WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE CATHOLIQUE DE L'AFRIQUE DE L'OUEST
(U.C.A.O.)
UNITE UNIVERSITAIRE D'ABIDJAN
(U.U.A.)

FACULTE DE DROIT CIVIL

MEMOIRE EN VUE DE L'OBTENTION DU MASTER II

OPTION

DROIT DES TECHNOLOGIES DE L'INFORMATION ET DE LA

COMMUNICATION

THEME

L'USURPATION D'IDENTITE SUR LES
RESEAUX DE COMMUNICATION
ELECTRONIQUE

PRESENTE PAR : SOUS LA DIRECTION DE :

AKE Ake Paul Desiré Regis Docteur Coulibaly Ibrahim

Abidjan, Mars 2017

Mis en forme

DEDICACE

Je dédie ce modeste travail à Monsieur et Madame AKE, mes parents, pour tous les sacrifices qu'ils ont consentis pour ma personne.

II

III

REMERCIEMENTS

La réalisation de ce mémoire a été possible grâce au concours de plusieurs personnes à qui je voudrais témoigner toute ma reconnaissance.

Je voudrais tout d'abord adresser toute ma gratitude à mon directeur de mémoire, Maître Coulibaly Ibrahim, qui malgré ses multiples tâches à Paris et Abidjan a pu m'encadrer dans la réalisation de ce mémoire. Sa patience, sa disponibilité et surtout des conseils judicieux ont contribué à alimenter ma réflexion.

Mes remerciements aux agents de l'Autorité de Régulation des Télécommunications/TICS en Côte-d'Ivoire (ARTCI). En particulier :

- Madame Gbato Dorcasse, Directrice des Affaires Juridiques ;

- Monsieur Assoua Cauffi Sylvère chef de département du service Contrat/Veille Juridique et service Protection des Données à Caractère Personnel ;

- Monsieur Kanvoli Bi Djè chef de département du service Litiges et Protection des consommateurs ;

- Monsieur Tamini Jean Paul chef de service Contrat

- Madame N'dah Marie Grâce chef de service Protection des Données à Caractère Personnel

Toute ma gratitude à l'endroit des agents de la Plateforme de Lutte Contre la Cybercriminalité installée à Cocody Danga, qui m'ont accueilli en me permettant d'accéder à leur base de données en me communiquant des informations susceptibles de rédiger mon mémoire.

Un grand merci à tous mes amis pour leur soutien sans faille tout au long de mes recherches et la rédaction de mon travail.

IV

AVERTISSEMENT

La Faculté de Droit Civil de l'Université Catholique de l'Afrique de l'Ouest, Unité Universitaire d'Abidjan (UCAO-UUA) n'entend donner aucune approbation, ni improbation aux opinions émises dans ce mémoire. Elles doivent être considérées comme propres à leur auteur.

V

SIGLES ET ABREVIATIONS

Art : Article

ARTCI : Autorité de Régulation des Télécommunications/TIC de Côte d'Ivoire

BEFTI : Brigade d'enquête sur les fraudes aux technologies de l'information

CEDEAO : Communauté Economique des Etats de l'Afrique de l'Ouest

CI-CERT : Côte d'Ivoire - Computer Emergency Response Team

DGPN : Direction Générale de la Police Nationale

DITT : Direction de l'Informatique et des Traces Technologiques

FOAF : Friend Of A Friend

Gravatar : Globally Recognized Avatar

MDD : Marques de Distributeurs

LAPI : Lecture automatisé des plaques d'immatriculation

LCN : Laboratoire de Criminalistique Numérique

OPJ : Officiers de Police Judiciaire

PLCC : Plateforme de Lutte Contre la Cybercriminalité

S.A.F.A.R.I : Système Automatisé pour les Fichiers Administratifs et le

Répertoire des Individus.

SIM : Subscriber Identity Module

TGI : Tribunal de Grande Instance

TIC : Technologie de l'Information et de la Communication

URL : Uniform Resource Locator

USSD : Unstructured Supplementary Service Data

XSS : Cross-Site Scripting

DEDICACE

Je dédie ce modeste travail à Monsieur et Madame AKE, mes parents, pour tous les sacrifices qu'ils ont consentis pour ma personne.

II

REMERCIEMENTS

La réalisation de ce mémoire a été possible grâce au concours de plusieurs personnes à qui je voudrais témoigner toute ma reconnaissance.

Je voudrais tout d'abord adresser toute ma gratitude à mon directeur de mémoire, Maître Coulibaly Ibrahim, qui malgré ses multiples tâches à Paris et Abidjan a pu m'encadrer dans la réalisation de ce mémoire. Sa patience, sa disponibilité et surtout des conseils judicieux ont contribué à alimenter ma réflexion.

Mes remerciements aux agents de l'Autorité de Régulation des Télécommunications/TICS en Côte-d'Ivoire (ARTCI). En particulier :

- Madame Gbato Dorcasse, Directrice des Affaires Juridiques ;

- Monsieur Assoua Cauffi Sylvère chef de département du service Contrat/Veille Juridique et service Protection des Données à Caractère Personnel ;

- Monsieur Kanvoli Bi Djè chef de département du service Litiges et Protection des consommateurs ;

- Monsieur Tamini Jean Paul chef de service Contrat

- Madame N'dah Marie Grâce chef de service Protection des Données à Caractère Personnel

Toute ma gratitude à l'endroit des agents de la Plateforme de Lutte Contre la Cybercriminalité installée à Cocody Danga, qui m'ont accueilli en me permettant d'accéder à leur base de données en me communiquant des informations susceptibles de rédiger mon mémoire.

Un grand merci à tous mes amis pour leur soutien sans faille tout au long de mes recherches et la rédaction de mon travail.

III

AVERTISSEMENT

La Faculté de Droit Civil de l'Université Catholique de l'Afrique de l'Ouest, Unité Universitaire d'Abidjan (UCAO-UUA) n'entend donner aucune approbation, ni improbation aux opinions émises dans ce mémoire. Elles doivent être considérées comme propres à leur auteur.

IV

SIGLES ET ABREVIATIONS

Art : Article

ARTCI : Autorité de Régulation des Télécommunications/TIC de Côte d'Ivoire

BEFTI : Brigade d'enquête sur les fraudes aux technologies de l'information

CEDEAO : Communauté Economique des Etats de l'Afrique de l'Ouest

CI-CERT : Côte d'Ivoire - Computer Emergency Response Team

DGPN : Direction Générale de la Police Nationale

DITT : Direction de l'Informatique et des Traces Technologiques

FOAF : Friend Of A Friend

Gravatar : Globally Recognized Avatar

MDD : Marques de Distributeurs

LAPI : Lecture automatisé des plaques d'immatriculation

LCN : Laboratoire de Criminalistique Numérique

OPJ : Officiers de Police Judiciaire

PLCC : Plateforme de Lutte Contre la Cybercriminalité

S.A.F.A.R.I : Système Automatisé pour les Fichiers Administratifs et le

Répertoire des Individus.

SIM : Subscriber Identity Module

TGI : Tribunal de Grande Instance

TIC : Technologie de l'Information et de la Communication

URL : Uniform Resource Locator

USSD : Unstructured Supplementary Service Data

XSS : Cross-Site Scripting

SOMMAIRE

INTRODUCTION 111

PARTIE 1 : L'IDENTITE ET LES MODES DE SON USURPATION SUR LES RESEAUX DE COMMUNICATION ELECTRONIQUE . 999

CHAPITRE 1 : L'IDENTITE DES PERSONNES 101010

SECTION 1 : L'identité réelle 101010

SECTION 2 : L'identité numérique 181817

CHAPITRE 2 : CAS D'USURPATION D'IDENTITE SUR LES RESEAUX

DE COMMUNICATION ELECTRONIQUE. 272726
SECTION 1 : L'usurpation d'identité numérique en matière de commerce

Électronique et sur les réseaux sociaux. 282827
SECTION 2 : L'usurpation d'identité en matière de messagerie Électronique et

les cas connexes à l'usurpation d'identité. 363634

PARTIE 2 : LA LUTTE CONTRE L'USURPATION D'IDENTITE ET LA

PROTECTION DE L'IDENTITE 414139

CHAPITRE 1 : La répression de l'usurpation d'identité numérique 424240

SECTION 1 : Le dispositif légal 434341

SECTION 2 : Le dispositif institutionnel 525249

CHAPITRE 2 : Les moyens de lutte technologiques et pratiques pour la

protection de l'identité 595956

SECTION 1 : Les moyens de lutte technologiques 606056

SECTION 2 : Les moyens de lutte pratique : La préservation et la Protection de

l'identité 737369

V

CONCLUSION 818177

Mis en forme

1

INTRODUCTION

Internet est l'une des infrastructures techniques dont la croissance est la plus rapide. Les technologies de l'information et de la communication (TIC) sont aujourd'hui omniprésentes et la tendance à la numérisation grandit. La demande de connectivité à Internet et d'interconnexion des systèmes a conduit à l'intégration de l'informatique dans des produits qui, jusqu'alors, en étaient dépourvus, notamment les voitures et les bâtiments. La distribution d'électricité, les infrastructures de transport, les services (notamment logistiques) des armées, etc., quasiment tous les services du monde moderne dépendent des TIC.

Au-delà du développement des infrastructures élémentaires pour mettre en oeuvre ces nouvelles technologies, la société se transforme : les TIC servent de base au développement, à la fourniture et à l'utilisation des services en réseau. Le courrier électronique a supplanté le courrier traditionnel ; dans le monde des affaires, la présence sur le Web prime sur la diffusion publicitaire sur papier ; les services de communication et de téléphonie via Internet se développent plus rapidement que les communications filaires.

La société dans son ensemble, et les pays en développement en particulier, tirent des TIC et des nouveaux services en réseau un certain nombre d'avantages. Les applications TIC (cyber gouvernance, commerce électronique, cyber enseignement, cyber santé, et cyber environnement, etc.), vecteurs efficaces de la fourniture d'une large gamme de services de base dans les régions éloignées et zones rurales, sont considérées comme des facteurs de développement. Elles peuvent faciliter la réalisation des objectifs de développement du millénaire, en luttant contre la pauvreté et en améliorant les conditions sanitaires et environnementales des pays en développement.

Cela étant, l'expansion de la société de l'information s'accompagne de nouveaux dangers et de graves menaces en particulier des actes cybercriminels.

2

En effet, des services essentiels, tels que la distribution d'eau et d'électricité, s'appuient aujourd'hui sur les TIC. De même, les voitures, la régulation du trafic, les ascenseurs, la climatisation et le téléphone reposent sur la bonne marche de ces nouvelles technologies. Menaces d'un nouveau genre, les attaques visant les infrastructures de l'information et les services Internet sont donc susceptibles de porter gravement atteinte à la société. On recense déjà de telles attaques : fraudes en ligne, opérations de piratage, pour ne citer que quelques exemples d'infractions informatiques commises chaque jour à grande échelle.

1

INTRODUCTION

Internet est l'une des infrastructures techniques dont la croissance est la plus rapide. Les technologies de l'information et de la communication (TIC) sont aujourd'hui omniprésentes et la tendance à la numérisation grandit. La demande de connectivité à Internet et d'interconnexion des systèmes a conduit à l'intégration de l'informatique dans des produits qui, jusqu'alors, en étaient dépourvus, notamment les voitures et les bâtiments. La distribution d'électricité, les infrastructures de transport, les services (notamment logistiques) des armées, etc., quasiment tous les services du monde moderne dépendent des TIC.

Au-delà du développement des infrastructures élémentaires pour mettre en oeuvre ces nouvelles technologies, la société se transforme : les TIC servent de base au développement, à la fourniture et à l'utilisation des services en réseau. Le courrier électronique a supplanté le courrier traditionnel ; dans le monde des affaires, la présence sur le Web prime sur la diffusion publicitaire sur papier ; les services de communication et de téléphonie via Internet se développent plus rapidement que les communications filaires.

La société dans son ensemble, et les pays en développement en particulier, tirent des TIC et des nouveaux services en réseau un certain nombre d'avantages. Les applications TIC (cyber gouvernance, commerce électronique, cyber enseignement, cyber santé, et cyber environnement, etc.), vecteurs efficaces de la fourniture d'une large gamme de services de base dans les régions éloignées et zones rurales, sont considérées comme des facteurs de développement. Elles peuvent faciliter la réalisation des objectifs de développement du millénaire, en luttant contre la pauvreté et en améliorant les conditions sanitaires et environnementales des pays en développement.

Cela étant, l'expansion de la société de l'information s'accompagne de nouveaux dangers et de graves menaces en particulier des actes cybercriminels. En effet, des services essentiels, tels que la distribution d'eau et d'électricité,

2

s'appuient aujourd'hui sur les TIC. De même, les voitures, la régulation du trafic, les ascenseurs, la climatisation et le téléphone reposent sur la bonne marche de ces nouvelles technologies. Menaces d'un nouveau genre, les attaques visant les infrastructures de l'information et les services Internet sont donc susceptibles de porter gravement atteinte à la société. On recense déjà de telles attaques : fraudes en ligne, opérations de piratage, pour ne citer que quelques exemples d'infractions informatiques commises chaque jour à grande échelle.

Mais qu'est-ce que la cybercriminalité ?

Le terme de cybercriminalité a été inventé à la fin des années 1990, au moment où Internet se répandait en Amérique du Nord. Un sous-groupe des pays du G81 fut formé suite à une réunion à Lyon afin d'étudier les nouveaux types de criminalité. Ce « groupe de Lyon » employait alors le terme de « cybercriminalité » pour décrire, de manière relativement vague, tous les types de délits perpétrés sur Internet ou les nouveaux réseaux de télécommunications dont le coût chutait rapidement.

Selon Stéphanie Perrin2, la cybercriminalité se caractérise par trois aspects :

D'abord, le nouveau crime consistant à pirater, s'introduire ou espionner les systèmes informatiques d'autres personnes ou organisations.

