télécharger 0.52 Mb.
|
2.2.4 Internet, à la fois un puissant outil et une menace pour les entreprises Toutefois, Internet ne constitue pas un sujet d’inquiétude que pour les pouvoirs publics. Il est aussi un motif d’angoisse pour les entreprises, même si celles-ci reconnaissent sa haute utilité et son caractère incontournable dans la révolution numérique que connaît, en ce moment, notre monde globalisé et qui a un impact considérable sur le milieu des affaires. En effet, l’utilisation croissante d’Internet par les entreprises permet, en plus de la capacité publicitaire rehaussée et de la force de vente accentuée, l’échange d’informations et la réalisation de transactions en ligne, à moindre frais. Incontestablement, les TIC ont permis à de nombreuses entreprises d’élargir considérablement leur champ d’action, de gagner du temps dans leurs opérations et de réduire le coût de leurs activités. Cependant, il existe aussi des inconvénients liés aux problèmes d’intégrité et de confidentialité des données. Selon le journaliste Kamel BENELKADI (2001) du quotidien algérien El Watan : L’ouverture du système d’information de l’entreprise sur le réseau mondial comporte de nombreux risques. Parmi ces menaces, on peut citer l’intrusion dans le réseau privé d’un concurrent, d’un ancien salarié (licencié, limogé ou volontairement parti) ou d’un pirate informatique (hacker), l’infiltration d’un code malicieux, d’un programme malveillant (virus, Trojan horse ou « cheval de Troie », backdoor ou « porte dérobée ») pour bloquer un serveur, détruire ou récupérer des données sur un ordinateur, ou tout simplement la perte de productivité des utilisateurs «qui surfent à longueur de journée» sur le Net avec des services professionnels mais aussi ludiques, de plus en plus nombreux. Dans ce cadre, il faut savoir que l’absence de sécurité peut coûter extrêmement cher à l’entreprise. Ce d’autant plus que, selon le journaliste Théodore ZOUNGRANA (2009) de L’Hebdomadaire du Burkina, de leur côté, « les différents réseaux du crime organisé se rendant aussi compte de l’impact énorme que pouvaient avoir les TIC sur la marche de leurs affaires, se sont très vite approprié ces nouveaux types d’outils et sévissent sans merci sur la toile ». Les entreprises perdent plus des pirates que des délinquants traditionnels26. Mais de nombreuses entreprises mettent en place dans la précipitation leur système d’information ou leur site web, sans envisager les problèmes de sécurité, qui ne devraient pas être le moindre de leurs soucis. Une erreur que dénonce Joël RIVIERE (2008) de la société Lexsi, ancien Chef du département informatique de l’Institut de Recherche Criminelle de la Gendarmerie Nationale Française. 2.2.5 L’économie numérique et l’expansion sociale d’Internet, origines de la cybercriminalité Internet est une grande opportunité, un atout majeur pour les entreprises mais il se présente par la même occasion, pour elles, comme une menace certaine, tel qu’indiqué plus haut. C’est également ce qu’a relevé la Conférence sur la Cybercriminalité, tenue du 18 au 19 juin 2008, à Abidjan. Cette importante rencontre nationale a permis, à travers les exposés des spécialistes de la question cybercriminelle, de faire une analyse économique du phénomène pour en appréhender les conséquences et proposer des solutions idoines. Il en est ressorti que : L’économie numérique est une source incontestable de croissance économique (Rapport OCDE, 2003), et contribue à la baisse des coûts de production, à l’émergence des entreprises en réseau, au développement du commerce électronique (e-commerce). En d’autres termes, l’économie numérique favorise une mutation économique. Ce faisant, la diffusion du service Internet se fait de plus en plus à grande échelle aussi bien dans le monde que dans des continents comme l’Afrique où la vitesse d’adoption des Techniques de l’information et de la communication est plus élevée selon un rapport de la CNUCED. En effet, l’Afrique compte 24 millions d’internautes (2,6% du total mondial, en 2008). Déjà en 2006, le nombre total d’internautes dans le monde entier était estimé à 1,1 milliards. Cette expansion est aussi à la base de la prolifération d’activités illégales ou criminelles déjà relevées plus haut et bien d’autres comme les spams, les virus, le spyware (l’espionnage par virus informatique), le phishing ou hameçonnage, l’ingénierie sociale, la prise de contrôle de machines à distance, qui constituent une réelle menace pour les