SlideShare a Scribd company logo
1 of 37
Download to read offline
LA CYBERCRIMINALITE
21 JOURS D’ACTIONS CITOYENNES
LA CYBERCRIMINALITE (2/37)
21 JOURS D’ACTIONS CITOYENNES
Ils vivent dans un monde où
l’identité, les lois et les
frontières sont des notions
abstraites,
LA CYBERCRIMINALITE (3/37)
21 JOURS D’ACTIONS CITOYENNES
Ils ont pour motivation l’argent
et l'arnaque ou l'extorsion de
fonds pour mode opératoire.
Ce sont les cybercriminels
communément appelés
« brouteurs »
LA CYBERCRIMINALITE (4/37)
21 JOURS D’ACTIONS CITOYENNES
LA CYBERCRIMINALITE
Qu’est ce c’est?
LA CYBERCRIMINALITE (5/37)
21 JOURS D’ACTIONS CITOYENNES
Cyber :
Criminalité :
Utilisation de réseaux de
télécommunication tel que l’internet.
Ensemble d’infractions pénales.
Cybercriminalité : Ensemble d’infractions pénales
commises sur les réseaux de télécommunication,
en particulier l’internet ou au moyen d’un système
informatique généralement connecté à un réseau.
LA CYBERCRIMINALITE (6/37)
21 JOURS D’ACTIONS CITOYENNES
OUTILS CYBERCRIMINALITE
Ordinateurs
Pistolet
LA CYBERCRIMINALITE (7/37)
21 JOURS D’ACTIONS CITOYENNES
Comme nous le savons la pauvreté est la mère
des vices. A celle-ci s’ajoute la facilité qui en est
l’activateur.
***
CONSTATS
* La prostitution
* La recherche d’un homme ou d’une femme sur
les réseaux sociaux (le phénomène « Tchat »)
* Le coupé - décalé
LA CYBERCRIMINALITE (8/37)
21 JOURS D’ACTIONS CITOYENNES
Source: Mine de crayon
LA CYBERCRIMINALITE (9/37)
21 JOURS D’ACTIONS CITOYENNES
LES TYPES D’ARNAQUE
de la cybercriminalité
LA CYBERCRIMINALITE (10/37)
21 JOURS D’ACTIONS CITOYENNES
Types d’arnaque de la cybercriminalité (1/3)
1- Détournement de transfert, transferts frauduleux
2- Arnaque aux sentiments
3- Fraude sur le portemonnaie électronique (mobile,
carte bancaire)
4- Spoliation de compte mail
5- Chantage à la vidéo
6- Usurpation d'identité
7- Vol d'appareil de TICs
LA CYBERCRIMINALITE (11/37)
21 JOURS D’ACTIONS CITOYENNES
Types d’arnaque de la cybercriminalité (2/3)
9- Achat/Vente en ligne
10- Menace de mort, diffamation, injures (sms, mail)
11- Arnaque à l’héritage
12- Harcèlement
13- Fraude Informatique
14- Location et vente de mobilier et d'immobilier
8- Fausse promesse d'emploi, d’immigration (sms, mail)
LA CYBERCRIMINALITE (12/37)
21 JOURS D’ACTIONS CITOYENNES
Types d’arnaque de la cybercriminalité (3/3)
17- Fraude sur Simbox
15- Arnaque à la loterie
16- Intrusion dans un système d'informations
18- Hameçonnage
LA CYBERCRIMINALITE (13/37)
21 JOURS D’ACTIONS CITOYENNES
TOP 5 DES ARNAQUES
de la cybercriminalité
LA CYBERCRIMINALITE (14/37)
21 JOURS D’ACTIONS CITOYENNES
L’arnaque consiste en un
retrait d’argent destiné
initialement à autrui.
Généralement, l’arnaqueur
acquiert frauduleusement
des informations sur les
codes de transfert et se fait
établir de faux documents
correspondant à l’identité
du vrai destinataire.
* Détournement de transfert d’argent
LA CYBERCRIMINALITE (15/37)
21 JOURS D’ACTIONS CITOYENNES
* L’arnaque aux faux sentiments (1/2)
LA CYBERCRIMINALITE (16/37)
21 JOURS D’ACTIONS CITOYENNES
* L’arnaque aux faux sentiments (2/2)
1- Faire connaissance avec sa victime sur les
réseaux sociaux, site de rencontre, forum, etc.
2- Établir une relation de confiance au fil des
discussions en la séduisant
3- Solliciter de l’aide financière ou matérielle tout
en jouant sur les sentiments de la victime
LA CYBERCRIMINALITE (17/37)
21 JOURS D’ACTIONS CITOYENNES
- appel ou SMS émis par le cybercriminel à
l’endroit de la victime, lui demandant de composer
des codes afin de bénéficier d’un bonus ou valider
une réception. Ces codes mouvementent en
réalité le compte ciblé.
* Fraude sur porte monnaie électronique (1/2)
LA CYBERCRIMINALITE (18/37)
21 JOURS D’ACTIONS CITOYENNES
- A l’insu de la victime, sa carte SIM est
désactivée frauduleusement, puis réactivée sur
une nouvelle carte. Le numéro est désormais
détenu par le délinquant qui peut alors disposer
des crédits de communication et du solde du
porte-monnaie électronique.
* Fraude sur porte monnaie électronique (2/2)
LA CYBERCRIMINALITE (19/37)