Ensuite, les cas dans lesquels le crime est ancien mais le système nouveau, comme dans les tentatives d'escroquerie par Internet. Les arnaques commerciales existent depuis toujours, les arnaques téléphoniques depuis des

1 Groupe des sept pays les plus industrialisés au monde, auxquels il faut ajouter la Russie. Il est composé de l'Allemagne, le Canada, les États-Unis, la France, la Grande-Bretagne, l'Italie, le Japon et la Russie.

2 Consultante spécialisée en matière de vie privée et politique d'information. Coordinatrice de la recherche pour le projet « Anonymity » à l'université d'Ottawa. Elle est également membre de l'Electronic Privacy Information Centre (EPIC) de Washington et travaille avec d'autres organismes internationaux au Canada et dans le monde.

Mis en forme : Police par défaut, Police :10 pt, Non Gras, Couleur de police : Texte 1

Mis en forme : Police par défaut, Police :10 pt, Non Italique, Couleur de police : Texte 1

Mis en forme : Police :10 pt, Non Gras

Mis en forme : Police par défaut, Police :10 pt, Couleur de police : Texte 1

Mis en forme : Police par défaut, Police :10 pt, Couleur de police : Texte 1

décennies, et nous avons aujourd'hui les arnaques par Internet. Il en va de même pour la pornographie et le non-respect du copyright3.

Enfin, l'enquête, dans laquelle l'ordinateur sert de réservoir de preuves indispensables pour que les poursuites engagées dans le cadre de n'importe quel crime aboutissent. Ce qui autrefois était consigné sur le papier a toutes les chances d'être aujourd'hui consigné sous forme numérique, et peut être détruit ou chiffré à distance.

En Côte-d'Ivoire, la majorité des cybers escrocs du Net est issue des milieux défavorisés de la capitale économique ivoirienne. On retrouve parmi eux des étudiants, des élèves, des chômeurs, et même quelques jeunes travailleurs qui veulent arrondir leur fin de mois. En général, même s'ils n'appartiennent pas à de gros réseaux mafieux internationaux comme les Nigérians qui sont également nombreux à sévir depuis Abidjan, ils sont tout de même très bien organisés en petits réseaux (trois ou quatre personnes).4 Selon la police ivoirienne, l'arrestation d'un membre du réseau permet le plus souvent de démanteler tout le réseau. Les premiers réseaux de cybercriminels sont arrivés du Nigeria. Ils fuyaient la répression orchestrée contre cette activité illicite. En effet, le Nigeria se donnait les moyens juridiques de lutter contre ce type de délit grâce aux dispositions de leur code pénal.

Cependant, très vite on va assister à une contagion des jeunes Ivoiriens, au point qu'aujourd'hui la jeunesse estudiantine et scolaire s'adonne de plus en plus à cette pratique criminelle. De nombreux jeunes fréquentant les cybercafés sont envieux du train de vie que mènent ces cybers escrocs et se mettent donc, à leur contact, à apprendre les méthodes utilisées pour escroquer les occidentaux.

3 Le copyright, souvent indiqué par le symbole (c), est, dans les pays de common law, l'ensemble des

prérogatives exclusives dont dispose une personne physique ou morale sur une oeuvre de l'esprit originale.

4 https://www.cairn.info/revue-afrique-contemporaine-2010-2-page-155.htm#no6( consulté le 14/04/2017)

3

4

En 2015, selon le rapport annuel de 2015 de la Plateforme de lutte contre la cybercriminalité, le nombre d'affaires traitées par la PLCC (Plateforme de Lutte Contre la Cybercriminalité) augmente significativement. Il passe de 564 à 1409 affaires soit près de 150 %. Cette hausse du nombre d'affaires se constate pendant les vacances scolaires (Juillet Septembre). Cela s'explique par le nombre important des cybers délinquants encore élèves ou étudiants. Ils sont donc très jeunes pour la plupart et travaillent le plus souvent pour leur propre compte. Les cybercafés, dont le nombre ne fait que croître à Abidjan et dans les grandes villes du pays, sont le lieu de prédilection pour l'exercice de cette activité. Ces endroits sont donc devenus des zones sans interdit car les gérants n'ont pour seule préoccupation que leur recette journalière. On peut également relever que devenir cyber escroc ou cyber arnaqueur n'est pas le seul danger auquel les jeunes usagers du Net sont confrontés dans les cybercafés ivoiriens : l'accès à des images pornographiques est également très courant.

Toujours selon le rapport 2015 de la Plateforme de Lutte Contre la Cybercriminalité les pertes financières dues à la cybercriminalité sont extrêmement élevées. Quant aux personnes interpellées, le nombre est en forte augmentation (77,56 %) par rapport à l'année 2014 du fait du volume d'affaires traitées en 2015. En ce qui concerne le préjudice financier, contrairement au nombre d'affaires qui est en hausse, le préjudice total (infraction consommée + infraction tenté) en 2015 estimé à 3 980 833 882 FCFA a connu une baisse de 23,2%, comparé au préjudice de 2014 qui était de 5 181 663 744 FCFA. Mais cela est le fait du nombre important de petites escroqueries. Le ratio de victimes résidant en Côte d'Ivoire est de plus en plus important : 77,57 %. La raison est principalement le nombre important d'escroqueries locales liées aux services de paiement par téléphone mobile, dont les victimes résident essentiellement en Côte d'Ivoire. Globalement et naturellement, les résidents des pays francophones restent les principales cibles des actes de cyber délinquance perpétrés depuis la Côte d'Ivoire.

Code de champ modifié

Mis en forme : Police :10 pt, Non Gras

Mis en forme : Police :10 pt, Non Gras

Il faut faire remarquer une croissance des infractions entre pays africains, principalement entre le Bénin, le Burkina Faso, le Cameroun, le Niger et la Côte d'Ivoire.

En général, deux méthodes sont le plus souvent utilisées par les cybers escrocs ivoiriens.

La première consiste à se rendre sur des sites de rencontres pour échanger avec des Européens ou des Européennes en mal d'amour. On affiche des photos volées sur le Net à des personnes qu'on ne connaît pas, très belles de préférence, ou alors on peut utiliser des complices. Souvent, des jeunes filles, contre un certain pourcentage sur le futur gain, acceptent de servir d'appât. Elles s'installent devant la caméra en faisant semblant d'écrire à leur correspondant virtuel, alors qu'en réalité à côté de ces belles créatures est assis le cyber escroc qui utilise le clavier pour faire la conversation. De nombreux cyber arnaqueurs manient à merveille les outils informatiques et notamment les logiciels favorisant les retouches de photos. Leur dextérité est telle que même des auxiliaires de justice n'arrivent pas toujours à déceler la faille.

Outre les individus, les religions et les entreprises sont elles aussi victimes de ce phénomène. En effet, les cybercriminels n'hésitent plus à créer des sites Internet en se faisant passer pour des associations religieuses à la recherche de financement pour la construction d'édifices religieux telles que les mosquées et les églises. Depuis peu de temps, le phishing5 ou « l'hameçonnage », une autre catégorie d'escroquerie sur Internet, qui désigne métaphoriquement le procédé criminel de vol d'identité par courrier électronique6, a fait son apparition.

Cette infraction de vol d'identité ou encore qualifiée d'usurpation d'identité nous intéressera dans la mesure ou le thème de notre mémoire se réfère à l'usurpation d'identité sur les réseaux de communication électronique.

5 Le terme phishing désigne une technique utilisé par des escrocs sur internet pour obtenir des informations personnelles. ( http://glossaire.infowebmaster.fr/phishing/) consulté le 14/03/2017)

6 Courrier électronique

5

6

D'après la couverture médiatique dont elles font l'objet, les résultats de différentes études analysant l'ampleur du vol d'identité et les préjudices qui en découlent et les nombreuses analyses techniques et juridiques publiées ces dernières années, on pourrait facilement estimer que les infractions liées à l'identité sont un phénomène spécifique au 21ème siècle. Ce n'est toutefois pas le cas, puisque les infractions liées à l'usurpation d'identité ou à la falsification et à l'utilisation frauduleuse des documents d'identité existent depuis plus d'un siècle.

Dès les années 80, la presse fait régulièrement état de cas d'utilisation frauduleuse d'informations relatives à l'identité. L'utilisation des pièces d'identité numériques et des technologies de l'information n'a fait que modifier les méthodes employées par les malfaiteurs, ainsi que leurs cibles. L'utilisation de plus en plus courante des informations numériques a offert aux malfaiteurs de nouvelles possibilités d'accéder à des informations liées à l'identité. Ainsi, le processus de transformation des nations industrialisées en sociétés de l'information a-t-il eu une influence considérable sur l'émergence de nouvelles infractions liées au vol d'identité. Néanmoins, malgré le nombre conséquent d'affaires liées au vol d'identité sur Internet, la numérisation n'a pas fondamentalement modifié l'essence même de l'infraction, mais elle a créé de nouvelles cibles et facilité l'élaboration de nouvelles méthodes. Il semble que l'effet de l'utilisation croissante de la technologie Internet soit surestimé.

De 2014 à 2015, les infractions d'usurpation d'identité ont augmenté selon le rapport de 2015 de la Plateforme de Lutte Contre la Cybercriminalité .En 2014 le nombre d'affaire en cette matière était de 26 soit un pourcentage de 4,61%. En 2015, il est de 95 pour un total de 6,74%.

Mais qu'est-ce qu'usurper une identité ?

Selon le petit Larousse, usurper signifie « s'approprier indûment une dignité, un bien ». Cette usurpation peut se faire soit par la violence soit par la ruse. L'identité, quant à elle, est selon le petit Larousse l'« Ensemble des

7

données de fait et de droit qui permettent d'individualiser quelqu'un (date et lieu de naissance, nom, prénom, filiation, etc.) ».

De façon logique, l'on pourrait dire qu'usurper une identité c'est utiliser l'identité d'autrui sans son consentement.

De ce fait qu'est-ce qu'un réseau de communication électronique ?

Selon l'article 2.59 de l'ordonnance n° 2012-293 du 21 mars 2012 relative aux Télécommunications et aux Technologies de l'Information et de la Communication, un réseau de communications électroniques est une « installation ou tout ensemble d'installations de transport ou de diffusion ainsi que, le cas échéant, les autres moyens assurant l'acheminement de communications électroniques, notamment ceux de commutation et de routage. Sont considérés comme des réseaux de communications électroniques: les réseaux satellitaires, les réseaux terrestres, les systèmes utilisant le réseau électrique pour autant qu'ils servent à l'acheminement de communications électroniques et les réseaux assurant la diffusion ou utilisés pour la distribution de services de communication audiovisuelle. ».7

Par analogie, on pourrait qualifier de réseaux de communication électronique, toute installation permettant la communication par voie électronique.

Par la combinaison de ses deux définitions, l'on pourrait déduire qu'usurper une identité sur un réseau de communication électronique c'est utiliser l'identité d'autrui sans son consentement en utilisant toute installation permettant la communication par voie électronique.

L'un des objectifs majeurs de ce mémoire est de cerner les différentes méthodes d'usurpation d'identité sur les réseaux de communication électronique en Côte d'ivoire et étudier les moyens de lutte contre l'usurpation d'identité et les solutions pratiques à adopter afin de protéger nos identités sur Internet.

7 article 2.59 de l'ordonnance n° 2012-293 du 21 mars 2012 relative aux Télécommunications et aux

Technologies de l'Information et de la Communication

8

Le sujet revêt donc un intérêt juridique et social.

Ainsi, afin d'aider les autorités ivoiriennes et sensibiliser les populations en Côte d'Ivoire sur l'usurpation d'identité, il convient de se demander : qu'est-ce que l'usurpation dl'identité et les modes de son usurpation sur les réseaux de communication ? Quels en sont les moyens de lutte ?

Afin de donner une réponse claire, en premier lieu, nous essaierons de cerner l'identité et d'étudier ses modes usurpation (Partie 1).

Ensuite, nous présenterons les moyens de lutte. (Partie 2).

9

PARTIE 1 : L'IDENTITE ET LES MODES DE SON USURPATION SUR LES RESEAUX DE COMMUNICATION ELECTRONIQUE

Le thème de l'identité traverse à l'évidence l'ensemble des sciences sociales et nourrit le débat public.

Le droit participe au sentiment d'unité et de cohérence, de continuité temporelle qui doit imprégner la personne du point de vue social. L'on peut donc affirmer que les mécanismes juridiques relatifs à l'identité contribuent à l'individualisation de la personne, autrement dit à la constitution du sujet en individu.

Aujourd'hui, avec l'explosion des réseaux sociaux, et plus globalement d'Internet, la multiplication des données personnelles sur internet et leur circulation sur la toile a été favorisée. Tout utilisateur dispose aujourd'hui d'une identité à plusieurs dimensions : à la fois réelle ou autrement dit personnelle, et d'une identité numérique qu'il doit savoir et pouvoir gérer et protéger pour ne pas se laisser dépasser par la collecte et le stockage de données personnelles. Aussi, le développement d'Internet a certes rendu possible une ouverture sans précédent quant aux possibilités de communication, mais il a également entrainé beaucoup de dérives de la part d'internautes peu scrupuleux suscitant un recours au législateur pour une protection efficiente. Ainsi, un des nombreux problèmes auxquels le législateur est confronté est l'usurpation de l'identité d'autrui sur les réseaux de communication électronique.

Au cours de cette première partie, nous tenterons de comprendre la notion d'identité (Chapitre 1) avant d'étudier les modes d'usurpation sur les réseaux de communications électronique (Chapitre 2).

10

CHAPITRE 1 : L'IDENTITE DES PERSONNES

Les contenus et les informations que nous, internautes, laissons derrière nous sur le web prennent une place toujours plus importante dans la manière d'utiliser Internet. Toutes ces données laissent des traces hébergées par les sites visités et grâce à elles, l'auteur peut facilement être retrouvé.

L'identité réelle d'une personne est faite par son quotidien et par les personnes qui l'entourent. L'identité numérique de cette même personne se composera de toutes les données personnelles qu'elle aura fournies sur le web comme par exemple sa personnalité ou encore ses habitudes. Chaque donnée peut être comparée à un gène et leur ensemble forme ce qu'on pourrait appeler l'ADN numérique d'un individu.