entreprises et les personnes physiques. Mais d’un point de vue technique, une étude de l’agence SYMANTEC (2008), le spécialiste de la sécurité informatique, publiée sur le site ZDNet France, révèle que les Etats-Unis sont la zone la plus active de la malveillance informatique. Toujours selon cette étude annuelle de SYMANTEC, le nombre de nouveaux virus a progressé de 165% entre 2007 et 2008. Ce qui indique une progression fulgurante sur Internet des codes malicieux et des programmes malveillants rassemblés sous le vocable générique de « virus informatiques ». Selon une autre étude, celle (2007) de l’Union Internationale des Télécommunications (UIT) et de la Conférence des Nations Unies pour le Commerce et le Développement (CNUCED), de 2003 à 2007, le nombre de spams reçus par les entreprises a augmenté de plus de 80%. Par ailleurs, les mails reçus par les internautes comportent au moins 75% de spams. Les sites d’arnaques visent, dans 85% des cas, des entreprises opérant dans le secteur de la finance. Au niveau des pertes causées par la cybercriminalité, les chiffres sont effarants : 20,5 milliards de dollars en 2003 et 198,3 milliards de dollars en 2007 (soit 90% de hausse en quatre ans). Pour Me Adam KRID (2009), Avocat au Barreau de Nice, Président de l’Association des Avocats pénalistes, soucieux de dépeindre au mieux la menace : Si vous pensez être seul, détrompez vous, le monde virtuel vous regarde et s’intéresse à vous. Comment ? Grâce aux logiciels espions qui déjouent les systèmes de sécurité (de vos ordinateurs personnels), chevaux de Troie, cookies ou fichiers temporaires dans le cache Internet de votre RAM d’ordinateur ; sur Internet, la solitude ça n’existe pas ! », dit-il, avant d’affirmer : « Les internautes aguerris peuvent tout savoir. De votre numéro sur liste rouge à votre numéro de carte bancaire et son code ou mot de passe, rien ne leur résiste ; véritables guerriers de la toile, les hackers sont redoutables, et si la plupart agissent par jeu sans faire de dégâts, d’autres non! (KRID, 2009). Me Adam KRID renchérit en affirmant : Nous comprenons désormais que les dérives d’Internet proviennent du fait que les réseaux informatiques constituent un support efficace ; ils sont accessibles partout et à tout le monde et, par voie de conséquence, aux délinquants, criminels et terroristes ». « Devant la recrudescence de cette criminalité nouvelle, la France, en ce qui la concerne, prévoit, dit-il, l’application d’une loi de protection contre la cybercriminalité baptisée «LOPSI II», Loi d'orientation et de programmation pour la performance de la sécurité intérieure. (KRID, 2009). 2.2.6 Le mode opératoire des cybercriminels dans le monde Pour comprendre comment procèdent les cybercriminels dans le monde pour arnaquer d’honnêtes citoyens, extorquer des fonds, vider des comptes bancaires ou se livrer à des attaques informatiques, il importe qu’un bref énoncé des modes opératoires de ces criminels des temps nouveaux soit fait. Il s’agit notamment d’un exposé succinct sur le Botnet, Machine zombie ou Machine esclave, le Cheval de Troie, le Vol de données bancaires, l’Enregistreur de frappes clavier ou Capteur clavier, le Phishing ou hameçonnage, le Spoofing et le Spyware, tiré en grande partie des écrits en ligne de l’auteur GEMALTO (2008), spécialiste d’Internet et informaticien. A consulter en ANNEXE. 2.2.7 Le cas spécifique ivoirien En ce qui concerne le cas ivoirien, il ressort des enquêtes des journalistes Y. DOUMBIA (2008) et Daniel BEKE (2009), du blogueur CLAUDUS (2009) et des articles de François BECANTHY (2009) et de Serge KASSE (2009), relatifs à ce fléau en Côte d’Ivoire, que la cybercriminalité ivoirienne consiste essentiellement en la pratique de l’escroquerie en ligne, appelée cyber-escroquerie , avec pour couverture la correspondance amoureuse, la correspondance d’affaire, la correspondance religieuse ou les SPAM ; elle serait généralement le fait des jeunes de 12 à 25 ans. Ces écrits révèlent également que la cybercriminalité ivoirienne se pratique essentiellement à partir des cybercafés, constamment pris d’assaut par les jeunes. Daniel BEKE (2009), journaliste au magazine PARENCE, a fait une véritable incursion dans l’univers des « brouteurs », fait une analyse des effets de leurs pratiques et mené une recherche de solutions applicables par le système éducatif, les autorités publiques et les entreprises du secteur. Pour lui, la cyber-escroquerie ivoirienne ou « Broutage » - qui n’est rien