21 JOURS D’ACTIONS CITOYENNES
Le cybercriminel prend le contrôle du compte de
messagerie de la victime, la plupart du temps
avec des méthodes « d’hameçonnage »
permettant le vol des mots de passe. Il usurpe
alors l’identité de la victime afin de la diffamer ou
d’extorquer de l'argent à ses contacts.
* Spoliation de compte mail
LA CYBERCRIMINALITE (20/37)
21 JOURS D’ACTIONS CITOYENNES
Les articles proposés en ligne par l’arnaqueur sont
commandés et payés, mais jamais expédié au client
(victime). Dans l’autres sens, un faux chèque ou une
fausse référence de paiement sont émis pour payer une
marchandise proposée en ligne, qui est ensuite
effectivement livrée.
Le vendeur n’est jamais payé.
* Achat et vente en ligne
LA CYBERCRIMINALITE (21/37)
21 JOURS D’ACTIONS CITOYENNES
* Chantage à la vidéo
Source : Gbich
LA CYBERCRIMINALITE (22/37)
21 JOURS D’ACTIONS CITOYENNES
1- Faire connaissance avec sa victime sur les réseaux
sociaux, site de rencontre, forum, etc.
* Chantage à la vidéo
2- Établir une relation de confiance au fil des discussions
3- Proposer à la victime de passer sur un service permettant
la visiophonie par webcam
4- Favoriser une conversation vidéo plus intime (sexuel) puis
profiter pour capturer le flux vidéo des images susceptibles de
porter atteinte à la vie privée de la victime
5- Demander de fortes sommes d'argent à la victime en
menaçant de diffuser ces vidéos sur internet.
LA CYBERCRIMINALITE (23/37)
21 JOURS D’ACTIONS CITOYENNES
Source : Rapport annuel PLCC 2014
LA CYBERCRIMINALITE (24/37)
21 JOURS D’ACTIONS CITOYENNES
TOP 5 DE PAYS VICTIMES
de la cybercriminalité
LA CYBERCRIMINALITE (25/37)
21 JOURS D’ACTIONS CITOYENNES
Source : Rapport annuel PLCC 2014
LA CYBERCRIMINALITE (26/37)
21 JOURS D’ACTIONS CITOYENNES
LA CYBERCRIMINALITE (27/37)
21 JOURS D’ACTIONS CITOYENNES
CONSEQUENCES
de la cybercriminalité
LA CYBERCRIMINALITE (28/37)
21 JOURS D’ACTIONS CITOYENNES
5 181 663 743 F CFA
Vacances scolaires CONSEQUENCES
Source : Rapport annuel PLCC 2014
LA CYBERCRIMINALITE (29/37)
21 JOURS D’ACTIONS CITOYENNES
CONSEQUENCES
- Frein au développement de l’économie numérique
- Mauvaise réputation du pays (en marge des opportunités…)
- Faillite morale de la jeunesse (avenir hypothéqué)
- Enjeu évident de sécurité des personnes et de leurs biens
dans l’espace virtuel
- Perte d’argent
- Augmentation du taux de délinquance et d’insécurité
- Pratiques mystiques, meurtres
- etc.
LA CYBERCRIMINALITE (30/37)
21 JOURS D’ACTIONS CITOYENNES
LA CYBERCRIMINALITE (31/37)
21 JOURS D’ACTIONS CITOYENNES
RECOMMANDATIONS (1/6)
Gagner de l’argent par la publicité ( soit sur votre blog,
soit sur votre site web, …) grâce à des services de
monétisations (Google AdSense, …)
LA CYBERCRIMINALITE (32/)37
21 JOURS D’ACTIONS CITOYENNES
- Diffuser ou partager des vidéos (originales), et soyez
rémunérés en fonction du nombre de vues.
RECOMMANDATIONS (2/6)
- Vendre ses talents (et son temps) :
* Développements d’applications ou de solutions,
* Design
- Vendre ses photos / vidéos
Vous avez un vrai talent de photographe, ou vous avez
simplement photographié un people / événement qui
pourrait faire la Une ? Vendez vos photo !
LA CYBERCRIMINALITE (33/27)
21 JOURS D’ACTIONS CITOYENNES
www.istockphoto.com RECOMMANDATIONS (3/6)
LA CYBERCRIMINALITE (34/27)
21 JOURS D’ACTIONS CITOYENNES
www.betclic.fr RECOMMANDATIONS (4/6)
LA CYBERCRIMINALITE (35/37)
21 JOURS D’ACTIONS CITOYENNES
www.lonaci.ci RECOMMANDATIONS (5/6)
LA CYBERCRIMINALITE (36/37/)
21 JOURS D’ACTIONS CITOYENNES
RECOMMANDATIONS (6/6)
- ne pas répondre aux mails inconnus car l'objectif
final est toujours de vous extorquer de l'argent;
- être vigilant(e) dès que vous êtes sur les réseaux
sociaux et les sites de rencontre
- ne jamais donner de données à caractère personnel,
de coordonnées bancaires ou mot de passe ou un
exemplaire de votre signature.
- Rédiger, traduire ou corriger du contenu
Que vous soyez journaliste, freelance, bilingue ou simple
expert, vous pouvez écrire sur tout type de sujets.
LA CYBERCRIMINALITE (37/37)
21 JOURS D’ACTIONS CITOYENNES