Dans ce chapitre, nous donnerons les différents contours de l'identité réelle (Section 1) et celle de l'identité numérique (Section 2).

SECTION 1 : L'identité réelle

Individualiser une personne, la distinguer parmi toutes les autres, à la fois semblables et différentes, a de tout temps répondu à un besoin. Et sans doute, les "signes" qui permettent de le faire n'ont pas varié. C'est d'abord le nom, propre à chacun mais parfois aussi révélateur des origines familiales ou de l'appartenance à un groupe ; c'est ensuite le lieu d'origine ou d'établissement, expression de l'appartenance à une entité géographique ou politique.

Telles sont encore celles que l'on formule de nos jours, sous une forme un peu différente, plus marquée par le style administratif. Parmi les critères d'identification que retient le droit moderne, deux d'entre eux, le nom et le domicile, remontent ainsi aux plus anciennes traditions.

11

S'y sont ajoutés, les actes d'état civil et les différents documents permettant d'établir l'identité, dont l'apparition est liée au développement d'une civilisation de l'écrit et à l'essor de l'organisation administrative.

Il serait opportun de définir la notion d'identité réelle et d'en donner les composantes (Paragraphe 1) puis d'en étudier la protection (Paragraphe 2).

PARAGRAPHE 1 : La définition et les composantes de l'identité réelle

Ce chapitre sera destiné à la définition (A) de l'identité réelle et ses composantes (B).

A- La définition

Le mot « identité » provient du mot latin « idem » qui signifie « le même » et constitué de la racine du mot « identité ».

L'identité est définie génériquement comme « ce qui fait qu'une chose est de même nature que l'autre ».

Pour adapter cette définition au genre humain, on pourrait définir l'identité comme « l'ensemble des circonstances qui font qu'une personne est bien telle personne déterminée »8.

A travers cette définition, nous constatons que l'identité est un processus de reconnaissance à travers des éléments d'information.

B- Les composantes de l'identité réelle

A la question : « une personne a-t-elle plusieurs identités ? », on pourrait en principe répondre par l'affirmative. En effet, « l'identité » est unique puisqu'elle se caractérise par des éléments distincts objectivement définissables.

8 Petit Larousse

12

Ces caractéristiques permettent de reconnaître qu'il s'agit bien d'une seule et même personne.

Dans la pratique néanmoins, il n'en est rien, car l'identité se rapporte chaque fois à un environnement particulier. C'est-à-dire que la forme de reconnaissance de l'identité utilisera des éléments différents en fonction de l'environnement dans lequel s'opère cette reconnaissance. Plusieurs formes de l'identité coexistent donc et en voici quelques illustrations.

Pour une démarche à la mairie, nous utilisons l'identité administrative, qui rassemble les principales données relatives à l'état civil ( nom, prénom, date de naissance, etc..) ; pour un contrôle d'accès ou une recherche biologique, on appliquera l'identité biométrique, qui regroupe la traçabilité unique de nos empreintes digitales, notre voix, rétine ou ADN ; pour une histoire ou écriture d'une vie on cherchera l'identité historique ou biographique, qui reprend les événements uniques de chaque vie (pays de résidence , changement d'adresse, changement d'état civil , etc..).

Nous disposons également d'identités contractuelles différentes dans la vie de tous les jours, qui sont constituées par les éléments convenus lors de l'adhésion : identifiants, code d'accès, numéros de carte d'identification ou de membre.

L'on pourrait aussi ajouter à cette liste les systèmes ou domaines d'expression de nos identités sportives, médicales, culturelles, etc... ; que nous utilisons en fonction de notre situation, de nos centres d'intérêt et de notre environnement.

13

PARAGRAPHE 2 : Le mécanisme de protection de l'identité réelle

L'identité doit être protégée tant pour les personnes physiques (A) que les personnes morales (B).

C-A- La protection de l'identité des personnes physiques

Dès la naissance, chaque personne a le droit d'avoir une identité. L'identité d'une personne est l'affirmation de son existence au sein d'une société. C'est également la reconnaissance de son individualité et de ce qui la différencie de son prochain.

L'identité regroupe le nom, le prénom, la date de naissance, le sexe et la nationalité de la personne.

Grâce à ces informations, une personne sera en même temps identifiée et titulaire de droits et obligations spécifiques à son statut (femme, homme, enfant, handicapé, réfugié, etc.).

L'identité apporte une protection juridique adaptée à chaque personne. Cette identité permettra aussi à la personne de bénéficier d'une protection juridique par le biais de l'État à travers le processus de l'identification.

En Côte d'Ivoire, l'identité est établie par la carte nationale d'identité. Les éléments composant l'identité sont énumérés par la loi n° 2004-303 du 03 mai 2004 relative à l'identification des personnes et au séjour des étrangers en Côte d'Ivoire9.

9 Références officielle à la république de Côte-d'Ivoire, la mention « carte nationale d'identité », la nature de la carte d'identité, la date et le lieu d'établissement ainsi que la période de validité de l'acte, le titre national en vertu duquel la carte est établie, les noms et prénoms de l'intéressé, la date et le lieu de naissance, le genre, la taille, la filiation complète de l'intéressé, l'adresse complète de l'intéressé, etc....

14

Néanmoins, le code civil reconnaît deux modalités d'identification de la personne physique à sa voir le nom et le domicile10.

Le domicile est certes le lieu du principal établissement de la personne mais en matière d'usurpation d'identité, c'est l'adresse de la personne qui est usurpée et non son domicile. L'adresse est l'ensemble des indications (rue, numéro, localité, département, pays, etc.) qui situent précisément le domicile de quelqu'un ou le siège d'une autre collectivité. Il est donc convenable d'étudier uniquement la protection du nom qui est le plus souvent usurpé.

De ce fait, nous consacrerons uniquement notre analyse sur la définition du nom et son mécanisme de protection.

Le nom peut être défini comme un vocable qui sert à désigner une personne11. Ainsi, l'article 1 de la loi relative au nom12 dispose : « toute personne doit avoir un nom patronymique et un ou plusieurs prénoms ».

Le nom des personnes physiques comportent trois (3) intérêts : un intérêt étatique, un intérêt familial et un intérêt individuel. Or, il ne faut pas que l'un de ces intérêts passe au premier plan. Cela explique que le régime juridique du nom englobe des aspirations diverses, d'origines diverses, ayant des buts différents.

Il existe des règles en matière de nom qui se rattachent à l'institution de police, mais il y a aussi des règles qui sont profondément inspirées par les usages familiaux.

Dans un premier temps, nous articulerons notre analyse sur le nom. L'attribution du nom est réglée de façon détaillée par la loi du 7 octobre 1964 relative au nom. Cette loi a été modifiée en certaines de ses dispositions par celle du 2 août 1983. On peut distinguer deux grandes catégories d'attribution

10 Le domicile est selon l'expression consacrée, le lieu du principal établissement. C'est en quelque sorte le centre d'intérêt de la personne. Le domicile va donc traduire un rattachement des personnes à un certain lieu géographique. C'est ce qu'on appelle la localisation de la personne.

11 11 http://ivoire-juriste.blogspot.com/2015/06/cour-de-droit-civil-droit-des-personnes.html (consulté le 28/01/2017)

12 Loi n 64-373 du 07 octobre 1964 relative au nom, modifiée par la loi n°83-799 du 02 Aout 1983

15

du nom à savoir l'attribution originaire13 et l'attribution par changement de nom14.

En effet, le nom est considéré comme une institution de police, c'est-à-dire que toute personne doit porter obligatoirement un nom à l'égard de l'Etat. Le droit au nom comporte une prérogative essentielle : c'est le droit de s'opposer à un usurpateur du nom, c'est-à-dire à l'usage fait de ce nom indûment par un tiers.

On trouve en principe deux situations : celle d'une personne qui porte le nom qui ne lui appartient pas : c'est l'usurpation proprement dite et celle d'une personne qui, sans s'attribuer elle-même le nom, l'utilise sans droit, c'est l'utilisation du nom d'autrui sans autorisation. De ce fait, est sanctionné pénalement l'utilisation d'un autre nom que le sien aux articles 28415 et 28516 du code pénal.

Dans un second temps, la nature juridique du nom devrait nous intéresser en ce sens que, dans la doctrine, on a assisté à une discussion très animée à propos de la nature juridique du nom. La question était de savoir si le nom est uniquement une institution de police civile ou au contraire, un droit subjectif, c'est-à-dire un droit reconnu à l'individu qui en est donc le propriétaire. L'intérêt

13 Le nom de l'enfant légitime, le nom de l'enfant naturel, le nom de l'enfant non reconnu

14 Les changements de nom par voie de conséquence (Le nom de l'adopté En cas d'adoption plénière et En cas d'adoption simple), Modification du nom par l'effet du mariage, le changement de nom à titre principale

15 « Est puni d'un emprisonnement de six mois à trois ans et d'une amende de 50.000 à 500.000 francs, quiconque reproduit ou imite frauduleusement, falsifie ou altère les permis, certificats, livrets, cartes, bulletins, récépissés, passeports, laissez-passer, feuilles de déplacement, registres ou autre document délivré par les Administrations publiques ou exigé par les règlements en vue de constater un droit, une identité ou une qualité, d'accorder une autorisation ou un remboursement de frais.

La tentative est punissable

Les mêmes peines sont applicables à celui qui fait sciemment usage des documents ainsi reproduits, imités, falsifiés ou altérés. »

16 « Est puni des peines prévues à l'article précédent, quiconque indûment se fait délivrer un des documents prévus à l'article précédent, soit en faisant de fausses déclarations, soit en prenant un faux nom ou une fausse qualité, soit en fournissant de faux renseignements, certificats ou attestations.

Les mêmes peines sont applicables :

1°) à celui qui fait sciemment usage d'un tel document ;

2°) à celui qui fait sciemment usage d'un des documents visés à l'article précédent, lorsque les mentions dont il se prévaut sont devenues incomplètes ou inexactes.

La tentative est punissable. »

16

de cette discussion est que la solution retenue permet de dégager les caractères du nom.

Le nom est en principe immutable c'est-à-dire que l'on ne peut le changer. L'évolution du droit a permis un assouplissement en matière de changement de nom car en principe le nom patronymique ne peut être changé.

Il faut dire aussi que le nom et le prénom ne peuvent être portés par une autre personne autre que soi17.

D-B- La protection de l'identité pour les personnes morales

Il convient, dans cette partie, de déterminer l'identité des personnes morales et la protection de cette identité.

En droit, une personne morale est une entité dotée de la personnalité juridique, ce qui lui permet d'être directement titulaire de droits et d'obligations en lieu et place des personnes physiques ou morales qui la composent ou qui l'ont créée (par exemple : entreprises, associations, État et ses subdivisions).

Une personne morale est une personne juridique avec :

? un nom (dénomination sociale),

? un domicile (siège social),

? un patrimoine,

? une nationalité.

Il n'y a pas que les particuliers qui se font usurper leurs identités. Pour les

entreprises, cela consiste à détourner et à s'approprier une marque, une identité ou un produit. Ce procédé, totalement illégal, peut avoir comme but la déstabilisation de la personne, de l'entreprise ou de la marque en diffusant de fausses données, ou bien des informations diffamatoires. Le phénomène s'étend de plus en plus aux entreprises et les dommages causés à leurs réputations peuvent être dramatiques. L'une des meilleures façons de protéger l'identité de

17 Article 11 alinéa 1er de la loi sur le nom

17

son entreprise consiste à enregistrer le nom commercial de celle-ci comme marque, ce qui permet d'obtenir un titre légal de propriété intellectuelle (tout comme l'acte notarié constitue le titre de propriété d'un bien immobilier).

En ce qui concerne la protection de la marque, elle est juridiquement considérée comme une création de l'entreprise et bénéficie, en tant que telle, de la propriété industrielle. Seulement, pour faire valoir ses droits, l'entreprise doit obligatoirement déposer sa marque pour l'officialiser. Dans les faits, rien n'oblige une entreprise à procéder à ce dépôt.

Cependant, en négligeant d'effectuer cette démarche, elle s'expose à de multiples désagréments : rien n'empêchera ses concurrents éventuels de s'approprier son nom pour le dévaloriser ou au contraire s'attribuer ses succès. En cas de litige, par exemple si un concurrent tente de s'approprier une marque déposée ou de la falsifier, la société qui en a la propriété pourra recourir à une procédure judiciaire pour faire valoir son bon droit. De plus, rien n'empêche une entreprise de posséder plusieurs marques pour différencier ses gammes de produits ou donner une identité propre à ses filiales. Dans certains secteurs d'activité comme la grande distribution, il existe plusieurs typologies de marques définies par les théories marketing : les MDD (Marques de Distributeurs), les marques dérivées qui reprennent en partie le nom d'une enseigne, les marques ombrelles ou encore marques blanches (lorsqu'une société agit pour le compte d'une autre).

18

SECTION 2 : L'identité numérique

L'identité numérique est un sujet devenu prisé de tous. Il n'y a pas si longtemps encore, il fallait expliquer dans le détail en quoi consistait l'identité numérique. Aujourd'hui, on trouve de « l'identité numérique » dans tous les domaines. Souvent, hélas, dans un but exclusivement économique, quitte à le faire au détriment du respect des internautes et des consommateurs à travers le pillage de leur identité numérique.

Il serait opportun de définir la notion d'identité numérique (paragraphe 1) et d'en donner les composantes (paragraphe 2).

PARAGRAPHE 1 : La définition de l'identité numérique

Un bref aperçu historique (A) sera nécessaire avant de donner la définition de l'identité numérique (B).

A- L'historique18

En mars 1974, le projet français de système automatisé pour les fichiers administratifs et le répertoire des individus (SAFARI)19 visait à permettre l'interconnexion des administrations à partir d'un matricule commun.

Le rejet de ce projet fut à l'origine de la loi « Informatique, fichiers et libertés » du 6 janvier 1978. Un débat, récurrent depuis, se fait jour autour du partage administratif de données de plus en plus étendues sur les individus, dans le cadre de l'administration électronique.