d’autre que de la cybercriminalité - est un cancer économique pour notre pays, la Côte d’Ivoire. Il affirme que le « Broutage » ou « Brou », appelé encore « Wess » ou « Mougou » (ou encore « ata » ou « bara »), est une expression de rue qui désigne l’arnaque via Internet. Selon les témoignages qu’il a recueillis, ce mot est né du proverbe vulgaire « le mouton broute là où on l’attache ». L’idée répandue est qu’originellement le « brouteur », comme le mouton, obtient sa subsistance sans déployer d’énormes efforts. Par le terme « broutage », un accent non négligeable est donc mis sur le caractère facile de ces gains. Selon Daniel BEKE (2009) : Ce phénomène qui a débuté dans les pays anglophones, s’est rapidement répandu en Afrique francophone, en général, et en Côte d’Ivoire, en particulier. Selon les organisateurs de la Conférence Régionale Africaine sur la Cybersécurité (AF-CYBERSEC-08), qui s’est tenue du 17 au 20 Novembre 2008, à Yamoussoukro, la majorité des courriers électroniques indésirables (SPAM) proviendrait de la Côte d’Ivoire. Au dire des gérants de cyberespaces, les pratiquants du «Brou» ou « Bara (travail) » sont de plus en plus jeunes dans notre pays. L’Agence des Télécommunications de Côte d’Ivoire (ATCI), qui est l’autorité de régulation du secteur, a par la voix de son Directeur Général, Dr KLA Sylvanus, vivement décrié cette pratique au cours de la Conférence Régionale Africaine sur la Cybersécurité, en Novembre 2008, à Yamoussoukro. «La Côte d’Ivoire est devenue la plaque tournante de l’escroquerie sur Internet» avait t-il déploré. Cette situation qui provoque des effets néfastes au niveau économique et social, menace les bases du système éducatif ivoirien. Ces «fossoyeurs de l’Economie nationale», trop préoccupés par la recherche du gain facile, ignorent pour la plupart les effets de leurs pratiques. Manifestations de la cybercriminalité en Côte d’Ivoire : De l’arnaque pure et dure Les résultats des enquêtes de Daniel BEKE (2009) et de Y. DOUMBIA (2008) montrent que les Brouteurs utilisent, généralement, cinq types d’arnaques (décrites en ANNEXE) : L’achat de marchandises en ligne par cartes de crédit, la compagnie de sécurité ou d’hypothèque de biens, les transferts bancaires, la vente de billets d’avion, la scam amoureuse, appelée « Love ». Le CICERT27, quant à lui, nous énumère comme suit et nous décrit (en ANNEXE) les différents types d’arnaques qui ont cours, selon lui, en Côte d’Ivoire : Fausses donations ou legs (Héritage), demandes d’aide, fausses loteries, usurpation d’identité, love Tchat, commande de marchandises avec promesse de paiement par carte de crédit ou virement bancaire. Pour Daniel BEKE (2009) : Ces méthodes sont un aperçu des arnaques que des milliers de jeunes gens, pour la plupart, pratiquent dans nos cités. Ils écument les cyberespaces à Marcory, Treichville, Koumassi, Yopougon, Cocody, Abobo et les autres communes d’Abidjan. Ils espèrent ainsi se faire de l’argent et s’émanciper financièrement. Selon les témoignages recueillis par Daniel BEKE (2009), plusieurs «brouteurs» ont connu un grand succès et roule sur l’or, aujourd’hui. « L’absence de règles juridiques claires, en Côte d’Ivoire, pour pénaliser ou réprimer ce type de délits est une sorte de caution à ces personnes », rétorque un gérant de cybercafé pour expliquer la montée en puissance du phénomène dans ce pays. Pour se donner bonne conscience, « les brouteurs » évoquent le chômage généralisé comme principale motivation de leurs agissements. Dans le souci d’apaiser leur conscience, « les brouteurs d’Abidjan », comme on les appelle, prétendent reprendre aux blancs ce qu’ils ont volé à leurs parents et aux noirs par la traite négrière et la colonisation. Le recours aux sciences occultes Aujourd’hui, ces cybercriminels ivoiriens ont franchi un nouveau pas, qui constitue un péril certain : le recours à l’occultisme, la magie, le maraboutage, le fétichisme et le vaudou ; ils recourent à la pratique de l’ensorcellement et de l’envoûtement démoniaque pour asservir leurs victimes, de sorte qu’elles ne puissent rien leur refuser, jusqu’à la ruine financière. Selon une enquête du journaliste Franck HAMILTON (2009) du magazine Top Visages, pour devenir riches, ces cybercriminels ivoiriens sacrifient sexe, doigts, organes, âme et corps. En Côte d'Ivoire, et partout en Afrique, dit-il, il n'est plus rare de voir les cybercafés bondés de monde. Des adolescents, pour la grande majorité, en ont fait leur espace de prédilection. Leur