More Related Content

What's hot

Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéGerard Haas
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Sedrick N'GOTTA
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.meryam benboubker
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierOPcyberland
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
Omc201409
Omc201409Omc201409
Omc201409tfares1
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...molastik
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...molastik
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsRomain Willmann
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesVINCIT SPRL - STRATEGY
 

What's hot (20)

Zoom Sur La Cybercriminalité
Zoom Sur La CybercriminalitéZoom Sur La Cybercriminalité
Zoom Sur La Cybercriminalité
 
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ? Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
Cybercriminalité en Cote d'Ivoire Comment y faire Face ?
 
Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.Cybercriminalité, défi incontournable de l'entreprise moderne.
Cybercriminalité, défi incontournable de l'entreprise moderne.
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Omc201409
Omc201409Omc201409
Omc201409
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
Cybercriminalité en Côte d'Ivoire, Comment la Police Nationale et es acteurs ...
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
Etat des lieux et analyse comparée des statistiques de la cybercriminalité en...
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
PRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprisesPRISM: les règles élémentaires de prudence pour nos entreprises
PRISM: les règles élémentaires de prudence pour nos entreprises
 

Viewers also liked

Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
Propriété intellectuelle et biens communs de la connaissance dans l'environne...
Propriété intellectuelle et biens communs de la connaissance dans l'environne...Propriété intellectuelle et biens communs de la connaissance dans l'environne...
Propriété intellectuelle et biens communs de la connaissance dans l'environne...Calimaq S.I.Lex
 
Quels usages collectifs pour le livre à l'heure du numérique ?
Quels usages collectifs pour le livre à l'heure du numérique ?Quels usages collectifs pour le livre à l'heure du numérique ?
Quels usages collectifs pour le livre à l'heure du numérique ?Calimaq S.I.Lex
 
"Serez-vous des nôtres ?" - Un hommage à Aaron Swartz
"Serez-vous des nôtres ?" - Un hommage à Aaron Swartz"Serez-vous des nôtres ?" - Un hommage à Aaron Swartz
"Serez-vous des nôtres ?" - Un hommage à Aaron SwartzCalimaq S.I.Lex
 
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ? Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ? Calimaq S.I.Lex
 
L'exception TDM dans la loi numérique : mérites, limites et perspectives
L'exception TDM dans la loi numérique : mérites, limites et perspectivesL'exception TDM dans la loi numérique : mérites, limites et perspectives
L'exception TDM dans la loi numérique : mérites, limites et perspectivesCalimaq S.I.Lex
 
