Le Gabon face à la cybercriminalité: enjeux et défispar Larry Warren DIYEMBOU BOUMAM'HA Université Omar Bongo - Master Géosciences Politiques du Monde Contemporain 2019 |
GLOSSAIREGLOSSAIREA Adresse IP :L'adresse IP permet d'identifier une ressource informatique (ordinateur, imprimante, téléphone), au sein d'un réseau qui repose sur le protocole de communication IP-Internet Protocol. Cette identification peut être permanente ou provisoire et demeure un élément essentiel permettant le transport des données sous forme de paquets. A la nigériane: Vous recevez un e-mail d'une personne se présentant comme un opposant politique. Elle vous demande de l'aider à réaliser un transfert d'argent ou à sortir de son pays. Chimère ! Entre-temps, il aura fallu régler des frais de dossier ou payer des intermédiaires, etc. Commence alors le calvaire pour la victime. Anonymous : Mouvement informel d'activistes très actifs sur Internet. Ce mouvement regroupe de manière générale des collectifs d'internautes agissant de manière anonyme, le plus souvent pour dénoncer la censure ou défendre la liberté d'expression sous toutes ses formes. APT :De l'anglais Advanced Persistant Threat, l'expression est utilisée dans le milieu de la sécurité informatique et de l'analyse des menaces cyber pour désigner autant un type d'attaque qu'un groupe d'attaquants méthodiques, à des fins d'espionnage informatique. Attaque par déni de service : Une attaque par déni de service (DOS/DDoS), est un type d'attaque informatique qui vise à rendre indisponible pendant une durée indéterminé, les services ou ressources d'une entité. Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une organisation ou institution, afin qu'ils ne puissent plus être utilisés ou consultés. Illustration d'une attaque de type DoS/DDos B Backbone: Expression qui désigne les liaisons à très haut débit et qui constituent de ce fait, le coeur de l'Internet. Il est principalement question ici de câbles terrestres et sous-marins qui relient les continents entre eux, et qui donnent cette possibilité d'interconnecter des réseaux de moindre taille. Backdoor : Une backdoor ou « porte dérobée », est un passage secret et invisible dissimulé dans du matériel informatique physique ou un logiciel. En général, les espions qui l'ont disposél'empruntent pour écouter ou voler des informations. Brouteur : Arnaqueur opérant sur Internet, et en l'occurrence sur les réseaux sociaux (Facebook, WhatsApp, Twitter). Sa technique consiste à séduire ses victimes, les pousser à se dévêtir devant une webcam afin de leur extorquer de l'argent par la suite. Une fois son but atteint, il fait ainsi chanter la victime en la menaçant de divulguer les informations compromettantes aux amis et parents. C'est un type d'arnaque principalement pratiquée par des cyberdélinquants de la Côte d'Ivoire et du Bénin. Botnet : Terme construit à partir des mots « robot » et « network ». Il fait référence à un réseau d'ordinateurs infectés, pilotés et contrôlés à distance par un cybercriminel, dont le but final est de réaliser des cyberattaques (généralement de type déni de service). C Cheval de Troie : Programme malveillant dissimulé dans un autre et réputé fiable aux yeux de son utilisateur. Il a la particularité de pouvoir voler des mots de passe, copier très discrètement des données sensibles, et surtout, ouvrir une brèche d'attaque au sein d'un réseau, en autorisant un ou plusieurs accès à des parties protégées dudit réseau. Il faut noter qu'un Cheval de Troie n'est pas nécessairement un virus car, il n'a pas forcément cette vocation à se reproduire afin d'infecter d'autres machines. Clavardage : Expression utilisée en français du Québec pour désigner une conversation en ligne. Commutation : Technique de communication réseau dans laquelle, un chemin est construit entre l'émetteur et le récepteur, en s'appuyant sur les liaisons d'un réseau commuté. Cross-Site Scripting (XSS) : Catégorie d'attaque qui consiste à injecter du code malveillant sur un site Web dynamique. Le cybercriminel peut de cette façon faire exécuter du code informatique par un navigateur qui visite ladite page Web. Ce type d'attaque permet particulièrement de dérober des identifiants de connexion des utilisateurs, en les redirigeant par exemple sur des sites compromis et acquis au cybercriminel. Cryptolockers : Nom d'un logiciel malveillant de type crypto-verrouilleur, c'est-à-dire un Cheval de Troie avec pour objectif final d'effectuer un ransomware. Cyber : Préfixe issu de la contraction du terme cybernétique. Il