objectif, “tchatcher” sur Internet, afin d'appâter d'éventuels « pigeons ». Certains dépassent ce stade, sacrifient des parties entières du corps afin de devenir millionnaires. Selon le journaliste Roger KASSE (2009), ce sont les plus violents des « brouteurs » qui usent de magie noire pour escroquer. Ils travaillent en collaboration avec des marabouts. A ce jeu, d'autres trouvent la mort, de la façon la plus misérable et la plus déshumanisante qui soit. Qu’à cela ne tienne, les candidats à cette pratique sont, chaque jour, de plus en plus nombreux et les clients des marabouts, qu’ils appellent les « zamour » ou les « zamouteurs » selon leurs commentaires de l’article « Le secret des jeunes riches » sur le blog REGARDS CROISES28, sont en forte croissance. Pour Daniel BEKE (2009), il est à déplorer que ce fléau nourrisse une bonne frange de la jeunesse ivoirienne. Pourtant, une fois en possession de cet argent, les cybercriminels le dilapident dans la frime, en claquant des centaines de milliers de francs dans les maquis, les boîtes de nuit et autres bars climatisés. Là-bas, les DJ (Disc Jokers) se font de l’argent sur le dos de ces jeunes nouveaux riches, en leur chantant des louanges dithyrambiques. L’exigence de dilapidation rapide de cet argent fait souvent partie du pacte satanique signé avec les marabouts et autres occultistes. Sur le laxisme des forces de l’ordre Fait gravissime, selon le journaliste Y. DOUMBIA (2008) à l’issue de son enquête29, certains agents de la police criminelle exercent un chantage sur les « brouteurs ». Malick, dit-il, nous a expliqué comment ces agents, par des dénonciations, harcèlent les jeunes « brouteurs », en leur brandissant le spectre d’une éventuelle arrestation et en leur soutirant de l’argent. Ibrahim lève un coin de voile sur la complicité qui existe très souvent entre des guichetiers des points de retrait et de transfert d’argent et des agents de la police criminelle. C’est ainsi, dit-il, qu’un jeune, ayant reçu la somme de 2000 Euros (1.310.000 FCFA) s’est vu dépouiller par des agents de la police criminelle, avertis par des guichetiers de l’agence Western Union. « Il ne lui restait que 400.000 FCFA ce jour-là », soutient un témoin de la scène. DOUMBIA (2009) affirme que certains « brouteurs » bénéficient carrément, pour leurs activités, de la couverture de certains agents des forces de l’ordre (policiers et gendarmes) et de certains guichetiers d’agences de transfert d’argent et de banques. Pire, même de certains procureurs, selon Abraham DJEKOU, Conseiller Technique du Directeur Général de l’ATCI, à la tribune des Débats du Cinquantenaire, à l’Hôtel Communal de Cocody, à Abidjan, le 15 juin 2010, cité par le journaliste Lacina OUATTARA30 (2010). En étayant ses propos, il a cité l’exemple de ce « brouteur » du nom de Kourouma, qui a escroqué la somme de 800 millions à un Français et qui, incarcéré dans un premier temps à la MACA, s’est retrouvé hors des geôles, libre de tout mouvement, avec la complicité de certains procureurs. Il est donc clair que quelques-uns de ceux même qui doivent combattre ce mal sur le terrain en tirent largement profit et contribuent à sa pérennité. |
![]() | «création intellectuelle» : invention, solution technique, œuvre littéraire ou artistique, marque, dessins et modèles industriels,... | ![]() | «super» débat de Claude Thélot en passant par les commissions Legrand, Prost, Fauroux, Lesourne, l’enquête Meirieu, on n’a pas cessé... |
![]() | Dès ses débuts en 1925, la Rolls-Royce Phantom a été le choix de prédilection des hommes et des femmes les plus puissants et les... | ![]() | [constituer] de façon analogue au droit des sociétés, au droit fiscal et au droit criminel, une autre spécialisation de la science... |
![]() | «l'ordre public, la sécurité, la santé et les valeurs culturelles», le texte donne la possibilité aux autorités locales de définir... | ![]() | «afin de prévenir les actes de terrorisme, les agents des services de police et de gendarmerie nationale peuvent exiger des opérateurs... |
![]() | «Égalité professionnelle femmes-hommes» au sein de la branche des Acteurs du lien social et familial (Alisfa). Quelles sont pour... | ![]() | «état stationnaire» prophétisé par Ricardo, mais obtenir une croissance améliorée par le progrès technique, considéré comme exogène... |
![]() | ![]() | «jamais dans l’Histoire, autant d’hommes n’ont été redevables à si peu», les pilotes de la raf utilise surtout sa nouvelle arme :... |