Les universités françaises et l'Open Data après la loi "République numérique"
Les universités françaises et l'Open Data après la loi "République numérique"Les universités françaises et l'Open Data après la loi "République numérique"
Les universités françaises et l'Open Data après la loi "République numérique"Calimaq S.I.Lex
 
Libre Accès aux publications scientifiques : quelles incidences de la loi num...
Libre Accès aux publications scientifiques : quelles incidences de la loi num...Libre Accès aux publications scientifiques : quelles incidences de la loi num...
Libre Accès aux publications scientifiques : quelles incidences de la loi num...Calimaq S.I.Lex
 
Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ? Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ? Calimaq S.I.Lex
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and SecurityDipesh Waghela
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.pptAeman Khan
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime pptMOE515253
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security pptLipsita Behera
 
Le concept d'information
Le concept d'informationLe concept d'information
Le concept d'informationJoseph Tetchi
 

Viewers also liked (16)

Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Propriété intellectuelle et biens communs de la connaissance dans l'environne...
Propriété intellectuelle et biens communs de la connaissance dans l'environne...Propriété intellectuelle et biens communs de la connaissance dans l'environne...
Propriété intellectuelle et biens communs de la connaissance dans l'environne...
 
Quels usages collectifs pour le livre à l'heure du numérique ?
Quels usages collectifs pour le livre à l'heure du numérique ?Quels usages collectifs pour le livre à l'heure du numérique ?
Quels usages collectifs pour le livre à l'heure du numérique ?
 
"Serez-vous des nôtres ?" - Un hommage à Aaron Swartz
"Serez-vous des nôtres ?" - Un hommage à Aaron Swartz"Serez-vous des nôtres ?" - Un hommage à Aaron Swartz
"Serez-vous des nôtres ?" - Un hommage à Aaron Swartz
 
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ? Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
Que manque-t-il pour avoir des licences Open Hardware qui fonctionnent ?
 
L'exception TDM dans la loi numérique : mérites, limites et perspectives
L'exception TDM dans la loi numérique : mérites, limites et perspectivesL'exception TDM dans la loi numérique : mérites, limites et perspectives
L'exception TDM dans la loi numérique : mérites, limites et perspectives
 
Les universités françaises et l'Open Data après la loi "République numérique"
Les universités françaises et l'Open Data après la loi "République numérique"Les universités françaises et l'Open Data après la loi "République numérique"
Les universités françaises et l'Open Data après la loi "République numérique"
 
Libre Accès aux publications scientifiques : quelles incidences de la loi num...
Libre Accès aux publications scientifiques : quelles incidences de la loi num...Libre Accès aux publications scientifiques : quelles incidences de la loi num...
Libre Accès aux publications scientifiques : quelles incidences de la loi num...
 
Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ? Les licences à réciprocité : une piste pour le développement des Communs ?
Les licences à réciprocité : une piste pour le développement des Communs ?
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
Cyber-crime PPT
Cyber-crime PPTCyber-crime PPT
Cyber-crime PPT
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 
Le concept d'information
Le concept d'informationLe concept d'information
Le concept d'information
 

Similar to Mtn 21 ycd cybercriminalite by TLMC

Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Pieter De Wit
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa EyesOpen Association
 
Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlinesErick Moose
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
Intimidation Numérique
Intimidation NumériqueIntimidation Numérique
Intimidation NumériqueMartin Comeau
 
2016, Nouvelles Technologies, Nouvelles Menaces
2016, Nouvelles Technologies, Nouvelles Menaces2016, Nouvelles Technologies, Nouvelles Menaces
2016, Nouvelles Technologies, Nouvelles MenacesSalah Baïna
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Emilie Marquois
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001Nicolas Bard
 
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Teen-Code
 
Cyberintimidation et Identité numérique
Cyberintimidation et Identité numériqueCyberintimidation et Identité numérique
Cyberintimidation et Identité numériqueMartin Comeau
 
IdéeLab "Bitcoin et l'essor des monnaies virtuelles"
IdéeLab "Bitcoin et l'essor des monnaies virtuelles" IdéeLab "Bitcoin et l'essor des monnaies virtuelles"
IdéeLab "Bitcoin et l'essor des monnaies virtuelles" Claire Bresson
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxTactika inc.
 