est défini comme étant « une science qui s'intéresse à l'étude des processus de commande et de communication chez les êtres vivants, dans les machines et les systèmes sociologiques et économiques ».148(*) Cybercriminalité : Tout comme le cyberespace, la cybercriminalité est aussi sujette à de nombreux antagonismes entre auteurs. A notre avis, elle fait référence aux nouvelles formes de criminalité soit perpétrées sur les systèmes informatiques, ou encore facilitées par l'utilisation effrénée des TIC. Cyberdéfense : Ensemble des mesures techniques et non techniques, permettant à un Etat de défendre dans le cyberespace les systèmes d'informations jugés essentiels et donc critiques. Cyberespace : Notion aux antagonismes prononcés, il faut dire que plusieurs définitions du cyberespace existent ; chacune insistant sur un aspect particulier ou une notion spécifique, le tout en fonction de la sensibilité de celui qui en propose la définition. Dans le cadre de cette étude, nous nous sommes attelés à conférer à cette notion une connotation géopolitique. En d'autres termes, le cyberespace est ce nouvel espace crée par l'interconnexion mondiale des réseaux numériques, et qui constitue de ce fait un enjeu de rivalités de pouvoir et de puissance entre acteurs aux projets divergents. Cyberguerre : Bien qu'il n'existe aucune définition officielle à propos de ce concept, la cyberguerre est l'ensemble des actions militaires qui ont pour but, la maîtrise de l'espace cybernétique, soit pour y mener des opérations spécifiques, soit pour préparer le champ d'exploitation vers un autre espace de conflit connu (terre, air, mer, espace). Cybersécurité : Etat recherché pour un système d'information, lui permettant de résister à des évènements issus du cyberespace et susceptibles de compromette la disponibilité, l'intégrité ou la confidentialité des données stockées. Elle fait appel à des techniques de sécurité des systèmes d'information et s'appuie sur la lutte contre la cybercriminalité et la mise en place d'une cyberdéfense. D Darknet :Généralement confondu au Deep Web,c'est un réseau superposé qui utilise des protocoles spécifiques intégrant des fonctions d'anonymat.Ici, il désigne une forme d'Internet caché et profitant aux vendeurs d'armes, de drogues etpédophiles.Il existe de nombreux Darknet tels que IP2, ZeroNet mais le plus connu d'entre eux est Tor (The Onion Router). Data center : Lieu physique regroupant un ensemble d'ordinateurs et des systèmes de télécommunication afin de stocker, traiter et diffuser des informations. Sa principale fonction est d'assurer une bonne connexion réseau et un haut niveau de disponibilité des ressources. Défacement : Aussi appelé défiguration, le défacement consiste à modifier le contenu d'un site internet. La modification peut être visible (page d'accueil utilisée pour faire passer un message de propagande par exemple) ou discrète (algorithmes et templates du site corrompu en interne). Deep Web : Littéralement Net Profond ou web invisible, il désigne l'ensemble des pages de recherche non répertoriées par les moteurs de recherche connusdu web visible (Google, Yahoo, Opéra Mini, Explorer, Firefox etc.), et est souvent confondu avec le Darknet. Il s'agit en réalité de pages non-indexées, quelles qu'elles soient. DNS (Domain Name System) : Le système de noms de domaine permet aux utilisateurs une navigation plus simple sur Internet en associant un nom à une adresse IP. Donnée à caractère personnel : Une donnée à caractère personnel est toute information relative à une personne physique non anonyme. Il s'agit donc de toute donnée en rapport à un client, un salarié, un agent non visiteur etc. E Effeuillage : Terme désignant en général, le fait d'enlever les feuilles à un végétal. Dans cette étude, l'effeuillage est un type d'arnaque en ligne, qui consiste à rentrer en contact avec quelqu'un à qui on envoie par jeu érotique, et sur une longue période, des photos de soi de plus en plus dénudé. La victime se fait effeuiller dit-on, en envoyant au fur et à mesure des images compromettantes à son « futur bourreau ». Ce dernierutilisera ces images à des fins malveillantes pour vous faire chanter ou vous détruire. En ligne : Désigne tout objet ou ressource directement accessible par Internet. E-réputation : C'est une notion qui est utilisée pour qualifier la notoriété d'un individu, d'une entreprise ou encore d'une administration sur Internet. F FAI : Le fournisseur d'accès Internet (FAI), est un organisme qui offre une connexion au réseau Internet. Au