TABLE DES MATIERES
Sommaire
EPIGRAPHES 3
AVANT -- PROPOS 6
LISTE D'ABREVIATIONS 7
PTT : POSTES, TELEPHONES ET TELECOMMUNICATIONS
7
O. PROLEGOMENES 8
0.1. PROBLEMATIQUE 8
0.2. HYPOTHESE 10
0.3. OBJET DU TRAVAIL 10
0.4. INTERET DU SUJET 11
0.5. CADRE THEORIQUE 12
0.6. METHODE ET TECHNIQUES 14
0.7. DELIMITATION DU SUJET 15
0.8. SUBDIVISION DU TRAVAIL 15
CHAPITRE I : COMPRENDRE LA CYBERCRIMINALITE
16
I.O. INTRODUCTION 16
I.1. LES NTIC 17
I.1.1. Epoussetage terminologique
17
I.1.2. La société de l'information
17
I.2.L'INTERNET 18
I.2.1. Définition 18
I.2.2. Les opérateurs
d'Internet. 20
I.3. LA CYBERCRIMINALITE : CLARIFICATION D'UN CONCEPT
23
I.3.1. La cybercriminalité, Qu'est- ce que
c'est ? 23
I.3.2. Histoire de la cybercriminalité
24
1983 24
I.3.3. Définition de la
cybercriminalité 27
I.3.4. Caractéristiques de la
cybercriminalité 28
I.4. TYPOLOGIE DE LA CYBERCRIMINALITE 30
I.4.1. Typologie européenne
30
Les antagonistes dans ces affaires restent en
général très discrets, ce qui explique qu'elles soient
très mal connues. Le « Hacking » : est le fait
d'accéder de manière illicite à un système
informatique ou de s'y
maintenir. 32
I.4.2. Typologie américaine
32
I.5.TYPOLOGIE DES CYBERCRIMINELS 33
I.5.1. Les Hackers 33
I.5.2. Les crackers 34
I.5.3. Les Phreakers 34
I.5.4. Les Cypher Punks 34
I.6. ETUDE DE QUELQUES FORMES DE CYBERCRIMINALITE
34
I.6.1. Les virus 35
I.6.2. Le Spam 39
I.6.4. Le phishing 41
I.7. TABLEAUX SYNOPTIQUES DES CAS DE CYBERCRIMINALITE
43
22
TABLEAU 2. ATTAQUAIVTS : LES ETATS CIBLES: INDIVIDUS,
ENTREPRISES, ETATS 44
CONCLUSION PARTIELLE 44
CHAPITRE II : LES ENJEUX MAJEURS DE LA CYBERCRIMINALITE
45
II.O. INTRODUCTION 45
II.1. LES ENJEUX ETHIQUES 46
II.1.1. A propos de l'éthique
46
II.1.2. Types d'éthiques
47
II.1.3. L'éthique de la
communication 49
II.2. LES ENJEUX JURIDIQUES 54
II.2.1. Etat de la question
54
II.3. LES ENJEUX ECONOMIQUES 60
II.3.1. Etat de la question
60
II.3.2. Coût et ambigüité de la
cybercriminalité 60
II.4. LES ENJEUX TECHNOLOGIQUES 66
II.4.1. Etat de la question
66
II.4.2. Les firewalls 67
II.4.3. Le chiffrement (cryptage des données)
67
II.4.4.La détection d'intrusion via un NIDS
(Network Intrusion Dection System) 68
II.4.5. L'authentification
68
II.4.6. Le filtrage de contenu
69
II.4.7. La protection des postes
nomades 69
II.4.8. La PKI ou Public Key
Infrastructure 69
II.4.9. La biométrie, un espoir
déçu 70
CONCLUSION PARTIELLE 71
CHAPITRE III : LA LUTTE CONTRE LA CYBERCRIMINALITE EN RDC
: 73
III.O. INTRODUCTION 73
III.1.L'INTERNET EN REPUBLIQUE DEMOCRATIQUE DU CONGO,
QUID ? 73
III.1.1. Brève historique de l'Internet en
RDC 74
III.1.2. Situation actuelle de d'Internet en
RDC 74
III.2. LA CYBERCRIMINALITE EN RDC : UNE REALITE VIVANTE.
75
III.3. CRITIQUES ET PERSPECTIVES POUR UNE LUTTE EFFICACE
EN RDC 78
III.3.1. Critiques 78
III.3.2. Des Perspectives
80
III.3.2.1. Les pouvoirs publics
80
III.3.2.2. Les Entreprises
81
III.3.2.3. Les fournisseurs des produits et services
Internet 81
III.3.2.4. Les informaticiens
82
III.3.2.5. Les Usagers 82
III.3.2.6. Les législateurs
84
CONCLUSION PARTIELLE 84
CONCLUSION GENERALE 87
BIBLIOGRAPHIE 90
I. OUVRAGES 90
II. ARTICLES DES REVUES 92
III. MEMOIRES ET THESES 93
IV. NOTES DES COURS 93
V. PUBLICATIONS OFFICIELLES 93
VI. WEBOGRAPHIE 94
ANNEXE . 96
23
QUELQUES CYBERCRIMINELS 7
JOHN DRAPE ALIAS CAPIN CRUNCH 7
VLADIMIR LEVIN 8
GLOSSAIRE 8
BPS 10
CANAL 10
|