0% ont trouvé ce document utile (0 vote)
65 vues8 pages

Cybercriminalité : Défis et Solutions

Le document traite de la cybercriminalité, définie comme un ensemble d'activités criminelles utilisant des dispositifs numériques. Il explore les risques, types (comme le vol d'identité et le cyber harcèlement), conséquences et solutions pour lutter contre ce phénomène croissant. La sensibilisation et la mise en place de mesures préventives sont essentielles pour se protéger contre ces menaces.

Transféré par

cdiakite009
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
65 vues8 pages

Cybercriminalité : Défis et Solutions

Le document traite de la cybercriminalité, définie comme un ensemble d'activités criminelles utilisant des dispositifs numériques. Il explore les risques, types (comme le vol d'identité et le cyber harcèlement), conséquences et solutions pour lutter contre ce phénomène croissant. La sensibilisation et la mise en place de mesures préventives sont essentielles pour se protéger contre ces menaces.

Transféré par

cdiakite009
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

UICI

Niveau : License 2 d’Informatique et


Science du Numérique

DROIT DES TIC

THEME

LA CYBERCRYMINALITE

Réalisé par : Encadré par :

. DIAKITE CHEICK Dr. OUATTARA ABOU

. MESSOU GNOHAN NAOMI


. YAO ANGE MOYE CYRIAQ
Année Universitaire 2024-2025
SOMMAIRES

INTRODUCTION…………………………………………………3

I- DEFINITION………………………………………………………4

II- LES RISQUES DE LA CYBERCRIMINALITE…………………4

III- LES TYPES DE CYBERCRIMINALITE ………………………...4

1-LE VOL D’IDENTITE…………………………………………...4

2-LE CYBER HARCELEMENT…………………………………4

3-L’INGENERIE SOCIALE………………………………………5

4-CONTENU INTERDIT/ILLEGAL………………………………5

5-LES ESCROQUERIES EN LIGNE ……………………………5

IV- LES CONSEQUENSES LIEES A LA CYBERCRIMINALITE…5

V- LES SOLUTIONS POUR LUTTER CONTRE LA


CYBERCRIMINALITE…………………………………………. .6

CONCLUSION………………………………………………… …7

2
INTRODUCTION

Il est vrai que la technologie de l'information connaît actuellement une évolution


qui a révolutionné le monde de la communication, de l'échange de l'information
et du savoir. Mais il est ainsi vrai que cette évolution présente de nombreux
désavantages du fait qu'elle avait donné naissance à une nouvelle criminalité. Le
crime via Internet a outrepassé les frontières géographiques et commence à
utiliser des techniques très développées. Afin d'appréhender ce phénomène, il est
important de définir ce phénomène et connaitre ces formes de pratique.

3
I. DEFINITION
La cybercriminalité est un terme général décrivant la myriade d'activités
criminelles menées à l'aide d'un ordinateur, d'un réseau ou d'un autre ensemble
de dispositifs numériques. La cybercriminalité recouvre un large éventail
d'activités illégales commises par les cybercriminels. Il s'agit notamment du
piratage, du phishing, de l'usurpation d'identité, des ransomwares et des attaques
par malware, parmi bien d'autres.

II. LES RISQUES DE LA CYBERCRIMINALITE


Les menaces peuvent prendre plusieurs formes (malwares, ingénierie sociale,
attaques informatiques, etc.) Les conséquences de la cybercriminalité peuvent
dès lors être très lourdes pour les cibles les exemples ne manquent pas et se
retranscrivent dans le chiffre d’affaires, les résultats ou les frais de remise en
état. Elle peut être la cause d’un dysfonctionnement voire d’un arrêt du système
de gestion d’un site web, d’un outil industriel ou d’une entreprise.
— Le vol de données est particulièrement dangereux dans la mesure où
certaines données sensibles sont confidentielles et peuvent être revendues par les
cybercriminels à d’autres. Il peut également être le vecteur d’usurpation
d’identité ou de fraude.
— L’espionnage : certaines attaques peuvent être ciblées à des fins scientifiques
ou économiques.
— L’atteinte à l’image : la réputation d’une entité peut en pâtir.

III. LES TYPES DE CYBERCRIMINALITE


1-Le vol d’identité
Ce cybercrime se produit lorsqu’un criminel obtient l’accès aux informations
personnelles d’un utilisateur pour lui voler de l’argent, accéder à ses
informations confidentielles ou participer à une fraude fiscale ou une fraude à
l’assurance maladie. Ils peuvent aussi ouvrir un compte téléphonique ou internet
à votre nom, utiliser votre nom pour planifier une activité criminelle et réclamer
les aides que vous donne le gouvernement. Pour ce faire, ils piratent les mots de
passe de l’utilisateur et récupèrent des informations personnelles sur les réseaux
sociaux ou en envoyant des emails de phishing.
2-Le cyber harcèlement