Gabon, les principaux FAI et les plus usités sont des opérateurs de téléphonie mobile (Gabon Télécom, Airtel Gabon etc.). Faux emploi : Une soit disante grande entreprise de la place lance sur les réseaux sociaux des offres de recrutement (fausses offres). La personne intéressée postule, et il lui est alors demandé de verser sur un compte électronique une somme d'argent faisant office de frais de dossier. Faux marabout : Dans ce cas de figure, deux options d'arnaques sont privilégiées par l'escroc. Soit il utilise un faux compte sur Facebook à l'aide duquel, sur la base d'un faux témoignage émouvant, il vante les mérites du marabout ou hounon. Seconde option, le marabout lui-même s'incruste sur toutes les pages d'actualité, et propose ses services. Ces services sont selon lui, accessibles à l'aide d'un portefeuille magique que la victime peut se procurer à bas prix. Faux transfert d'argent : Le délinquant duplique à la perfection un message d'accusé réception de transfert d'argent, qu'il transfert par la suite à sa future victime. Ensuite, il prétextera une histoire à cette dernière dans l'optique qu'elle lui retransmette ladite somme d'argent, sans qu'elle ne se rende compte qu'il s'agit en réalité de son propre argent qui est transféré à l'escroc. Fibre optique : Support acheminant les données numériques sous forme d'impulsions lumineuses modulées. Il est constitué d'un cylindre de verre extrêmement fin (le brin central), entouré d'une couche de verre concentrique (gaine). Firewall: Egalement appellé pare-feu ou coupe-feu, le firewall est un système qui permet de protéger un ordinateur ou un réseau d'ordinateurs des intrusions originaires d'un réseau tiers. G
Gateway : Equipement réseau qui permet de relier deux réseaux distincts sur le plan architectural ou protocolaire. En d'autres termes, c'est une passerelle applicative qui assure une interface entre protocoles différents. Dans le cadre de cette étude, le système Gateway est mobilisé par les spécialistes, afin de détourner les appels frauduleux internationaux rentrant au Gabon. Gay-men : Expression couramment utilisée au Bénin pour désigner les cybercriminels. Cesont desindividus toujours en quête d'escroquerie des internautes sur les réseaux sociaux et sites de vente en ligne. Ils opèrent généralement depuis des cybercafés et ce, parfois en complicité directe avec les propriétaires de ces structures. Geek :Un geek est une personne passionnée par un ou plusieurs domaines précis, le terme est plus souvent utilisé dans les domaines liés aux « cultures de l'imaginaire » (certains genres du cinéma, la bande dessinée, les jeux vidéo etc.), ou encore aux sciences, à la technologie et l'informatique. H Hack : Méthode ou technique assez originale, qui repose sur le détournement d'un objet informatique de son usage principal afin de résoudre un problème. Hacker : Personne qui réalise un « hack », un exploit technique. Hameçonnage : Aussi dénommée phising, c'est une technique qui vise à se procurer les informations personnelles d'un, individu, groupe d'individus ou d'une organisation. De manière concrète, il s'agit à l'aide d'un mail frauduleux, d'amener la victime à communiquer ses identifiants personnels de connexion (données bancaires par exemple). Hashtag : Expression utilisée pour désigner un mot-clé sur les réseaux sociaux. Le mot clé dont il s'agit, est souvent préfixé par un croisillon (signe #, dénommé hash en anglais). I Illectronisme :Terme nouveau renvoyant à l'illettrisme numérique. C'est-à-dire, cette difficulté que certaines personnes éprouvent à utiliser Internet et les TIC dans leur quotidien. En outre, c'est un manque ou une absence totale des clés nécessaires à l'utilisation et à la création des ressources électroniques. Beaucoup de gabonais en effet, ont encore des contraintes avec le numérique et rentrent de ce fait dans cette catégorie de personnes. Internet : Réseau mondial associant des ressources de télécommunications et des ordinateurs, serveurs et clients destiné à l'échange de messages électroniques, d'informations multimédias et de fichiers. K Keylogger : Aussi appelé enregistreur de frappe, un keylogger est un composant ou matériel qui permet d'enregistrer les frappes d'un clavier à l'insu de son l'utilisateur. Les informations dérobées sont stockées puis transmises en vue d'une utilisation ultérieure (surveillance ou vol d'informations personnelles). L Les faux de l'amour : Sous un faux profil, le brouteur prétend aimer sa future victime et gagne progressivement sa confiance. Mais, comme