18 Olivier Ertzscheid « Qu'est-ce que l'identité numérique ? » (En ligne) http://books.openedition.org/oep/332 (consulté le 31/01/2017)

19 S.A.F.A.R.I est l'acronyme pour Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus.

Conçu par l'INSEE en 1973. Il s'agit de réunir au sein d'un même ordinateur la totalité des données concernant chaque français, cela à l'aide d'un numéro unique et différent pour chaque français, celui de la sécurité sociale. On voit donc la naissance d'une administration pouvant manipuler plus facilement les données personnelles de tout un chacun.

19

En 2002, lors de la remise officielle du rapport Administration électronique et protection des données personnelles20, Michel Sapin, ministre français de la Fonction publique et de la Réforme de l'État se prononce contre un identifiant unique de l'usager par ses propos « Nous devons partir du principe que l'identité numérique n'est pas et ne peut pas être unique, pas plus que l'identité au sens traditionnel des relations « papier » avec l'administration. De la même façon que nous disposons aujourd'hui, entre autres, d'un numéro de Sécurité sociale, d'un numéro fiscal (le SPI), d'une carte d'identité, d'un passeport, autant « d'identifiants » distincts les uns des autres, nous aurons demain plusieurs identifiants électroniques [...]. »

Jusque vers le milieu des années 1990, l'identité numérique est d'abord une question « d'identifiants numériques », parmi lesquels la sécurisation des données est prédominante et concerne principalement les entreprises et les administrations. L'écho sociétal de ces questions est quasi inexistant.

De la fin des années 1990 au début des années 2000, commence à apparaître la problématique de la « vie privée » tandis que les grands acteurs du Web (France Télécom, Cisco, Sun, eBay) réfléchissent à « des normes mondiales pour la gestion des données personnelles et les procédures d'authentification »21. À partir de 2003, on assiste au lancement des grands réseaux sociaux, dont MySpace22, Friendster23 et LinkedIn24. Dans le même temps, Google est devenu l'outil incontournable que nous connaissons aujourd'hui et le premier miroir identitaire grand public en dépassant le cap des

20 Pierre Truche, Jean-Paul Faugère, Patrice Flichy, Administration électronique et protection des données personnelles - Livre Blanc, http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/024000100/0000.pdf, consulté le 30 octobre 2012.

21 Rémi Vallet, « Données personnelles : France Télécom épouse l'Alliance », Transfert.net, 21 décembre (...)

22 Myspace est un site web de réseautage social fondé aux États-Unis en août 2003, qui met gratuitement à disposition de ses membres enregistrés un espace web personnalisé, permettant de présenter diverses informations personnelles et d'y faire un blog.

( https://fr.wikipedia.org/wiki/Myspace) (Consulté le 14/03/2017)

23 Friendster est un site Web de réseau social essentiellement pour les jeux basé à Kuala Lumpur en Malaisie. Il a été initialement fondé à Mountain View (Comté de Santa Clara en Californie aux États-Unis) par Jonathan Abrams en mars 2002. ( https://fr.wikipedia.org/wiki/Friendster)(consulté le 14/03/2017)

24 MySpace: http://www.myspace.com/Friendster: http://www.friendster.com,linkedIn: http://www.lin (...)

20

trois milliards de pages indexées fin 2002. Dès 2005, les premières traces sociétales de la problématique de l'identité numérique apparaissent, deux ans après le lancement des réseaux sociaux, au moment où les usages se sont massifiés et banalisés.

B- La définition de l'identité numérique

Selon Olivier Ertzscheid, l'identité numérique peut être définie comme la collection des traces (écrits, contenus audio ou vidéos, messages sur des forums, identifiants de connexion, etc.) que nous laissons derrière nous au fil de nos navigations sur le réseau25.

L'identité numérique est donc l'ensemble des informations et des données se rapportant spécifiquement à un internaute. C'est l'image que l'on peut se faire d'une personne, d'un groupe, d'une organisation, ou d'une entité à partir de l'information numérique qui existe à son sujet.

Aujourd'hui, chaque utilisateur d'internet possède une identité numérique au même titre qu'un état civil. Cette notion s'apparente à celle de l'e-réputation qui peut se définir comme l'image que l'internaute souhaite donner de lui à son entourage via Internet.

Cette image, peut correspondre ou non à la réalité, puisque la personne reste décisionnaire des informations et images qu'elle dévoile sur son réseau social virtuel. Des entreprises se sont rapidement aperçues que l'e-réputation pouvait constituer un marché rentable. Ainsi, celles-ci proposent d'ores et déjà des services destinés à gérer au mieux l'image des clients sur internet. Cette clientèle est composée pour l'instant principalement de professionnels et d'agences de communication.

25Olivier Ertzscheid « Qu'est-ce que l'identité numérique ? » (En ligne) http://books.openedition.org/oep/332 (consulté le 31/01/2017)

21

La maîtrise de son identité numérique est notamment apparue avec l'émergence des réseaux sociaux. En effet, la frontière entre les usages personnels et professionnels reste floue et difficile à définir, et le manque de clarté sur ce qui est public ou privé participe à ces zones d'ombres. En moyenne, un internaute dispose de plusieurs comptes numériques.

Toutes ces bribes d'informations composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. La difficile maîtrise de l'identité numérique laisse à penser que le seul remède actuel semble de bien se renseigner sur le système de protection des données personnelles propre à chaque plateforme, dans un souci de mieux appréhender les dangers et surtout de mieux gérer sa visibilité sur la toile.

PARAGRAPHE 2 : Les composantes de l'identité numérique 26

L'identité numérique c'est : l'adresse IP27, les cookies28, l'adresse électronique, nom, prénom, pseudos, coordonnées (personnelles, administratives, bancaires, professionnelles, sociales), photos, avatars, logos, tags, liens, vidéos, articles, commentaires de forums, données géo localisées, etc.

Nous exposerons les différentes facettes de l'identité numérique (A) avant de d'établir le lien avec l'identité réelle (B).

26 https://fr.wikipedia.org/wiki/Identit%C3%A9_num%C3%A9rique_(Internet)#cite_note-9 (consulté le 31/01/2017)

27 Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet. ( https://fr.wikipedia.org/wiki/Adresse_IP) (consulté le 14/03/2017)

28 Un cookie (ou témoin de connexion1, abrégé en témoin au Québec2) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Le cookie est l'équivalent d'un fichier texte de petite taille, stocké sur le terminal de l'internaute. ( https://fr.wikipedia.org/wiki/Cookie_(informatique) ) (consulté 14/03/2017)

22

A- Les différentes facettes de l'identité numérique

La schématisation du concept de l'identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza29, Anthony Babkine30 ou encore Leafar31. L'objectif était de définir tous les composants de l'identité numérique à travers une représentation simplifiée. L'identité numérique est ainsi représentée par une cartographie à plusieurs facettes32.

? Les coordonnées (Comment et où me joindre) regroupant les données numériques qui permettent de rentrer en contact avec un individu, de l'identifier et de le localiser (ex : adresse électronique, le numéro de téléphone, l'adresse IP, les messageries instantanées, les fichiers FOAF33).

? Les certificats (Qui attestent de l'identité) permettant d'authentifier un utilisateur de manière certaine, unique et sécurisée pour transmettre ou recevoir des informations numériques à travers par exemple des outils informatiques comme Open ID34.

? L'expression (Ce que je dis) prenant en compte tous les contenus mis en ligne à partir des logiciels, des plateformes, et des services reconnus comme outils de parole (ex : Blogging35).

29 Fred CAVAZZA, Qu'est-ce que l'identité numérique ?, 22 octobre 2006. Où sont les références ?

30 Anthony Babkine, Mounira Hamdi et Nabila Moumen, Bien gérer sa réputation sur Internet: E-réputation personnelle : mode d'emploi, Dunod, 2 novembre 2011 (ISBN 9782100571635, lire en ligne [archive])

31 « leafar: U.[lik] unleash Identity 0.2 » [archive], sur ulik.typepad.com (consulté le 19 novembre 2016)

32 Fred CAVAZZA, Qu'est-ce que l'identité numérique ?, 22 octobre 2006.

33 FOAF (de l'anglais Friend of a friend, littéralement « l'ami d'un ami ») est une ontologie RDF permettant de décrire des personnes et les relations qu'elles entretiennent entre elles. Utilisée comme référence par plusieurs centaines d'autres vocabulaires1, elle est un élément central du web sémantique.

34 OpenID est un système d'authentification décentralisé qui permet l'authentification unique, ainsi que le partage d'attributs. Il permet à un utilisateur de s'authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d'eux mais en utilisant à chaque fois un unique identifiant OpenID.

35 Un blog est un type de site web - ou une partie d'un site web - utilisé pour la publication périodique et régulière de nouveaux articles, généralement succincts, et rendant compte d'une actualité autour d'un sujet donné ou d'une profession.

·

23

Les avis (Ce que j'apprécie) peuvent concerner un produit (ex : Beauté-test, Amazon, etc.), un service (ex : Vacanceo36), un site internet ou même un contenu rédactionnel.

· Les hobbies (Ce qui me passionne) se focalisant sur des thèmes divers comme la cuisine, l'automobile, les jeux en ligne, les animaux, etc. Il s'agit souvent des communautés échangeant sur un sujet qui est leur passion.

· La connaissance (Ce que je sais) qui est transmise à travers les encyclopédies communautaires (ex : Wikipédia) les foires aux questions collaboratives (ex : Google answer), les tutoriels, les blogs spécialisés, etc.

· Les avatars (Ce qui me représente) dans un univers virtuel comme dans les jeux en ligne (ex : World of Warcraft37) ou encore dans les comptes numériques (ex : Gravatar38).

· L'audience (Qui je connais) peut s'étendre à des groupes d'individus (ex : Facebook) et des sites de rencontre (ex : Meetic39).

· La consommation (Ce que j'achète) reflétant les achats réalisés, le moyen de paiement utilisé, les pages consultées, les produits les plus visités, la fréquence d'achat, la création de profils marchands, l'accumulation des points de fidélité, etc.

· La réputation (Ce qui est dit sur moi) englobant la notoriété et la fiabilité de l'individu ou de la personne morale sur Internet (ex : Ebay40). Des services se sont également spécialisés dans la gestion de la notoriété et de la réputation en ligne (ex : Outspoken media).

36 Site internet : http://www.vacanceo.com/

37 Jeux de guerre en ligne

38 Gravatar (abréviation de globally recognized avatar) est un service de centralisation d'avatar créé par Tom Preston-Werner.

39 Meetic, est une entreprise créée en novembre 2001 en France. Meetic est le service de rencontre3 (rencontre en ligne) leader en France et en Europe4.

40 Site de commerce en ligne

24

? La profession (Ce que je fais) mise en avant à travers les réseaux sociaux professionnels (ex : viadeo41).

? La publication (Ce que je partage) recense tous les contenus partagés par les utilisateurs tels que les vidéos (ex : Dailymotion, Youtube)42), les photos (ex : Instagram, Flickr), la musique (ex : Sound Cloud)43), les liens (ex : Easylink)44), etc.

B- L'identité réelle et L'identité numérique

L'identité numérique se mesure par la distorsion entre le virtuel et le réel. Dominique Cardon, sociologue au laboratoire Sense d'Orange Labs propose deux tensions45 pour exprimer cette dimension :

L'extériorisation de soi renvoie à ce que la personne est dans son être (sexe âge, statut matrimonial, etc.) de façon durable et incorporée, et / ou ce qu'elle fait (ses oeuvres, ses projets, ses productions).

À l'inverse, la simulation de soi caractérise la personne dans sa vie réelle (quotidien, professionnelle, amicale) ou dans sa vie projective virtuelle. Quatre types d'identité numérique ressortent de ces deux axes :

? L'identité agissante caractérise ce que fait la personne sur Internet

reflétant sa vie réelle (réseaux professionnels, passions, goûts, etc.).

? L'identité virtuelle caractérise ce que fait la personne sur Internet à travers

une vie projective virtuelle (Avatar, personnage, jeux en ligne, etc.)

? L'identité narrative caractérise ce que la personne est dans son être à

travers une vie projective virtuelle (Journal intime, surnom, pseudo, etc.)

41 Viadeo est un réseau social professionnel. Viadeo est un service en ligne qui permet de construire et d'agréger son réseau professionnel. Il se définit comme un réseau de connaissances qui facilite le dialogue entre professionnels.

42 Site conçu pour visionner des vidéos en ligne

43 Site conçu pour poster sa musique en ligne et écouter de la musique

44 EasyLink est un ensemble de fonctionnalités permettant d'utiliser différents appareils Philips simplement.

45 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0, 1er février 2008.)

25

? L'identité civile caractérise ce que la personne est dans son être reflétant sa vie réelle (Nom propre, sexe, âge, localisation, photographies personnelles, etc.)

Aussi, Dominique Cardon46 propose ainsi cinq formats de visibilité pour faire le lien entre le monde réel et le monde virtuel :

- Le Paravent

Les individus se rencontrent dans la sphère numérique et vérifient leur affinité dans la vraie vie. L'objectif est d'être peu visible sur Internet ou uniquement découvert dans certaines interactions sélectionnées notamment à travers des moteurs de recherche.

- Le Clair-Obscur

Les individus renforcent leur relation par des échanges virtuels et rentrent ainsi en contact avec des personnes interposées (les amis des amis). Les personnes partagent leur vie privée mais en ciblant avant tout un cercle de contacts proches.

- Le Phare

Les personnes élargissent le réseau de contacts réels à un large répertoire de contacts issus du virtuel. Le but est de se rendre visible et accessible à tous. L'individu est ainsi dynamique dans le partage de contenu et est à la recherche d'une audience, d'une réputation et d'une connectivité maximale.

- Le Post-it

Le monde réel est indissociable du monde virtuel. Les individus multiplient leur présence par des indices contextuels tout en réservant l'information à un réseau relationnel limité. Les notions de temporalité et de géolocalisation y sont fortement représentées.

46 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0, 1er février 2008.)