L'économie du Web
L'économie du WebL'économie du Web
L'économie du WebKDerraze
 
Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ?
Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ? Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ?
Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ? Elie Chevignard
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
Identité numérique quelle importance pour nos présences en ligne
Identité numérique   quelle importance pour nos présences en ligneIdentité numérique   quelle importance pour nos présences en ligne
Identité numérique quelle importance pour nos présences en ligneJuliette Carrasco
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
 

Similar to Mtn 21 ycd cybercriminalite by TLMC (20)

Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
Norton au Café Numérique : Les internautes sont-ils suffisament concernés par...
 
The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa The evolving shape of Cybersecurity landscape in Africa
The evolving shape of Cybersecurity landscape in Africa
 
Bradley associates current headlines
Bradley associates current headlinesBradley associates current headlines
Bradley associates current headlines
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Intimidation Numérique
Intimidation NumériqueIntimidation Numérique
Intimidation Numérique
 
2016, Nouvelles Technologies, Nouvelles Menaces
2016, Nouvelles Technologies, Nouvelles Menaces2016, Nouvelles Technologies, Nouvelles Menaces
2016, Nouvelles Technologies, Nouvelles Menaces
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001
 
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
Cybercriminalité : vulnérabilités, menaces et attaques (Conférence Ados)
 
Cyberintimidation et Identité numérique
Cyberintimidation et Identité numériqueCyberintimidation et Identité numérique
Cyberintimidation et Identité numérique
 
Surfer en toute sécurité
Surfer en toute sécuritéSurfer en toute sécurité
Surfer en toute sécurité
 
IdéeLab "Bitcoin et l'essor des monnaies virtuelles"
IdéeLab "Bitcoin et l'essor des monnaies virtuelles" IdéeLab "Bitcoin et l'essor des monnaies virtuelles"
IdéeLab "Bitcoin et l'essor des monnaies virtuelles"
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
L'économie du Web
L'économie du WebL'économie du Web
L'économie du Web
 
Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ?
Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ? Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ?
Peut-on utiliser Bitcoin pour faire du "vrai crowdfunding" ?
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
Identité numérique quelle importance pour nos présences en ligne
Identité numérique   quelle importance pour nos présences en ligneIdentité numérique   quelle importance pour nos présences en ligne
Identité numérique quelle importance pour nos présences en ligne
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
 