par hasard, ce dernier prétexte une succession d'ennuis : perte de carte de crédit, vol de papiers, braquage etc. L'amoureux ou amoureuse virtuel, vole au secours de la personne « aimée » ; et c'est à cet instant précis qu'il commence à perdre son argent. L'ex première dame : Sur les réseaux sociaux, vous êtes invités à accepter une demande d'ami provenant d'une ex première dame assez connue par ailleurs. Par la suite, vous recevez un message privé de cette dernière, indiquant qu'au moment de votre échange, elle a un colis en provenance de Dubaï (cela peut être une voiture, associée à des centaines d'ordinateurs), et comme elle est en déplacement dans un autre pays, elle souhaite que vous « l'aidiez » à retirer ce colis. Elle vous envoie un numéro où verser l'argent du retrait car vous aurez de toute façon « une part dudit colis ». Log :Au sein d'un système informatique, les logs font référence à l'historique des évènements qui endommagent les processus. Ils constituent un élément essentiel de la sécurité informatique car leur enregistrement chronologique au sein d'un journal par exemple, permet d'analyser étape par étape, le comportement d'un système et ainsi, de détecter des évènements suspects ou encore des attaques contre le système. Loterie bidon :Vous avez gagné le gros lot lors d'un jeu concours, vous annonce un e-mail de source inconnue ou encore un message apparaitra sur votre écran lors de votre navigation sur un site Internet. Pour toucher votre dû, vous devez verser un acompte ou encore dévoiler vos coordonnées bancaires. Inutile de préciser la suite. Surtout si vous n'avez jamais entrepris la démarche de participer au jeu. M Made in Canada : L'arnaqueur se fait passer pour une ressortissante canadienne travaillant dans un pays africain, mais qui doit soudainement le quitter pour des raisons professionnelles. Dans le même temps, cette personne a oublié son bagage (à l'aéroport), qui contient généralement un ordinateur portable et des bijoux. Tout en vous contactant sur les réseaux sociaux, elle vous fait savoir que ses effets personnels vous reviennent, à condition de lui verser une modique somme d'argent en retour. Man in the middle: Parfois notée MITM, une attaque man in the middle est un scénario d'attaque dans lequel le pirate « écoute une communication entre deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties en communication ». Dans cette optique, il peut alors obtenir les droits d'utilisateur de la personne piratée, modifier par la suite son mot de passe, en mettre un autre bien différent, privant ainsi l'utilisateur de départ de son accès au système. Malware (logiciel malveillant) : Désigne un ensemble de programmes informatiques élaborés par un pirate afin d'être introduits dans un système et déclencher de la sorte une ou plusieurs opérations non autorisées ou d'en perturber le fonctionnement normal, le tout au détriment de l'utilisateur. Les virus et les vers informatiques constituent par exemple deux types de malwares149(*). P Pare-feu : (Voir firewall). Point d'échange Internet : Encore dénommé IXP (Internet eXchange Point), un point d'échange Internet est une infrastructure réseau qui permet de connecter simultanément plusieurs réseaux en vue d'échanger du trafic Internet. Le Gabon possède un point d'échange internet appelé GAB-IXP. Phising : (Voir Hameçonnage). R Ransomware : Aussi appelé rançongiciel, un ransomware est un logiciel malveillant qui bloque totalement l'accès aux données d'un utilisateur et qui réclame une contrepartie financière pour les rendre de nouveau disponibles. Certains malwares se « contentent » de bloquer le bureau de l'utilisateur, tandis que d'autres chiffrent totalement le disque dur (cryptolocker). RAT (Remote Access Tool) :Logiciel informatiquequi permet l'accès à distance d'un ordinateur. Ce n'est pas forcément un virus. Il est tout à fait légal et légitime de l'utiliser pour dépanner à distance un ordinateur ou assurer la gestion à distance d'un serveur. A contrario, il devient une arme redoutablelorsqu'ilest utilisé à des fins malveillantes, en donnant par exemple l'opportunité à un pirate informatique de s'introduire dans un ordinateur à l'insu de son propriétaire. Réseau : De nombreuses références existent à propos du terme réseau et ce en fonction du contexte ou de la discipline. Dans le cadre de cette étude, le réseau a été abordé en rapport avec le domaine informatique et désigne dans ce sens, un ensemble d'ordinateurs reliés entre eux et capables d'échanger de l'information. Résilience : Capacité d'une structure à faire face à des évènements (incident ou agression), à leur résister et à se rétablir. Appliquée à cette étude, elle fait référence à la cyber-résilience et désigne la faculté d'un système d'information à résister à une panne ou une cyberattaque et à revenir à son état de départ juste après l'attaque. Rogue software : Un rogue ou un rogueware est un faux logiciel de sécurité, tel un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles auraient auparavant provoqué chez leurs clients potentiels de l'étonnement, du stress ou invoqué des menaces imaginaires. S Script kiddles : Type de « pirates » qui utilisent les codes d'exploitations diffusés publiquement par des éditeurs tels que Microsoft par exemple, pour conduire des attaques. Leur niveau en programmation est souvent faible, et ils ne sont motivés que par la volonté de créer des pannes système ou des dysfonctionnements dans une démarche de visibilité tendant à de l'égocentrisme. Simbox : (Voir Gateway). Spam : Message électronique généralement non sollicité. Les spams constituent en quelque sorte l'équivalent numérique d'un prospectus publicitaire dans votre boîte aux lettres. Stuxnet : Ver informatique utilisé lorsd'une opération de sabotage informatique par la NSA et les services secrets israéliens, contre les sites d'enrichissement d'uranium iraniens. T TCP/IP : Protocole de transport de la couche 4 du modèle OSI (couche transport). Très usité dans des applications internet, il peut représenter jusqu'à 90% du trafic mesuré. Tor : Acronyme de The Onion Router, Tor est un réseau informatique décentralisé qui garantit l'anonymat des internautes. Il sécurise notamment votre connexion avec trois couches de cryptage et les fais passer par trois serveurs gérés par une communauté de volontaires à travers le monde. U URL : Terme utilisé pour Uniform Resource Locator. L'URL est un format de nommage commun qui désigne une ressource Internet. Il permet de « localiser » cette ressource et ainsi, y accéder. V Ver(s) : Catégorie de malware qui n'est pas relié à un fichier exécutable (contrairement à un virus classique), mais qui se transmet et se propage à travers des connexions réseaux ou entre ordinateurs connectés en réseau. On peut alors distinguer plusieurs types de vers : le ver réseau, le ver de messagerie, le ver de messagerie instantanée ou IRC et le ver Peer to peer. Ce dernier est l'un des plus usités car, se propageant très rapidement à travers les sites de partages et téléchargement de contenus. Virtual Private Network (VPN) : En informatique, un réseau privé virtuel, abrégé VPN-Virtual Private Network, est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunications publics. Le concept de VPN repose sur l'utilisation de réseaux ouverts (non-sécurisés) par un groupe d'utilisateurs. Voix sur IP : Expressions qui désigne les mécanismes qui permettent d'acheminer sur un canal de communication, une conversation vocale en utilisant le protocole IP. Virus : Programme informatique ou morceau de programme malveillants, dont le but est de survivre sur un système informatique (ordinateur, serveur, mobile etc.) et, souvent, d'en atteindre ou parasiter les ressources (données, mémoire, réseau). W Web : Appellation courante duWorld Wide Web (WWW), et désignant de ce fait et de façon quelque peu impropre l'Internet. Webcam : Parfois appelée cybercaméra, une webcam est une caméra conçue pour entre utilisée comme périphérique d'ordinateur, et qui produit une vidéo dont l'objectif n'est pas d'atteindre une haute qualité, mais de pouvoir être transmise en direct au travers d'un réseau, typiquement Internet. Et donc, elle peut facilement être détournée par toute personne aux intentions criminelles. Y Yahoo boys : Expression utilisée pour distinguer les individus malhonnêtes, qui gagnent leurs vies en induisant en erreur d'autres individus sur Internet. Ce type d'arnaque est généralement le fait de ressortissants nigérians,très réputés pour le faire. Sources : Ce glossaire regroupe dans un même ensemble, des définitions de sources multiples, mais parfois fruits de l'association et la libre interprétation de l'auteur. Sources : Ce glossaire regroupe dans un même ensemble, des définitions de sources multiples, mais parfois fruits de l'association et la libre interprétation de l'auteur. * 148 WIENER Norbert, Cybernetics, or control and Communication in the Animal and the Machine, Librairie Hermann and Cie (Paris), The MIT Press (Cambridge, Mass) et Wiley (New York), 1948. * 149 BOYER Bertrand, 2015. |
|