudonyme
attribué à l'enquêtée, pour des raisons de
préservation de l'anonymat.
* 121 Ces étapes
s'enchainent sous cet ordre : 1-envoyer de l'argent ; 2-Numéro
de téléphone ; 3-entrer numéro de
téléphone ; 4-montant ; 5-Entrer le mot de passe et
confirmer l'identité du récepteur. C'est
précisément à cette étape que se situe la faille du
système qui permet aux arnaqueurs d'enregistrer noms et numéros
de téléphone avant de contacter les victimes et les flouer. Nous
estimons que ces derniers possèdent de véritables bases de
données de numéros de téléphone à arnaquer,
car ils ne se limitent pas à appeler une ou deux personnes.
* 122
https://directinfosgabon.com/fraudes-telephoniques-ont-coute-13-milliards-de-francs-a-letat-2015/
* 123 Entretien du 21
février 2019 à Libreville avec M. JOCKTANE Stéfane, Chef
de service interconnexion et trafic international de l'ARCEP.
* 124 Quotidien
l'Union, n° 12047 du mercredi 3 février 2016, p.4.
* 125 Quotidien
l'Union, n° 12547 du samedi 14 et dimanche 15 octobre 2017,
p.9.
* 126 Entretien du 20
février 2019 à Libreville avec le Capitaine Arnauld OBIANG
OBIANG, Officier de Gendarmerie et Directeur des investigations à la
DGR.
* 127 Marc WATIN -AUGOUARD,
« Le continuum défense-sécurité dans le
cyberespace », Res Militaris, Hors-série
``cybersécurité'', Juillet 2015, p.7.
* 128 L'analyse
scientifique de cas, appelée par calque de l'anglais science
forensique ou la forensique, regroupe l'ensemble des
différentes méthodes d'analyse fondées sur les sciences (
chimie,
physique,
biologie,
neurosciences,
informatique,
mathématique,
imagerie,
statistique), afin de
servir au travail d'
investigation de
manière large.Cette analyse scientifique a pour but « la
découverte de faits, l'amélioration des connaissances ou la
résolution de doutes et de problèmes. Concrètement, il
s'agit d'une recherche poussée d'informations, avec le but de
l'exhaustivité dans la découverte des informations inconnues au
début de l'enquête et parfois la volonté de publication des
informations collectée ».Elles englobent les méthodes
de
police
scientifique, de
juricomptabilité,
d'
informatique
forensique, de
médecine
légale (analyse
physiologique et
psychiatrique),
d'intelligence stratégique et de
renseignement.
Source :
Science
forensique -- Wikipédia (wikipedia.org)
* 129 C'est l'ANINF qui a
été mandatée par l'Etat Gabonais pour mettre en place la
stratégie nationale de cyberdéfense.
* 130 Les expressions jaute
et petite cybercriminalité, sont des emplois personnels de l'auteur. La
première faisant référence à l'ensemble des
attaques dont l'outil informatique est la cible (par exemple les attaques par
défacement de page web, man in the middle, phising etc.), et
l'autre, à toutes ces activités facilitées par le cyber et
l'usage frénétique des TIC (escroquerie, harcèlement,
trafic de drogues sur Internet et bien d'autres encore).
* 131 Entretien du 6 avril
2019 à Libreville avec le Lieutenant NZIENGUI NZIENGUI Lyé, Chef
de Cabinet du Chef d'état-major des Polices d'Investigations Judiciaires
(CEMPIJ).
* 132 Entretien du 10 avril
2019 à Libreville, avec le Lieutenant NZIENGUI NZIENGUI Liyé,
Chef de Cabinet du Chef d'état-major des Polices d'Investigations
Judiciaires (CEMPIJ).
* 133 Autre création
personnelle de l'auteur, l'expression PCLCC ou PCL2C est née de
l'observation qu'il n'y avait pas encore au Gabon, un organisme du genre,
c'est-à-dire entièrement dédié à la lutte
contre la cybercriminalité. Si des programmes de lutte contre ce
fléau existent déjà, le PCLCC aura cette
particularité de mobiliser au même endroit, l'ensemble des acteurs
chargés de lutter contre la cybercriminalité.
* 134 Entretien du 13 avril
2019 à Libreville, avec le Commandant N'NANG OBAME Boris, Conseiller
Technique du Chef d'état-major des Polices d'Investigations Judiciaires
(CEMPIJ).
* 135 Il faut se rendre
à l'évidence que sur les plates-formes de
téléchargement d'applications mobiles ou pour ordinateurs, la
gratuité ici n'est pas forcément synonyme d'application efficace.
Elle peut au contraire représenter la faille qui permettra au
cybercriminel de piéger sa victime.
* 136 ARPAGIAN Nicolas,
Directeur de la stratégie et des affaires publiques d'Orange
cyberdéfense et Directeur scientifique à l'Institut National des
Hautes Etudes de la Sécurité et de la Justice de Paris. Ces
propos ont été ténus au cours d'une émission 7
Milliards de voisins qui portait sur la cybercriminalité, et
diffusée sur RFI le 20 février 2019.
* 137 A retrouver
sur :
https://www.unesco.org/new/fr/yaounde/gabon-train-my-generation/
* 138
https://www.gabonreview.com/blog/train-my-generation-20-laureats-de-la-composante-iv
* 139 Ibid.
* 140 Union Internationale
des Télécommunications (IUT), Comprendre la
cybercriminalité : Guide pour les pays en
développement, Avril 2009, p.94.
* 141 Voir annexe 6.
* 142 Entretien du 29 mars
2019 à Libreville, avec Mr BOUDIOMBIO Bertony Fade, Chef de
département juridique de l'ANINF.
* 143 Entretien du 20 avril
2019 à Libreville, avec Mme LEWAGHA MALOU MBA Adina-Claire Marion,
Directeur Central des Affaires Juridiques au Ministère de la
Communication, de l'Economie Numérique et de la Poste. Après
plusieurs recherches et discussions avec des responsables de l'ANINF et du
Ministère de l'Economie Numérique, nous avons appris que c'est un
collectif d'informaticiens et spécialistes en cybercriminalité et
cybersécurité gabonais, qui a écrit cette lettre à
la Cour Constitutionnelle. Ils revendiquaient le fait que ces ordonnances ont
été principalement conçues par des magistrats qui
n'étaient pas forcément au fait de la criminalité
informatique. La preuve, en parcourant attentivement l'ordonnance
N°000000/15/PR/2018 sur la cybercriminalité, on constate l'absence
de termes centraux tels que virus, phising, hacker, Simbox etc. Et plus encore,
l'ensemble des définitions semblent plus être de simples
adaptations d'approches de définitions de la criminalité, issues
du Code Pénal, que de réelles définitions qui
reflètent réellement la nature nouvelle du crime dans le
cyberespace.
* 144 Voir à ce
sujet, la Convention de l'Union Africaine sur la
cybersécurité et la protection des données à
caractères personnel, Chapitre 3, Section 1, Article 24-1.
* 145 Cf. glossaire p.130.
* 146 ANINF, Rapport annuel
2017.
* .
* 147 Commission
économique des Nations Unies pour l'Afrique, Rapport final de
l'atelier commun CEA-UIT sur la cybersécurité et la
cybercriminalité, Libreville, 28 novembre - 02 décembre
2015, p. 3.
* 148 WIENER Norbert,
Cybernetics, or control and Communication in the Animal and the Machine,
Librairie Hermann and Cie (Paris), The MIT Press (Cambridge, Mass) et Wiley
(New York), 1948.
* 149 BOYER Bertrand,
2015.
|