Les Pirates 2005 2
Les Pirates 2005 2Les Pirates 2005 2
Les Pirates 2005 2
 

Mtn 21 ycd cybercriminalite by TLMC

  • 1. LA CYBERCRIMINALITE 21 JOURS D’ACTIONS CITOYENNES
  • 2. LA CYBERCRIMINALITE (2/37) 21 JOURS D’ACTIONS CITOYENNES
  • 3. Ils vivent dans un monde où l’identité, les lois et les frontières sont des notions abstraites, LA CYBERCRIMINALITE (3/37) 21 JOURS D’ACTIONS CITOYENNES Ils ont pour motivation l’argent et l'arnaque ou l'extorsion de fonds pour mode opératoire. Ce sont les cybercriminels communément appelés « brouteurs »
  • 4. LA CYBERCRIMINALITE (4/37) 21 JOURS D’ACTIONS CITOYENNES LA CYBERCRIMINALITE Qu’est ce c’est?
  • 5. LA CYBERCRIMINALITE (5/37) 21 JOURS D’ACTIONS CITOYENNES Cyber : Criminalité : Utilisation de réseaux de télécommunication tel que l’internet. Ensemble d’infractions pénales. Cybercriminalité : Ensemble d’infractions pénales commises sur les réseaux de télécommunication, en particulier l’internet ou au moyen d’un système informatique généralement connecté à un réseau.
  • 6. LA CYBERCRIMINALITE (6/37) 21 JOURS D’ACTIONS CITOYENNES OUTILS CYBERCRIMINALITE Ordinateurs Pistolet
  • 7. LA CYBERCRIMINALITE (7/37) 21 JOURS D’ACTIONS CITOYENNES Comme nous le savons la pauvreté est la mère des vices. A celle-ci s’ajoute la facilité qui en est l’activateur. *** CONSTATS * La prostitution * La recherche d’un homme ou d’une femme sur les réseaux sociaux (le phénomène « Tchat ») * Le coupé - décalé
  • 8. LA CYBERCRIMINALITE (8/37) 21 JOURS D’ACTIONS CITOYENNES Source: Mine de crayon
  • 9. LA CYBERCRIMINALITE (9/37) 21 JOURS D’ACTIONS CITOYENNES LES TYPES D’ARNAQUE de la cybercriminalité
  • 10. LA CYBERCRIMINALITE (10/37) 21 JOURS D’ACTIONS CITOYENNES Types d’arnaque de la cybercriminalité (1/3) 1- Détournement de transfert, transferts frauduleux 2- Arnaque aux sentiments 3- Fraude sur le portemonnaie électronique (mobile, carte bancaire) 4- Spoliation de compte mail 5- Chantage à la vidéo 6- Usurpation d'identité 7- Vol d'appareil de TICs
  • 11. LA CYBERCRIMINALITE (11/37) 21 JOURS D’ACTIONS CITOYENNES Types d’arnaque de la cybercriminalité (2/3) 9- Achat/Vente en ligne 10- Menace de mort, diffamation, injures (sms, mail) 11- Arnaque à l’héritage 12- Harcèlement 13- Fraude Informatique 14- Location et vente de mobilier et d'immobilier 8- Fausse promesse d'emploi, d’immigration (sms, mail)
  • 12. LA CYBERCRIMINALITE (12/37) 21 JOURS D’ACTIONS CITOYENNES Types d’arnaque de la cybercriminalité (3/3) 17- Fraude sur Simbox 15- Arnaque à la loterie 16- Intrusion dans un système d'informations 18- Hameçonnage
  • 13. LA CYBERCRIMINALITE (13/37) 21 JOURS D’ACTIONS CITOYENNES TOP 5 DES ARNAQUES de la cybercriminalité
  • 14. LA CYBERCRIMINALITE (14/37) 21 JOURS D’ACTIONS CITOYENNES L’arnaque consiste en un retrait d’argent destiné initialement à autrui. Généralement, l’arnaqueur acquiert frauduleusement des informations sur les codes de transfert et se fait établir de faux documents correspondant à l’identité du vrai destinataire. * Détournement de transfert d’argent
  • 15. LA CYBERCRIMINALITE (15/37) 21 JOURS D’ACTIONS CITOYENNES * L’arnaque aux faux sentiments (1/2)
  • 16. LA CYBERCRIMINALITE (16/37) 21 JOURS D’ACTIONS CITOYENNES * L’arnaque aux faux sentiments (2/2) 1- Faire connaissance avec sa victime sur les réseaux sociaux, site de rencontre, forum, etc. 2- Établir une relation de confiance au fil des discussions en la séduisant 3- Solliciter de l’aide financière ou matérielle tout en jouant sur les sentiments de la victime
  • 17. LA CYBERCRIMINALITE (17/37) 21 JOURS D’ACTIONS CITOYENNES - appel ou SMS émis par le cybercriminel à l’endroit de la victime, lui demandant de composer des codes afin de bénéficier d’un bonus ou valider une réception. Ces codes mouvementent en réalité le compte ciblé. * Fraude sur porte monnaie électronique (1/2)
  • 18. LA CYBERCRIMINALITE (18/37) 21 JOURS D’ACTIONS CITOYENNES - A l’insu de la victime, sa carte SIM est désactivée frauduleusement, puis réactivée sur une nouvelle carte. Le numéro est désormais détenu par le délinquant qui peut alors disposer des crédits de communication et du solde du porte-monnaie électronique. * Fraude sur porte monnaie électronique (2/2)
