Le Gabon face à la cybercriminalité: enjeux et défispar Larry Warren DIYEMBOU BOUMAM'HA Université Omar Bongo - Master Géosciences Politiques du Monde Contemporain 2019 |
ANNEXESAnnexe 1 : Un exemplaire du questionnaire utilisé pour les enquêtes de terrain Annexe 2 :Schéma descriptif d'une fraude aux télécommunications 1 - Appel international légal
2 - Appel international illégal
Source : ARCEP, 2018. Annexe 3 : Accord du Ministère de l'Intérieur Annexe 4 : Un bref aperçu des difficultés d'accès liées au thème de recherche
Annexe 5 : Liste des personnes ressources mobilisées et type d'entretiens
Source : DIYEMBOU BOUMAM'HA Larry Warren Annexe 6 : Un extrait de l'ordonnance portant création de la CNPDCP Annexe 7 : Quelques extraits des ordonnances retoquées de la loi n°00000012/PR/2018 du 23 février 2018 Annexe 7.1 Annexe 7.2 Annexe 7.3 Annexe 7.3 TABLE DES ILLUSTRATIONSLISTE DES CARTES Carte 1 : Localisation de la zone d'étude et territoire de l'enquête 6 Carte 2 : La connexion du Gabon au câble sous-marin SAT-3 en 2002 8 Carte 3 : Menaces cybernétiques et législation en Afrique de l'Ouest (juin 2015) 49 Carte 4 : La connexion du Gabon au câble sous-marin ACE en 2012 61 Carte 5 : Le projet CAB et l'interconnexion Gabon-Congo 64 Carte 6 : Le projet du Backbone National Gabonais dans sa projection finale 99 LISTES DES ENCADRES Encadré 1 : Le Réseau de l'Administration Gabonaise cible des hackers 69 Encadré 2 : Témoignage d'une victime d'arnaque par faux transfert d'argent 74 LISTE DES FIGURES Figure 1 : Victimes de cybercriminalité et nature de l'acte 9 Figure 2 : Convergence à l'origine de la géographie de la Société de l'information 17 Figure 3 : Le cyberespace, une dimension transversale aux 4 espaces conventionnels 24 Figure 4 : Les trois principales couches du cyberespace. 24 Figure 5 : Les infractions et attaques cybercriminelles selon deux critères 36 Figure 6 : le périmètre de l'économie numérique 55 Figure 7 : Focus sur l'état des menaces pesant sur les SI de l'Etat gabonais 68 Figure 8 : Comptes Facebook victimes d'attaque par brute force 72 Figure 9 : Pays de provenance du cybercriminel 73 Figure 10 : Un subterfuge pas très évident mais ravageur 75 Figure 11 : Tendance des volumes des appels frauduleux détectés au Gabon entre 2014 et 2017 77 Figure 12 : Illustration du continuum défense-sécurité 83 Figure 13 : La stratégie nationale de cyberdéfense dans le continuum défense-sécurité 85 Figure 14 : Indicateurs de la cybercriminalité 86 Figure 15 : A propos de la cybercriminalité 90 Figure 16 : Des comportements numériques hautement préjudiciables 91 LISTE DES PLANCHES Planche 1 : Exemple de loterie bidon sur Internet 3 Planche 2 : Démantèlement d'un réseau de pirates au site de « Nombakélé » 78 LISTE DES PHOTOS Photo 2 : Vue du LPTS, susceptible d'abriter le PCLCC 88 LISTE DES TABLEAUX Tableau 1 : Quelques exemples d'attaques possibles sur les 3 couches du cyberespace 25 Tableau 2 : Un exemple d'équipe cybercriminelle organisée 37 Tableau 3 : Esquisse de représentation des grandes familles de cybercriminels 38 Tableau 4 : Quelques grands actes de « cyber-guerre » entre 1999 et 2015 44 Tableau 5 : Répartition des abonnements Internet par opérateurs au 2ème trimestre 2013 57 Tableau 6 : Répartition des abonnements Internet par opérateurs au 2ème trimestre 2018 57 Tableau 7 : Les applications sensibles du SIDR 59 Tableau 8 : Les composantes du projet CAB 62 Tableau 9 : Taux de pénétration de l'Internet au Gabon au deuxième trimestre 2018 71 Tableau 10 : Liste des arnaques les plus récurrentes sur Facebook Gabon 73 Tableau 11 : Nombre de personnes interpellées par nationalité et par région 79 |
|