26

Les individus sont liés par une relation virtuelle qui n'aboutit que rarement à une relation réelle. Il s'agit généralement d'avatars personnalisés reflétant l'identité réelle du participant notamment dans les jeux en ligne où le joueur est maître de son scénario et de son identité.

Commenté [C1]: C'est quoi l'URL ?

CHAPITRE 2 : CAS D'USURPATION D'IDENTITE SUR LES RESEAUX DE COMMUNICATION ELECTRONIQUE.

L'utilisation de plus en plus courante des données a offert aux malfaiteurs de nouvelles possibilités d'accéder à des informations liées à l'identité sur les réseaux de communication.

L'usurpation d'identité connaît donc un essor important avec l'émergence de l'Internet et des usages marchands sur la Toile.

Les informations d'accès (code, mot de passe, identifiant), les informations de navigation notamment les courriers électroniques, l'adresse IP, URL (Uniform Resource Locator)47, les cookies, les données nominatives et les renseignements postés sur les réseaux sociaux deviennent des informations susceptibles de désigner des cibles potentielles et de rapporter de l'argent. Elles attirent une nouvelle catégorie de fraudeurs : les cybercriminels. Ceux-ci peuvent donc utiliser différentes techniques pour commettre cette infraction dans le monde virtuel.

En Côte d'Ivoire, selon le rapport de la PLCC (Plateforme de lutte contre la cybercriminalité), 95% des cas d'usurpation d'identité sur le Net ont été enregistrés en 2015, soit 6,74% sur le total des affaires de cybercriminalité en Côte d'Ivoire48.

Dans ce contexte, il convient d'examiner les modes d'usurpation d'identité en matière de commerce électronique et sur les réseaux sociaux (Section 1), également en matière de messagerie électronique ainsi que d'autres infractions liées à l'usurpation d'identité (Section 2).

47 URL désigne une chaîne de caractères utilisée pour adresser les ressources du World Wide Web : document HTML, image, son, forum Usenet, boîte aux lettres électronique. ( https://fr.wikipedia.org/wiki/Uniform_Resource_Locator) (consulté le 14/03/2017)

48 Rapport de la PLCC 2015 : http://cybercrime.interieur.gouv.ci/sites/default/files/PLCC-%20Rapport%20annuel%202015.pdf, (consulté le 28/10/2016)

27

28

SECTION 1 : L'usurpation d'identité numérique en matière de commerce Électronique et sur les réseaux sociaux.

Après avoir révolutionné les moyens de transmission de l'information, Internet vient révolutionner les pratiques commerciales avec le commerce électronique et surtout en offrant la possibilité de transmettre de l'argent ; aussi le commerce électronique prend une part prépondérante dans l'évolution des TIC en Côte d'Ivoire.

Ainsi, les réseaux sociaux sur Internet occupent aujourd'hui une place centrale dans l'utilisation d'Internet en Côte d'Ivoire.

Cependant, de nombreux cas d'usurpation d'identité sur ces réseaux ont pu voir le jour. Il est alors important de comprendre comment cette usurpation peut-elle se produire.

Nous étudierons d'abord des cas d'usurpation d'identité en matière de commerce électronique (Paragraphe 1) puis sur les réseaux sociaux (Paragraphe 2).

29

PARAGRAPHE 1 : L'usurpation d'identité numérique en matière de commerce Électronique

Selon la loi n° 2013-546 du 30 juillet 2013 relative aux transactions électroniques en Côte d'Ivoire, le commerce électronique se définit comme étant « toute activité économique par laquelle une personne propose ou assure, à distance et par voie électronique, la fourniture de biens et la prestation de services »49.

Outre les cyber-escroqueries classiques à savoir : love tchat scam50, chantage à la vidéo51, arnaque à la fausse loterie52, etc., une nouvelle vague de cyber-escrocs a vu le jour et est en passe de s'implanter profondément dans l'écosystème TIC national. Loin d'être des virtuoses de l'informatique ou du hacking53, il s'agit plutôt de personnes malveillantes qui savent tirer profit des failles organisationnelles et humaines dans la sécurisation des transactions économiques en Côte-d'Ivoire54, effectuées via les nouveaux moyens de paiements électroniques.

Nous présenterons deux cas pratiques (A) y relatifs avant d'en analyser le contenu (B).

49 Article 1 de ladite loi

50 Les escrocs créent de faux comptes sur des sites de rencontre et sur les réseaux sociaux en utilisant des photos d'hommes ou de femmes récupérées sur internet. Ces escrocs que l'on appelle communément « brouteurs » en Côte d'Ivoire maitrisent bien les outils informatiques, sont spécialistes de la retouche d'images et utilisent également des flux-vidéos préenregistrés sur leurs webcams.

51 Le maître chanteur se fait passer pour une femme sur un forum de rencontre, et invite sa victime à entrer en conversation vidéo avec lui. Il lance une vidéo pornographique en lieu et place de son image réelle, et invite sa victime à se déshabiller à son tour. Une fois les images compromettantes enregistrées, et après avoir pris soin de collecter le plus d'informations sur la victime, le maître chanteur la menace de mettre en ligne la vidéo en révélant son identité.

52 Les escrocs diffusent des messages électroniques vous avisant que vous avez gagné le gros lot d'une loterie, généralement par tirage au sort parmi des adresses électroniques.

53 Le Hacking concerne les activités visant à détourner un objet de sa fonction première. Le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, et cela dans de nombreux domaines. Le hacking, quand celui-ci s'apparente au piratage informatique1 est une pratique visant à un échange « discret » d'informations illégales ou personnelles. Cette pratique établie par les hackers.

54 Blog de Vladimir Aman `'Cybercrim Actu `' ( https://cybercrimactu.wordpress.com/) ( consulté le 15/05/2016) https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-transfert-dargent-par-mobile-monney/ (en ligne)(consulté le 28/08/2016)

30

A- Cas pratiques Cas pratique 155

Monsieur X Client chez Orange, domicilié dans la capitale économique, reçoit un dépôt d'argent d'un montant de 50 000 F CFA sur son compte Orange money de la part d'un débiteur à Daloa. Mais dans la minute qui suit, après la validation du transfert, il reçoit un coup de fil de la part d'un individu se faisant passer pour un agent de cet opérateur.

Ce dernier lui demande d'effectuer un certain nombre de manipulations à partir de son appareil téléphonique pour la validation du transfert d'argent, qui, selon lui, n'a pas encore été validé. Monsieur X s'exécute sur-le-champ. Son interlocuteur lui envoie par la suite un premier message dont le contenu est le suivant : «Attention!!! Ce code autorise une opération sur votre compte. Ne le communiquez à personne. Le code est 5061, utilisable une seule fois et valable 5 mn.» Puis, un second message avec le même contenu sauf le code qui diffère. «Attention!!! Ce code autorise une opération sur votre compte. Ne le communiquez à personne. Le code est 3441, utilisable une seule fois et valable 5 mn ». Monsieur X consulte, quelques instants après, son compte Orange money et se rend compte que celui-ci a été entièrement vidé.

Cas pratique 256

Une société de vente d'articles divers en ligne a constaté sur son site internet et leur page sur les réseaux sociaux, de nombreuses plaintes récurrentes

55 https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-transfert-dargent-par-mobile-monney/

56 http://cybercrime.interieur.gouv.ci/?q=article/suspect%C3%A9-d-usurpation-didentit%C3%A9-il-d%C3%A9tourne-les-commandes-dun-site-de-vente-en-ligne. (site de la Plateforme de lutte contre la cybercriminalité)(consulté le 28/10/2016)

31

des clients insatisfaits de la qualité des articles qui étaient des contrefaçons, alors que le site garantissait de la marchandise de marques et de qualité. Les clients ont même signalé la page sur un réseau social qui l'a bloquée.

Saisie, la PLCC, grâce aux investigations du Laboratoire de Criminalistique Numérique (LCN), de la Direction de l'Informatique et des Traces Technologiques (DITT), a pu se rendre compte qu'il s'agissait d'un individu qui se substituait au livreur de ladite entreprise, en écrivant aux clients intéressés par des articles. Un numéro a été retracé, conduisant à l'interpellation de Monsieur X.

B- Analyse

Nous sommes en présence :

- dans le cas pratique n° 1, d'un cas d'usurpation d'identité en matière d'e-Banking.

- dans le cas pratique n° 2, d'un cas d'usurpation d'identité en matière de e-commerce.

Dans le cas n° 1, tout part de l'envoi ou du dépôt par un usager de ces services d'argent cash vers son compte électronique.

Une fois la transaction effectuée, un reçu d'opération est délivré pour confirmer la réussite de l'opération conformément aux règles de chaque établissement. L'arnaque prend forme une fois que le client quitte les locaux de l'agence dans laquelle il vient d'effectuer le transfert.

En effet, il reçoit un coup de fil d'une personne se présentant comme un agent de la direction de l'établissement proposant le service57. En prétextant des problèmes d'ordre technique, ce prétendu agent demande, en prenant le soin de signifier au client la somme transférée, l'heure du transfert et bien d'autres

57 Orange, Moov, MIN, etc.

32

détails relatifs à l'opération - pour mettre le client en confiance - que lui soit communiqué le code secret du client donnant libre accès à son compte.

Dans la majorité des cas, il est demandé au client de saisir le code USSD58 (#123xxx*xx) afin de régler le problème technique à la base de l'échec de la transaction. En vérité, il s'agit de code exécuté par la victime, afin de, soit transférer elle-même l'argent vers d'autres comptes, ou simplement envoyer ses informations personnelles à l'escroc.

Ensuite, une fois que le code confidentiel de la victime est entre les mains de l'usurpateur, commence la phase la plus critique de l'opération. En effet, disposer du code secret ne suffit pas à lui seul pour effectuer un retrait d'argent sur le compte qui est lui adossé à la carte SIM de l'usager. Dès lors, pour réussir son arnaque, l'escroc doit disposer de la carte SIM de sa victime.

La carte SIM de la victime (du titulaire légitime du compte) est suspendue dans les minutes suivant le coup de fil du prétendu agent de l'opérateur. On devine aisément que l'escroc réussit à faire suspendre la carte SIM de sa victime auprès de l'Opérateur et se la faire reprogrammer sur un autre support de carte SIM, afin de pouvoir retirer l'argent disponible sur le compte associé.

Concernant le cas n° 2, le suspect détourne les commandes de cette société étant lui-même vendeur au marché noir59. Sa présence sur les réseaux sociaux lui permet de trouver des cibles potentielles sur les sites et page de ventes en ligne.

Une fois la commande passée, le délinquant envoie un message, se faisant passer pour le site ou la page. Il récupère le numéro de téléphone du client et effectue la livraison des produits contrefaits qu'il fournissait au marché noir.

58 (Unstructured Supplementary Service Data ou Service supplémentaire pour données non structurées). Fonctionnalité ou service proposé sur des téléphones GSM, 3G ou 4G, associé aux services de téléphonie de type temps réel ou de messagerie instantanée.

59 (Black market d'Adjamé).

33

PARAGRAPHE 2 : L'usurpation d'identité numérique sur les réseaux Sociaux

L'usurpation d'identité se rencontre très fréquemment sur Facebook. Les cas suivants illustreront parfaitement notre analyse.

Nous présenterons deux cas pratiques (A) y relatifs avant d'en analyser le contenu (B).

E-A- Cas pratique Cas pratique 160

Monsieur X a été interpellé par les agents de la Plateforme de Lutte Contre la Cybercriminalité (PLCC), suite à une plainte anonyme. Monsieur X, interrogé, a déclaré être un cyber délinquant. Il utilise l'arnaque aux sentiments, qui consiste à gagner l'affection amoureuse de ses correspondants pour ensuite leur soutirer de l'argent. Il se faisait passer pour une personne de race blanche. En définitive, le suspect pourrait être poursuivi pour utilisation frauduleuse d'éléments d'identification de personnes physiques, escroquerie sur internet.

Cas pratique 261

60 Site de la PLCC :

file:///C:/Users/MICROSOFT/Downloads/cas%20pratique/SUSPECTÉ%20DE%20CYBERDÉLINQUANCE _%20IL%2 0SE%20CRÉE%20UNE%20FAUSSE%20IDENTITÉ%20POUR%20ESCROQUER%20DES%20INDIVIDUS%20_%20Plate forme%20de%20Lutte%20Contre%20la%20Cybercriminalité.html

61 http://cybercrime.interieur.gouv.ci/?q=article/suspect%C3%A9-dusurpation-didentit%C3%A9%%A0-il-invente-des-histoires-roquanbolesques-pour-arnaquer-sur

34

Monsieur Y âgé de 17 ans et Z âgé de 24 ans ont été interpellés par les agents de la Plateforme de Lutte Contre la Cybercriminalité.

Dans les locaux de la PLCC, l'analyse plus approfondie des profils sur lesquels ils étaient connectés lors de leur interpellation et les éléments en leur possession, par le Laboratoire de Criminalistique Numérique (LCN), de la Direction de l'Informatique des Traces Technologiques (DITT), a permis de découvrir des images et vidéos à caractères pornographiques, dans leur échanges avec leurs différents correspondants.

De plus, les suspects se faisaient passer soit pour des femmes de race blanche, soit pour des hommes du même type, selon que leur interlocuteur soit un homme ou une femme. Ils envoyaient ces images ou vidéos de personnes nues à leurs correspondants à qui ils demandaient d'en faire autant.

«LARRIE LA TCHOUMOU», «ARRIA'H RAND», «MARY MENDETA», «MADEU'MISELLE OCEANE» étaient les faux profils utilisés par COULIBALY SEYDOU. Quant à ILBOUDO MATHIAS, il se faisait passer pour «SARAH QUE», «NADY CACHAR», «ASHLEY LAURE», «CATOUCHA DIAZ», sur les réseaux sociaux.

En définitive, ils pourraient être poursuivis pour usurpation d'identité et tentative d'escroquerie sur internet.

F-B- Analyse

Au regard de ces cas pratiques, fort est de constater que l'usurpation d'identité en elle-même est une infraction considérée comme un tremplin pour accomplir des actes répréhensibles (troubles à la tranquillité, arnaques aux faux sentiments ou à l'héritage...).