4
Ce type de crime implique un harcèlement en ligne où l’utilisateur est soumis à
un très grand nombre de messages en ligne et par email. Généralement, les cyber
harceleurs utilisent les réseaux sociaux, les sites web et les moteurs de recherche
pour intimider et inspirer la peur chez l’harcelé. Habituellement, le cyber
harceleur connait sa victime et veut lui faire peur et qu’il se sente en danger.
3-L’ingénierie sociale
L’ingénierie sociale fait référence à des pratiques de manipulation
psychologique à des fins d’escroquerie. Les criminels vous contactent
directement, habituellement par téléphone ou par email. Ils veulent gagner votre
confiance et se font passer pour l’agent d’un services clientèle afin que vous lui
fournissiez les informations dont il a besoin. Il s’agit généralement d’un mot de
passe, du nom de l’entreprise pour laquelle vous travaillez ou vos coordonnées
bancaires. Les cybercriminels trouveront ce qu’ils peuvent à propos de vous sur
internet puis tenteront de vous ajouter comme ami sur les réseaux sociaux. Une
fois qu’ils ont accès à un compte, ils peuvent vendre vos informations ou
sécuriser des comptes en votre nom.
4- Contenu interdit / illégal
Ce type de cybercrime implique des criminels partageant et distribuant du
contenu inapproprié pouvant être considéré comme très pénible et offensant. Le
contenu offensant peut inclure, sans toutefois s’y limiter, une activité sexuelle
entre adultes, des vidéos d’une extrême violence et des activités criminelles. Le
contenu illégal comprend des documents prônant des actes liés au terrorisme et à
l’exploitation d’enfants. Ce type de contenu existe à la fois sur Internet et sur le
Dark Web, un réseau anonyme.
5-Les escroqueries en ligne
Elles se présentent généralement sous la forme de publicités ou de spams
contenant des promesses de gains ou des offres aux montants irréalistes. Les
escroqueries en ligne incluent des offres alléchantes « trop belles pour être
vraies » et peuvent, lorsque l’on clique dessus, faire entrer des virus et
compromettre vos informations.

IV. LES CONSEQUENCES LIEES A LA CYBERCRIMINALITE


Les attaques en ligne peuvent être à l’origine de très nombreux dommages pour
une entreprise. Nous pouvons par exemple citer :

5
— La paralysie des systèmes de votre entreprise entraînant alors une perte
d’exploitation
— Le vol et la perte de données personnelles jugées sensibles
— L’espionnage notamment industriel et scientifique
— La création de faille de sécurité dans votre système informatique
— L’exposition aux risques de chantage à travers les ransomware notamment
— Une atteinte à votre image et à votre réputation
— Un préjudice commercial.

V. LES SOLUTIONS POUR LUTTER CONTRE LA


CYBERCRIMINALITE
Il semble que, à l’ère moderne de la technologie, les pirates informatiques
s’emparent de nos systèmes et que personne n’est en sécurité. Le temps d’attente
moyen, ou le temps qu’il faut à une entreprise pour détecter une cyber violation,
est supérieur à 200 jours. La plupart des utilisateurs d’Internet ne s’attardent pas
sur le fait qu’ils peuvent être piratés et beaucoup changent rarement leurs
informations d’identification ou leurs mots de passe. Cela laisse beaucoup de
gens vulnérables à la cybercriminalité et il est important de s’informer.
Renseignez-vous et éduquez les autres sur les mesures préventives que vous
pouvez prendre pour vous protéger en tant qu’individu ou en tant qu’entreprise.
— Devenir vigilant lorsque vous naviguez sur des sites Web.
— Signaler les emails suspects.
— Ne jamais cliquer sur des liens ou des annonces provenant de gens que vous
ne connaissez pas.
— Utiliser un VPN chaque fois que possible.
— S’assurer que les sites web sont sécurisés avant d’entrer les informations
d’identification.
— Maintenir vos antivirus et applications à jour.
— Utiliser des mots de passe forts avec 14 caractères ou plus. Toutes fois, le
meilleur moyen de s’en prémunir est de mettre en place des mesures préventives
et de faire preuve de vigilance. L'appel à une entreprise de sécurité est également
conseillé pour une protection maximale.

6
— Elaborer des procédures : telles que la sauvegarde des données, le contrôle
des droits d’accès aux systèmes d’informations (pour lutter contre l’usurpation
d’identité, notamment), le renouvellement de mots de passe complexes,
l’établissement d’un plan de continuité d’activité.
— Sécuriser : renforcer la résilience informatique, s’équiper d’un bon système
de sécurité et le tenir à jour.
— Sensibiliser : ne pas diffuser trop d’informations personnelles sur le web et
contrôler celles qui sont diffusées, identifier un mail douteux...
— S’assurer contre les cyber-risques.

CONCLUSION
Le phénomène de cybercriminalité englobe donc tous les crimes sur internet,
c’est un mécanisme très organisé, autour de réseaux liés entre eux. Cette
nouvelle forme de crime prend de plus en plus d’ampleur parallèlement au
développement des Nouvelles Technologies de l’Information et des évolutions
économiques liées à la mondialisation. Ainsi, pour lutter contre ces crimes, il
existe différents moyens de protections, des antivirus au renforcement de
sécurité sur les sites internet en passant par le pare-feu et les préventions
d’intrusion afin de protéger les ordinateurs des particuliers ainsi que les
systèmes informatiques gouvernementaux.

7
FIN !

Vous aimerez peut-être aussi