  • 19. LA CYBERCRIMINALITE (19/37) 21 JOURS D’ACTIONS CITOYENNES Le cybercriminel prend le contrôle du compte de messagerie de la victime, la plupart du temps avec des méthodes « d’hameçonnage » permettant le vol des mots de passe. Il usurpe alors l’identité de la victime afin de la diffamer ou d’extorquer de l'argent à ses contacts. * Spoliation de compte mail
  • 20. LA CYBERCRIMINALITE (20/37) 21 JOURS D’ACTIONS CITOYENNES Les articles proposés en ligne par l’arnaqueur sont commandés et payés, mais jamais expédié au client (victime). Dans l’autres sens, un faux chèque ou une fausse référence de paiement sont émis pour payer une marchandise proposée en ligne, qui est ensuite effectivement livrée. Le vendeur n’est jamais payé. * Achat et vente en ligne
  • 21. LA CYBERCRIMINALITE (21/37) 21 JOURS D’ACTIONS CITOYENNES * Chantage à la vidéo Source : Gbich
  • 22. LA CYBERCRIMINALITE (22/37) 21 JOURS D’ACTIONS CITOYENNES 1- Faire connaissance avec sa victime sur les réseaux sociaux, site de rencontre, forum, etc. * Chantage à la vidéo 2- Établir une relation de confiance au fil des discussions 3- Proposer à la victime de passer sur un service permettant la visiophonie par webcam 4- Favoriser une conversation vidéo plus intime (sexuel) puis profiter pour capturer le flux vidéo des images susceptibles de porter atteinte à la vie privée de la victime 5- Demander de fortes sommes d'argent à la victime en menaçant de diffuser ces vidéos sur internet.
  • 23. LA CYBERCRIMINALITE (23/37) 21 JOURS D’ACTIONS CITOYENNES Source : Rapport annuel PLCC 2014
  • 24. LA CYBERCRIMINALITE (24/37) 21 JOURS D’ACTIONS CITOYENNES TOP 5 DE PAYS VICTIMES de la cybercriminalité
  • 25. LA CYBERCRIMINALITE (25/37) 21 JOURS D’ACTIONS CITOYENNES Source : Rapport annuel PLCC 2014
  • 26. LA CYBERCRIMINALITE (26/37) 21 JOURS D’ACTIONS CITOYENNES
  • 27. LA CYBERCRIMINALITE (27/37) 21 JOURS D’ACTIONS CITOYENNES CONSEQUENCES de la cybercriminalité
  • 28. LA CYBERCRIMINALITE (28/37) 21 JOURS D’ACTIONS CITOYENNES 5 181 663 743 F CFA Vacances scolaires CONSEQUENCES Source : Rapport annuel PLCC 2014
  • 29. LA CYBERCRIMINALITE (29/37) 21 JOURS D’ACTIONS CITOYENNES CONSEQUENCES - Frein au développement de l’économie numérique - Mauvaise réputation du pays (en marge des opportunités…) - Faillite morale de la jeunesse (avenir hypothéqué) - Enjeu évident de sécurité des personnes et de leurs biens dans l’espace virtuel - Perte d’argent - Augmentation du taux de délinquance et d’insécurité - Pratiques mystiques, meurtres - etc.
  • 30. LA CYBERCRIMINALITE (30/37) 21 JOURS D’ACTIONS CITOYENNES
  • 31. LA CYBERCRIMINALITE (31/37) 21 JOURS D’ACTIONS CITOYENNES RECOMMANDATIONS (1/6) Gagner de l’argent par la publicité ( soit sur votre blog, soit sur votre site web, …) grâce à des services de monétisations (Google AdSense, …)
  • 32. LA CYBERCRIMINALITE (32/)37 21 JOURS D’ACTIONS CITOYENNES - Diffuser ou partager des vidéos (originales), et soyez rémunérés en fonction du nombre de vues. RECOMMANDATIONS (2/6) - Vendre ses talents (et son temps) : * Développements d’applications ou de solutions, * Design - Vendre ses photos / vidéos Vous avez un vrai talent de photographe, ou vous avez simplement photographié un people / événement qui pourrait faire la Une ? Vendez vos photo !
  • 33. LA CYBERCRIMINALITE (33/27) 21 JOURS D’ACTIONS CITOYENNES www.istockphoto.com RECOMMANDATIONS (3/6)
  • 34. LA CYBERCRIMINALITE (34/27) 21 JOURS D’ACTIONS CITOYENNES www.betclic.fr RECOMMANDATIONS (4/6)
  • 35. LA CYBERCRIMINALITE (35/37) 21 JOURS D’ACTIONS CITOYENNES www.lonaci.ci RECOMMANDATIONS (5/6)
  • 36. LA CYBERCRIMINALITE (36/37/) 21 JOURS D’ACTIONS CITOYENNES RECOMMANDATIONS (6/6) - ne pas répondre aux mails inconnus car l'objectif final est toujours de vous extorquer de l'argent; - être vigilant(e) dès que vous êtes sur les réseaux sociaux et les sites de rencontre - ne jamais donner de données à caractère personnel, de coordonnées bancaires ou mot de passe ou un exemplaire de votre signature. - Rédiger, traduire ou corriger du contenu Que vous soyez journaliste, freelance, bilingue ou simple expert, vous pouvez écrire sur tout type de sujets.
  • 37. LA CYBERCRIMINALITE (37/37) 21 JOURS D’ACTIONS CITOYENNES