Les cybercriminels sont de mieux en mieux organisés et font preuve de beaucoup d'imagination. La quasi-totalité des cybercafés d'Abidjan sont devenus leurs repères d'où ils arnaquent de nombreuses personnes.

Dans les cas n° 1 et n° 2, l'usurpation d'identité a abouti à une arnaque aux faux sentiments qui est la plus répandue en Côte d'Ivoire62.

Les escrocs créent de faux comptes sur des sites de rencontre et sur les réseaux sociaux en utilisant des photos d'hommes ou de femmes récupérées sur internet. Ces escrocs maitrisent bien les outils informatiques, sont spécialistes de la retouche d'images et utilisent également des flux-vidéos préenregistrés sur leurs webcams.

Ils peuvent entretenir des correspondances pendant des semaines et des mois pour mettre leur interlocuteur en confiance et faire naître des sentiments.

Puis, ils sollicitent leur victime pour obtenir de l'argent en inventant des motifs divers et variés :

- achat d'un billet d'avion permettant de leur rendre visite,

- achat d'un nouvel ordinateur, de traveller's chèques

- aider un membre de leur famille tombé malade ou victime d'un accident, - suite à une agression, à une perte de papiers,

- suite à une arrestation à l'aéroport au moment d'embarquer parce que leurs vaccinations ne sont pas à jour...

35

62 111 cas selon le rapport de 2015 de la PLCC

Mis en forme : Soulignement

SECTION 2 : L'usurpation d'identité en matière de messagerie électronique et les cas connexes à l'usurpation d'identité.

L'usurpation d'identité en matière de messagerie électronique et infractions connexes

L'article 1 de l'ordonnance n° 2012-293 relative aux télécommunications et aux technologies de l'information et de la communication, définit la communication électronique comme étant l'« émission, transmissions ou réceptions de signes, de signaux, d'écrits, d'images ou de sons, par voie électromagnétique », notamment l'email qui est un service de transmission de messages écrits et de documents envoyés électroniquement via un réseau informatique (principalement internet) dans la boîte aux lettres électronique d'un destinataire choisi par l'émetteur.

Force est de constater que ces moyens de communication n'échappent pas aux cybercriminels. Certes, ces infractions sont rares mais elles existent. Il existe aussi d'autres infractions liées à l'utilisation d'internet. A travers des cas pratiques réels, nous expliquerons les techniques utilisées par les délinquants cybercriminels en matière de messagerie électronique (paragraphe 1) et les autres infractions perpétrées grâce à l'usurpation d'identité sur le net (Paragraphe 2).

36

37

PARAGRAPHE 1 : L'usurpation d'identité en matière de messagerie électronique

Nous présenterons un cas pratique y relatif (A) suivi de son analyse (B). A- Cas pratique

Cas pratique63

Deux "brouteurs" ivoiriens, Monsieur X et Monsieur Y, tous deux membres d'un vaste réseau cybercriminel, ont été mis aux arrêts.

En effet, les délinquants étaient activement recherchés depuis de longs mois par différents services de lutte contre la cybercriminalité à travers le monde. Ces derniers auraient escroqué pour plus de deux (02) millions de dollars Américains ; soit plus de 989.890.000 FCFA.

Selon les informations reçues, les brouteurs sont spécialisés dans les escroqueries sophistiquées de type phishing, technique d'arnaque consistant à usurper l'identité d'une entreprise (banque, site de commerce électronique, etc.) en invitant ses clients (internautes) à se connecter en ligne par le biais d'un lien hypertexte.

Il est demandé la mise à jour des informations (numéro de carte de crédit, mot de passe, etc.) les concernant sur un site Web factice.

Ensuite, on crée une copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.

63 http://koaci.com/cote-divoire-fait-arreter-brouteurs-pour-pres-milliard-fcfa-83296.html (consulté en 2016)

Commenté []: C'est-à-dire ?

B- Analyse

Dans ce cas, il s'agit de l'infraction la plus fréquente en Côte d'Ivoire, qui est le phishing ou hameçonnage via les réseaux de communication électronique. Cette technique consiste à mettre en jeu un site ou un message afin de vous inciter à révéler des informations personnelles en se faisant passer pour une source légitime, comme une banque, un réseau social, ou même Google. L'hameçonnage, phishing ou filoutage a pour but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance. Les escrocs envoient des messages trompeurs pour vous inciter à remettre des informations confidentielles.

PARAGRAPHE 2 : Les cas connexes à l'usurpation d'identité

L'avènement des Nouvelles Technologies de l'Information et de la Communication, notamment Internet, a favorisé le développement d'une nouvelle forme de commerce appelée e-commerce ou vente en ligne.

Jusque-là pratiqué en Occident, le e-commerce est en pleine expansion en Côte d'Ivoire. Aujourd'hui, on peut acheter de tout depuis chez soi, au bureau ou ailleurs, tant les boutiques en ligne se multiplient dans le pays. Les boutiques en ligne font très fréquemment l'objet de tentatives de fraude. L'imagination des fraudeurs est sans limite afin de tromper la vigilance des internautes.

Aussi, avec le développement du web 2.064, l'Internet est devenu un outil de communication incontournable. Si les réseaux permettent aux internautes de créer leur propre identité, ils facilitent également l'usurpation de celle des autres à des fins criminelles. Les infractions cybercriminelles via les réseaux sociaux

64 L'expression « Web 2.0 » désigne l'ensemble des techniques, des fonctionnalités et des usages qui ont suivi la forme originelle du web, www ou World Wide Web ( https://fr.wikipedia.org/wiki/Web_2.0) (consulté en 2017)

38

39

sont légions et causent de nombreux préjudices financiers tant aux victimes qu'à l'Etat. On peut répertorier les cas suivants :

? Les arnaques à l'héritage : Les escrocs diffusent un message électronique proposant de mirobolantes commissions, en échange de l'utilisation d'un compte bancaire pour effectuer des virements d'un montant très élevé. Il s'agit en général de prétendus fonds qui se trouveraient bloqués dans une banque au nom de prétendus héritiers ne pouvant récupérer leurs avoirs sans l'intervention d'un tiers.

? Arnaques à la loterie : Les escrocs diffusent des messages électroniques vous avisant que vous avez gagné le gros lot d'une loterie, généralement par tirage au sort parmi des adresses électroniques.

? Arnaques à la commande de matériel et promesse de paiement par carte de crédit ou virement bancaire : Les escrocs passent des commandes de matériel à des exportateurs français ou à des hôtels en France au nom de fausses entreprises ivoiriennes et proposent de payer, soit par cartes de crédit (il s'agit alors de cartes volées ou fausses), soit par virements bancaires (de faux ordres de virement vous sont adressés en pièces jointes).

? Arnaques sur les sites de ventes entre particuliers : (Le Bon Coin, Vivastreet...) : Il s'agit de poster une offre de vente sur un site Internet. Une personne vous envoie une réponse par SMS ou par mail pour vous dire qu'elle est intéressée mais qu'elle réside ou qu'elle est en déplacement en Côte d'Ivoire. Dans la plupart des cas, l'escroc cherche à obtenir vos coordonnées bancaires pour un prétendu virement ou l'expédition du véhicule avec promesse de règlement dès réception.

40

Si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. A priori, des clauses de confidentialité existent pour protéger les internautes, mais souvent celles-ci sont mal connues ou mal utilisées ou tout simplement partiellement inefficaces.

41

PARTIE 2 : LES MOYENS DE LUTTE CONTRE L'USURPATION D'IDENTITE ET LA

PROTECTION DE L'IDENTITE

L'avènement de l'Internet n'a pas seulement introduit une nouvelle voie de communication, mais il a aussi engendré une autre forme de délinquance : la cybercriminalité. Malgré la faible pénétration de l'outil informatique en Côte d'Ivoire, la cybercriminalité y a atteint des proportions inquiétantes à telle enseigne qu'elle est devenue ou presque la plaque tournante de cette honteuse pratique. Elle se présente dans notre pays essentiellement sous la forme d'arnaque sur le Net et qui est baptisée localement par l'expression de « broutage ». Face à l'acuité du phénomène, les pouvoirs publics ivoiriens ont pris plusieurs mesures de lutte notamment la loi n° 2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité. Cette loi a le mérite de s'appliquer à plusieurs catégories d'infractions entre autres celles spécifiques aux TIC, celles constitutives d'atteintes à la propriété intellectuelle et celles facilitées par les TIC65.

Hormis les moyens de lutte juridique ils existent d'autres moyens liés à la technologie et des moyens pratiques permettant à la fois de lutter contre la fraude identitaire et préserver nos identités sur les réseaux de communication. C'est en ce sens que nous tenterons d'apporter quelques solutions possibles afin de mener la lutte contre la fraude identitaire.

Au cours de cette partie nous pencherons notre analyse sur les moyens juridiques mis en place c'est-à-dire la répression de l'usurpation d'identité numérique (Chapitre 1) puis nous nous attèlerons à donner les moyens de lutte complémentaire à la protection de l'identité en l'occurrence les moyens de lutte technologiques et pratiques afin de protéger et préserver notre identité sur les réseaux de communication. (Chapitre 2).

65 http://eduplus-ci.org/gbarticle.php?id=144 (consulté le 28/10/2016)

42

L'usurpation d'identité numérique n'est pas un phénomène nouveau. Ce type d'escroquerie sur internet, visant à se faire passer pour un autre (personne physique, entreprise, administration) pour accéder à des données ou des comptes bancaires et détourner des fonds, ou porter atteinte à la réputation d'une entreprise ou d'une personne physique s'est développé parallèlement à l'essor de l'internet. En ces périodes troublées, le détournement de comptes bancaires pour en soutirer les fonds, ou de comptes personnels sur les réseaux sociaux à des fins de propagande par exemple, est plus que jamais un phénomène d'actualité. Autrement dit, l'usurpation d'identité peut s'entendre simplement comme le fait de s'approprier l'identité d'autrui sans son consentement.

Avec la loi relative à la lutte contre la cybercriminalité, les pouvoirs publics comblent le vide juridique en offrant une grande perspective d'éradication de la cyber escroquerie qui ternie l'image de la Côte d'Ivoire. Aussi est-elle le couronnement de toutes les mesures de lutte contre ce fléau. L'effectivité de l'application de cette loi va renfoncer la cyber sécurité et redorer le blason de notre pays.

L'efficacité de cette loi est bien entendu rendu possible grâce à des structures mises en place pour enrayer le phénomène de la cybercriminalité et parallèlement celui de l'usurpation d'identité.

Au cours de ce chapitre, nous examinerons le dispositif légal mis en place (Section 1) et le dispositif institutionnel afin de lutter contre l'usurpation d'identité (Section 2).

43

SECTION 1 : Le dispositif légal

Dans cette section nous donnerons une définition légale de l'usurpation d'identité numérique (paragraphe 1), puis traiterons de la procédure pénale (Paragraphe 2).

PARAGRAPHE 1 : La définition légale de l'usurpation d'identité numérique

Il serait opportun dans ce paragraphe de définir et analyser (A) l'usurpation d'identité numérique d'un point de vue juridique, puis donner quelques décisions de justice (B) qui serviront à étayer notre analyse.

A- Définition et analyse

Les pouvoirs publics ivoiriens ont pris plusieurs mesures de lutte notamment la loi n° 2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité. Cette loi a le mérite de s'appliquer à plusieurs catégories d'infractions entre autres celles spécifiques aux TIC, celles constitutives d'atteintes à la propriété intellectuelle et celles facilitées par les TIC.

L'usurpation d'identité est prévue et réprimée à l'article 19 selon lequel, « est puni de deux à cinq ans d'emprisonnement et de 5.000.000 à 10.000.000 de francs FCFA d'amende, quiconque utilise frauduleusement un ou plusieurs éléments d'identification d'une personne physique ou morale par le biais d'un système d'information ».

L'utilisation, la possession, l'offre, la vente, la mise à disposition, la transmission « en toute connaissance de cause de fausses données

44

d'identification par le biais d'un système d'information » sont également réprimées66.

En France, le nouvel article 226-4-1 du code pénal issu de la loi LOPPSI 2 (Loi d'orientation et de programmation pour la performance de la sécurité intérieure)

du 14 mars 2011 dispose que : « le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende »67.

L'alinéa 2 de l'article 226-4-1 précité du Code pénal dispose que « Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne »68. C'est la naissance de l'infraction d'usurpation d'identité numérique en France.

De ces deux définitions légales, on peut déduire alors que l'usurpation d'identité numérique se manifeste de deux façons :

Selon Jules Yossa69, l'usurpateur souhaite nuire à la réputation de la personne dont elle a volé les données personnelles. Il crée un faux profil sur les réseaux sociaux ou un faux blog et rédige de faux commentaire sous l'identité de sa victime

Ou alors il souhaite se masquer derrière cette identité « empruntée » par des voies illicites pour s'octroyer des avantages tel un crédit contracté au nom de la personne usurpée.

Aussi, comme toute infraction pénale, l'usurpation d'identité numérique nécessite la réunion d'un élément matériel et d'un élément intentionnel :

66 http://www.village-justice.com/articles/lutte-contre-cybercriminalite-Cote,17336.html (consulté le 12 janvier 2017)

67 http://www.village-justice.com/articles/usurpation-identite,17426.html (consulté le 12 janvier 2017)

68 http://www.village-justice.com/articles/usurpation-identite,17426.html(consulté le 12 janvier 2017)

69 Juriste Contentieux Recouvrement chez FIA-NET SA

45

L'élément matériel c'est l'utilisation de l'identité d'un tiers ou de données de toute nature permettant de l'identifier sur un réseau de communication électronique.

L'élément intentionnel c'est la volonté de troubler la tranquillité d'un tiers ou de porter atteinte à son honneur et à sa réputation.

L'usurpation d'identité est constituée quand elle porte sur l'identité même de la victime (nom, prénom, surnom, pseudonyme, identifiants électroniques) ou sur toute autre donnée de nature à l'identifier. Il est donc possible d'y inclure les adresses IP, les URL, les mots de passe, ainsi que des logos, images, voire même un avatar, tous ces éléments permettant de pointer vers une personne physique. Les juges seront amenés à interpréter et affiner cette notion et son périmètre.

Toutefois, la collecte des preuves, et surtout, l'identification de l'auteur du délit reste un obstacle difficile à surmonter pour la victime souhaitant engager des poursuites.

B- Les décisions rendues en matière d'usurpation d'identité

Les cas d'usurpation d'identité numérique sont légions dans le monde mais nous étudierons deux cas provenant de deux pays différents afin d'examiner le traitement de l'infraction dans chacun des pays.

Nous consacrerons nos développements, dans un premier temps, au premier jugement rendu en matière d'usurpation d'identité en France avant de nous atteler à un cas en Côte d'Ivoire.

46

1/ Cas français : L'affaire Rachida Dati70

Le Tribunal de grande instance de Paris a rendu un premier jugement le 18 décembre 2014 condamnant l'auteur d'une usurpation d'identité numérique sur le fondement de l'article 226-4-1 du Code pénal.

Dans cette affaire, un informaticien avait créé un faux "site officiel" de la députée-maire Rachida Dati. Le faux site reprenait la photo de Rachida Dati ainsi que la charte graphique du site officiel et permettait aux internautes de publier des commentaires sous la forme de communiqués de presse, soi-disant rédigés par Rachida Dati, mais au contenu trompeur. L'auteur de cette usurpation avait utilisé une faille de sécurité du site de la députée-maire, permettant d'y injecter du code indirect (opération dite "XSS" ou cross-site Scripting)71.

Le directeur du Cabinet de Madame Dati a déposé plainte contre X pour usurpation d'identité sur support numérique et atteinte aux systèmes de traitement automatisé de données. L'enquête, menée par la BEFTI (Brigade d'enquête sur les fraudes aux technologies de l'information), a permis d'identifier l'auteur des agissements.

Dans un jugement du 18 décembre 2014, le TGI de Paris a retenu les deux chefs d'accusation à l'encontre du prévenu. Le Tribunal considère en effet, que l'identité de Madame Rachida Dati avait été numériquement usurpée, dans la mesure où «ces mentions [«je vous offre un communiqué..." ou «merci pour ce geste citoyen «], aux côtés du nom de Madame Rachida Dati et sur un site reprenant la photographie officielle de la député-maire, sa mise en page et sa

70 http://www.village-justice.com/articles/Delit-usurpation-identite,18790.html#nb2 (consulté le 12 janvier 2017)

71 Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page. ( https://fr.wikipedia.org/wiki/Cross-site_scripting) (consulté en 2017)

charte graphique, ne peut que conduire l'internaute à opérer une confusion avec le site officiel de celle-ci«.

Par ailleurs, le Tribunal a retenu que l'auteur du faux site avait mis en place un dispositif permettant la mise en ligne par les internautes de faux communiqués au contenu sexiste et dégradant. Or, en sa qualité de modérateur du site, il avait la possibilité de fermer son site ou de désapprouver les termes des commentaires mis en ligne par les internautes.

Le prévenu a également été considéré coupable d'introduction frauduleuse de données dans un système de traitement de données, du fait d'avoir exploité la faille de sécurité du site officiel pour y introduire des instructions dans le but d'en modifier son comportement. L'ensemble de ces éléments entraînant la confusion avec le site officiel de la femme politique, l'internaute a été reconnu coupable d'usurpation d'identité numérique. Condamné à une amende de 3.000€, l'auteur du faux site a fait appel de la décision.

Le fournisseur d'hébergement a quant à lui été reconnu complice de cette infraction. Aussi, la Cour de cassation a confirmé la condamnation de l'informaticien par un arrêt du 16 novembre 201672 lequel confirme l'arrêt du 13 novembre 2015 rendu par la Cour d'appel de Paris.

47

72 https://www.legalis.net/actualite/usurpation-didentite-numerique-pour-un-faux-site-officiel/

2/ Cas en Côte d'Ivoire : L'affaire Yannick Paré73

48

C'était le 19 février 2015. YANNICK PARÉ s'est pendu, laissant une lettre de suicide dans laquelle il explique tout. « Je vous aimerai toujours mais je dois partir. Je ne supporte plus de me faire harceler sur internet pour des sommes d'argent astronomiques à cause d'une fille qui m'a cruisé (fait la cour) et qui veut monter un scandale sur moi. Si vous voyez un jour une vidéo de moi, dites-vous que tout est faux. Je n'aurais jamais fait ça », a écrit le jeune résidant d'Asbestos, en Estrie au Canada.

Sa lettre contenait aussi les noms de trois personnes qui le harcelaient, dont une certaine "SANDRA ROY", de qui il s'était entiché et qui se prétendait franco-ontarienne sur les réseaux sociaux. A la vérité, YANNICK PARÉ avait affaire à des cybers délinquants, spécialistes de l'arnaque aux faux sentiments. En effet "SANDRA ROY", après avoir obtenu des vidéos de sa victime nue, a d'abord dévoilé son identité d'homme comme étant le nommé X, avant de lui exiger un transfert d'argent de 1.575.000 FCFA (3500 Dollars). Somme réclamée en échange de la suppression de la vidéo compromettante. Pris de panique et ne pouvant pas payer cette somme, YANNICK PARÉ lui a expédié, par transfert d'argent sous un faux nom, la somme de 153.000 FCFA (340 Dollars), tout en suppliant son bourreau de ne pas publier cette vidéo. Non satisfait, l'escroc lui demandera davantage et finira par mettre ses menaces de publication à exécution: la vidéo sera publiée sur Facebook sous l'intitulé mensonger « YANNICK PARÉ se masturbe devant une fillette de 8 ans ». Cet acte d'extrême cruauté entraîna le suicide du jeune homme.

Suite à ce suicide, la famille de YANNICK PARÉ a saisi la Division Technologique de la Police Canadienne d'une plainte. Celle-ci ayant compris que l'affaire avait sa source en Côte d'Ivoire, transmet la plainte à la Plateforme

73 http://cybercrime.interieur.gouv.ci/?q=article/coop%C3%A9ration-polici%C3%A8re-les-bourreaux-de-yannick-par%C3%A9-sous-les-verrous (consulté le 12 janvier 2017)

49

de la Lutte Contre la Cybercriminalité (PLCC) qui prend le relais de cette enquête dans le cadre de la coopération policière. De la région de l'Estrie (Canada) à Abidjan (Côte d'Ivoire), c'est le début d'une enquête qui va durer de juillet à décembre 2015, soit 6 mois d'enquête.

Cette enquête a débuté avec les investigations techniques réalisées par le Laboratoire de Criminalistique Numérique (LCN) de la Direction de l'Informatique et des Traces Technologiques (DITT). En effet, l'exploitation des connexions internet a montré que la victime YANNICK PARÉ a communiqué avec trois comptes Facebook à savoir: sandra.roy.9235, cherif.mawa.92 et issouf.zida.3. Des comptes qui ont permis de remonter la trace du cyber délinquant jusque dans la petite ville de Divo en Côte d'Ivoire.

Monsieur X et Monsieur Y (deux ressortissants du Burkina Faso vivant en Côte d'Ivoire) ont été condamnés par le tribunal de Divo. Une condamnation qui survient après une enquête menée par les agents de la PLCC. Les suspects ont été poursuivis pour utilisation frauduleuse d'éléments d'identification de personne physique, harcèlement, chantage, escroquerie sur internet et homicide involontaire. Car en plus d'avoir extorqué 873.000 FCFA (1940 Dollars) à sa victime, ils l'ont conduit au suicide.

50

PARAGRAPHE 2 : La procédure pénale : Instruction et perquisition

La loi sur la lutte contre la cybercriminalité en Côte d'Ivoire établit une procédure spéciale pour la lutte contre à la cybercriminalité en son chapitre 8 (articles 72 à79). En réalité, il ne s'agit que de l'instruction qui n'est qu'une étape. En effet, c'est la phase où l'on établit l'existence de l'infraction pour déterminer si les charges relevées à l'encontre des personnes poursuivies sont suffisantes pour saisir une juridiction de jugement.

Pour tout dire, c'est la recherche de preuves. L'instruction, en la matière, confère des prérogatives aux enquêteurs (A) et spécifie certaines opérations nécessaires à l'enquête (B).

Les autorités en charge de l'instruction ne diffèrent essentiellement pas de celles conduisant la procédure pour les infractions classiques. La loi relative à la lutte contre la cybercriminalité donne compétence, à cet égard, aux officiers de police judiciaire et à certains experts agréés auprès des tribunaux, en son article 71.

En l'espèce, cette expression désigne la PLCC (Platte forme de Lutte Contre la Cybercriminalité), une section de la police criminelle spécialisée dans la répression contre ce fléau. Elle est composée de policiers de formation et de certains experts dans ce domaine. Dans la conduite des enquêtes, la loi relative à la lutte contre la cybercriminalité donne à ces autorités la faculté d'adresser des injonctions aux fournisseurs de service en vue de la conservation immédiate des données relatives aux abonnés lorsqu'il y a des risques d'altération desdites données.

Il est fait obligation aux fournisseurs de service de conserver et de protéger l'intégrité des données relatives aux abonnés pendant une durée de dix ans. Cette obligation légale aux fournisseurs de service facilite la collecte des

51

preuves, utiles aux enquêteurs. La loi en son article 72 alinéa 2 punit d'une lourde peine d'amende (10 à 50 millions) le fournisseur contrevenant à cette obligation quand il est impossible de remonter à l'auteur d'une communication électronique.

A cette première mesure, s'ajoute une autre qui facilite davantage la collecte des preuves. Aux termes de l'article 74, les autorités de la PLCC, au cours d'une enquête ont le pouvoir de requérir de toute personne physique ou morale l'obligation de communiquer les données relatives au trafic et aux abonnés en sa possession ou son contrôle. La loi va plus loin en accordant le pouvoir d'obliger les fournisseurs de service à donner leur concours pour l'enregistrement des données nécessaires à l'établissement des preuves. Par ailleurs, l'identification des abonnés des services de télécommunications ouverts publics (cybercafés) et des téléphones cellulaires rendent aisé toute enquête pour faits de cybercriminalité. C'est pourquoi un simple e-mail adressé sur le compte de la PLCC suffit pour mettre en mouvement une enquête nécessitant certaines opérations.

C-B- Perquisition

Les autorités compétentes qui mènent l'enquête disposent du pouvoir d'accès à un système d'information ou à un support de stockage numérique et à des données relatives à l'enquête en cours qui sont sur les lieux de la perquisition. Elles peuvent exercer ce pouvoir même si les données sont enregistrées dans un système d'information situé hors de notre pays à condition de respecter les engagements internationaux (article 75).

L'opération de saisie quant à elle, est permise en l'article 76 et autorise la saisie des systèmes d'informations, des supports de stockage informatique ou de copier toutes données nécessaires à l'enquête. La loi prévoit aussi des sanctions à l'encontre de toute personne qui fait entrave aux opérations énoncées.

52

SECTION 2 : Le dispositif institutionnel

Relativement à ses missions de protection de l'identité et de lutte contre la cybercriminalité, l'ARTCI a mis en place deux structures visant à lutter contre la cybercriminalité et l'usurpation d'identité : la PLCC (Plateforme de lutte contre la cybercriminalité) (Paragraphe 1) et le CI-CERT (Computer Emergency Response Team) (Paragraphe 2).

Depuis le début des années 2000, la cybercriminalité a pris de l'ampleur en Côte d'Ivoire au point que ce phénomène impacte fortement le quotidien de tous. En plus de l'arsenal juridique mis en place en Côte d'Ivoire, il a fallu une restructuration du paysage numérique en Côte d'Ivoire par la création de structures fortes permettant la lutte contre la cybercriminalité.

C'est dans cette optique qu'est née la Plateforme de lutte contre la cybercriminalité (PLCC) qui est un démembrement de la Direction de l'Informatique et des Traces Technologiques (DITT), et est le fruit d'un accord entre la Direction Générale de la Police Nationale (DGPN) de Côte d'Ivoire et l'Autorité de Régulation des Télécommunications de Côte d'Ivoire - ARTCI. Passons à une présentation de la PLCC (A) et ses missions (B).

A- Présentation de la PLCC

Le Ministère de l'Intérieur et de la Sécurité a restructuré la Police Nationale dès 2009, en créant la Direction de l'Informatique et des Traces Technologiques (DITT) pour répondre plus efficacement à cette problématique de sécurité. La DITT définit ainsi deux axes dans la lutte contre la cybercriminalité.

Premièrement, par l'investigation en cybercriminalité, où les technologies et les réseaux prennent une part déterminante dans la commission de l'infraction. Notamment pour les cas de cybercriminalité pure ou d'usage de technologies

53

complexes par les contrevenants. C'est l'axe de compétence de la Plateforme de Lutte Contre le Cybercriminalité (PLCC).

Deuxièmement, un appui technique aux services en charge des infractions classiques du code pénal, les enquêteurs ont besoin d'expertise pour prélever et rendre les traces technologiques intelligibles. Cet appui est apporté par le Laboratoire de Criminalistique Numérique (LCN).

Les compétences opérationnelles et techniques de la PLCC dans le domaine de la cybercriminalité, recouvrent les infractions spécifiques liées aux nouvelles technologies et celles dont la commission est facilitée par l'usage de ces mêmes technologies.

La Plateforme de lutte contre la cybercriminalité est composée de 3 services notamment :

Le service enquête : Le service Enquête a pour charge les investigations relatives à la commission d'une infraction liée à cybercriminalité. Il est animé par des Officiers de Police Judiciaire (OPJ) dont le rôle consiste en la constatation d'infractions, le rassemblement de preuves numériques et la recherche de leurs auteurs.

Le service coopération policière : Le service Coopération policière correspond à la coopération entre la PLCC et les corps de police de différents pays dans le cadre d'enquête liée à la cybercriminalité dépassant les frontières des États.

Le Service Communication et Statistiques : Il est chargé de la réalisation des supports de communication, de conception et d'organisation des manifestations. Il participe aux réunions de services, afin de toujours disposer de l'information et de la diffuser. Il est chargé aussi de l'entretien et du développement des réseaux d'information et de correspondants à l'intérieur et à l'extérieur de la Plateforme. Enfin, il prend part aux activités de sensibilisation sur la cybercriminalité auprès des publics cibles.

54

Le service de la communication et statistique est scindé en deux départements :

Le département communication chargé de concevoir et de coordonner l'ensemble des actions de communication vers le public, les médias. Il a pour vocation de rendre publique et d'expliquer l'action de la PLCC, la faire connaître et diffuser ses activités. Ce département est constitué de cellules :

? "Communication presse" chargé de l'ensemble des relations avec les médias,

? "Communication institutionnelle" assurant la création et l'animation des outils de communication interne et externe.

? "Internet et multimédia", responsable de la mise à jour du site web ou encore de la gestion de l'image de la PLCC (son e-réputation), à travers les réseaux sociaux.

Le département statistique a comme activité principale la production et la diffusion de statistiques sur cybercriminalité. Il a notamment pour mission de recueillir les données relatives aux enquêtes judiciaires portant sur les infractions liées à la cybercriminalité. A ce titre, il collecte et analyse les données, se charge de la production et de la diffusion des rapports d'activités à travers des publications régulières.

B- Les missions de la PLCC

La Plateforme de Lutte Contre la Cybercriminalité a pour mission :

? d'effectuer des enquêtes judiciaires portant sur les infractions visant ou utilisant des systèmes informatiques, apporter son assistance technique aux services de Police et aux services connexes chargés de l'application de la loi lors des enquêtes judiciaires ;

? de contribuer à la mise en place de moyens techniques et au développement de l'expertise pour l'examen et le traçage des systèmes d'information ;

? de mener des actions de sensibilisation et d'information sur la cybercriminalité auprès des populations et des autres services de l'administration publique et du secteur privé ;

? de participer à la définition et la mise en oeuvre des mesures techniques, organisationnelles et règlementaires dans le cadre de la lutte contre la cybercriminalité ;

? de contribuer à la formation technique des personnels pour le renforcement des capacités en matière de lutte contre la cybercriminalité.

?

PARAGRAPHE 2 : Le CI-CERT

Le CI-CERT, est le premier organe du genre en Côte d'Ivoire, mis en place par l'Agence des Télécommunications de Côte d'Ivoire (ATCI). Il constitue l'une des mesures organisationnelles et l'outil par excellence en matière de politique nationale de cyber sécurité et de protection des infrastructures critiques des systèmes d'information de l'Etat Ivoirien. Le CI-CERT est rattaché administrativement à l'ARTCI, et fonctionne sous la tutelle du Ministère de l'Economie Numérique et de la Poste ssde Côte d'Ivoire (MENUP).

Nous présenterons le CI-CERT (A) et ses missions (B).

55

Mis en forme : Retrait: Gauche : 1,27 cm, Sans numérotation ni puces

56

A- Présentation du CI-CERT

Le CI-CERT (Côte d'Ivoire - Computer Emergency Response Team) est le CERT national iIvoirien, mis en place par l'Autorité de Régulation des Télécommunications/TIC de Côte d'Ivoire (ARTCI) en Juin 2009 (à l'époque ATCI). C'est une équipe de réponse d'urgence aux incidents de sécurité informatique survenant dans le cyberespace ivoirien. Dotée de ressources humaines spécialisées en sécurité des systèmes d'information, l'équipe offre une assistance technique proactive et réactive aux entreprises et aux particuliers, dans le cadre du traitement d'incidents de sécurité. En sa qualité de centre de coordination de réponse aux incidents de sécurité informatique, le CI-CERT est le point focal national en matière de veille et monitoring de sécurité, traitement de vulnérabilités, détection et alertes des incidents de sécurité, en s'appuyant sur son réseau mondial de partenaires.

Le CI-CERT offre d'autres services :

Alertes et avertissements de sécurité

Traitement d'incidents

Coordination de traitement de vulnérabilités

Annonces de sécurité

Veille technologique

Détection d'intrusion et monitoring

Partage d'informations relatives à la cybersécurité

Renforcement de la sensibilisation et formation

Consultance en sécurité

57

B- Les missions du CI-CERT

Le champ d'intervention du CI-CERT s'étend à l'ensemble des personnes physiques et morales résident sur le territoire national.

A cet effet, l'équipe a pour missions principales de :

Assurer la coordination d'une réponse rapide et efficiente en cas d'incident de sécurité informatique ;

Assurer la veille technologique et le monitoring de sécurité des réseaux et systèmes d'information ;

Assurer la fonction de point focal de la Côte d'Ivoire pour les cas de cybercriminalité ;

Fournir les moyens techniques nécessaires pour l'échange efficace d'informations en situation de crise ;

Développer des outils et moyens de sensibilisation des usagers d'Internet, afin de développer la culture nationale de la cybersécurité ;

Développer des programmes de formation de haut niveau en matière de sécurité des Systèmes d'Information ;

Assurer la sécurité des infrastructures critiques d'information ; Collecter et traiter les incidents survenant sur les réseaux et systèmes d'information ; Assurer le développement de la coopération internationale.

Pour mener à bien ses missions, le CI-CERT réalise les activités suivantes :

s incidents cybernétiques ;

Informatique ;

usion de directives, avis, notes de vulnérabilité et de livres blancs relatifs aux pratiques de sécurité ;

58

Parties prenantes ;

les autres fonctions liées à la cybersécurité qui peuvent être prescrites.

Par ailleurs, l'ARTCI par le biais de son CERT collabore avec les organismes chargés de la répression de la cybercriminalité (DITT/PLCC).

Le CI-CERT, précurseur de la lutte contre la cybercriminalité en Côte d'Ivoire, constitue l'un des maillons essentiels de la Plateforme de Lutte Contre la Cybercriminalité (PLCC). Cette plateforme, regroupant les agents de la Police Nationale représentés par la DITT (Direction de l'Informatique et des Traces Technologiques) et des agents de l'ARTCI représentés par le CI-CERT, a été créée dans le but d'apporter une réponse viable aux problèmes que pose cette activité criminelle dans notre pays.

59

CHAPITRE 2 : Les moyens de lutte technologiques et pratiques pour la protection de l'identité

Dans ce chapitre nous allons aborder les autres champs des réponses possibles à la lutte contre l'usurpation d'identité. Au-delà de la multitude des annonces d'initiatives, de projets et de comités, il s'agira dans le cadre de ce chapitre de tracer un cadre de mise en perspective et d'analyse des réponses que l'on aura à donner. A savoir, la refonte des systèmes d'information et de signalement, la révision des procédures d'octroi et de gestion de l'identité, l'intégration des technologies dans la sécurité civile, les transformations dans l'administration et la modernisation des enquêtes de police, l'accompagnement dans les mutations d'internet, le développement de l'éducation des personnes constituent des sujets clés pour la protection de l'identité. Aussi, nous complèterons ce bilan en évoquant la protection de nos données personnelles sensibles, dans un contexte d'évolution dynamique des réseaux.

Dans une première section nous analyserons les moyens de lutte technologiques afin de lutter contre la fraude identitaire (Section 1), puis dans une seconde section nous donnerons les solutions pour une meilleure protection de nos données (section 2).

60

SECTION 1 : Les moyens de lutte technologiques

Dans cette section, il sera question d'analyser les perspectives présentées par l'évolution des systèmes d'information et leur impact sur la fraude identitaire. Comment faut-il les rendre plus performant dans leur mission de sécurité et comment les développer, organiser et les contrôler pour une meilleure efficacité tout en conservant les principes relatifs au respect des libertés individuelles et à la protection des données.

Tout d'abord, cette analyse passera par la compréhension de ces systèmes en étudiant leur impact dans la société et les perspectives attendues dans l'exploitation de ces systèmes d'informations. (Paragraphe 1).

Ensuite, après avoir évoqué l'impact des systèmes d'informations qui conditionnent la circulation des données sensibles ainsi que les avancées et les défis de la protection des données, nous tenterons d'aborder un autre volet de réponses nécessaires pour la protection de l'identité par la technologie en fonction de l'évolution technologique à laquelle nous assistons (Paragraphe 2).

PARAGRAPHE 1 : Les systèmes d'information et leur impact sur la fraude Identitaire

Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné74.

Ces systèmes organisés reposent sur des fichiers qui alimentent, filtrent ou transforment ces informations. Nous allons passer en revue deux grandes typologies de système d'informations répandues dans notre société aujourd'hui

74 http://www.additeam.com/SSII/systeme-d%E2%80%99information-si/ (lexique informatique) (consulté le 04/03/2017)

61

selon le français Guy De Felcourt75 et voir par la même occasion comment ses systèmes d'informations impactent sur la fraude et comment doivent-ils être améliorés.

La première alimente les volumes et les types d'informations financières et marketing disponibles sur les particuliers (les fichiers positifs de crédits et les informations échangées lors des courtages de base de données) (A).

La deuxième catégorie vise le filtrage des informations suspectes ou douteuses, ou l'on étudiera le développement des plateformes de signalement de situations douteuses, les fichiers négatifs recensant les incidents ou des fraudes puis les filtres posés au nom des victimes réelles ou potentielles, lorsqu'une alerte motivée a été déclarée (B)

A- Typologie des systèmes d'information et leur impact sur la fraude

Nous verrons tout d'abord la classification (A) avant de nous pencher sur l'amélioration de ses systèmes (B).

- La classification

Concernant la première catégorie, nous commencerons dans le domaine bancaire par les fichiers positifs et de crédit. Un fichier de crédit est un fichier qui a pour objet de faciliter ou d'accélérer l'octroi d'un nouveau crédit, en fournissant l'information la plus complète et objective possible. Cette information est délivrée principalement sur la base du comportement du client dans le remboursement de ses principaux engagements financiers passés. Ces fichiers sont généralement développés et gérés par des sociétés partenaires des établissements financiers, les bureaux de crédits.

75 `'L'usurpation d'identité ou l'art de la fraude sur les données personnelles» CNRS Editions, Paris 2011

62

L'avantage mis en avant est une meilleure protection des ménages surendettés, à la fois par une plus grande visibilité de leur situation, mais également par une responsabilité directe du prêteur sur sa créance si le taux d'endettement est trop élevé. Aussi, c'est un moyen efficace pour faciliter l'octroi de crédit , notamment en mode de relation à distance permettant une offre plus rapide, compétitive et personnalisée à la situation du consommateur qui se voient refuser l'accès au crédit.

Par ailleurs, les fichiers de crédit présentent certains inconvénients à savoir l'accentuation de la pression commerciale sur les particuliers, les risques de « profilage économique » des ménages pouvant impliquer une discrimination encore plus forte sur les conditions d'accès au crédit. Enfin comme troisième inconvénient, les menaces liées aux données personnelles sensibles, avec la crainte de levées « inconsciente » du secret bancaire par les particuliers ou de fuites de données par les entreprises, alimentant les risques de fraudes sur l'identité financière des particuliers.

Concernant le domaine commercial, penchons-nous maintenant sur la collecte et le courtage de bases de données. La collecte et le courtage de données personnelles forment une autre source d'information en expansion naturelle. Une source faite de données de profil et de données comportementales, qui permet de répondre à la soif de nombreuse entreprises utilisant internet et les réseaux numériques comme autant de contact, de marketing et de consommation.

A cet effet, les données de contacts (adresse email, numéros de téléphones) associées à l'utilisation des cookies et de l'adresse IP sont devenues des éléments clés pour déployer une interactivité ciblée d'une redoutable efficacité. L'adresse IP constitue à elle seule, tout un symbole, entre son exploitation à des fins de personnalisation et/ou à des fins de ciblage publicitaire. Elle permet de connaitre très précisément le lieu de connexion de l'ordinateur et le fournisseur d'accès à internet. Par exemple, en tant que

63

première régie mondiale de publicité, Google nous apprend comment l'analyse d'une simple adresse IP de la requête lui permet d'enrichir le couple profil/comportement de ses utilisateurs. La publicité interactive se modernise donc chaque jour, en analysant plus de données et en les exploitant quasi instantanément.

On en distingue habituellement trois seuils :

- La publicité contextuelle qui est celle qui reste générique

- La publicité comportementale utilisant les cookies

- La publicité personnalisée utilisant les données de profil, du contexte et des cookies

Sur les grands sites commerciaux mondiaux, on estime que la publicité personnalisée peut représenter 35% de la publicité affichée. Celle-ci combine l'identification de l'internaute qui permet de faire ressortir son historique de comportement avec une information sur son parcours de navigation obtenue par les cookies, permettant des mécanismes décisionnels basés sur des critères de segmentation similaires. Désormais, presque tous les sites globaux dans les domaines du tourisme ou du commerce76 déploient une interactivité rapide en mettant en oeuvre des mécanismes d'analyse marketing sophistiquée basée sur les données.

Le courtage des bases de données marketing est également devenu une activité économique à part entière, permettant aux entreprises de proposer plus facilement que par le passé, des produits et services à des segments de marché qu'elles n'ont pas l'habitude de prospecter. On assiste à l'émergence d'un secteur spécialisé dans la commercialisation des bases de données marketing ou plus exactement leur location. Ces bases peuvent être constituées par de simple adresse email de personnes intéressées à recevoir des offres sur l'ordinateur ou le téléphone, mais aussi et le plus souvent par des fichiers structurés, organisés

76 Amazon

64

et enrichis à la demande. Concrètement, la segmentation des offres pourra se faire en fonction du type de fichiers et ses caractéristiques d'origine, ou bien du profil de ses clients ayant donné leur consentement pour recevoir des offres. La base des contacts des clients, si elle est déficiente (par exemple un email sans numéro de téléphone associé) peut être à son tour enrichie ou complété par des offres de croisement de fichiers additionnels.

Avec l'essor du « marketing du consentement » aussi appelé « permission marketing »77, les données personnelles prennent une valeur marketing et commerciale jamais atteinte auparavant et transforment la valeur de l'actif client, généralement le plus précieux pour les entreprises.

Enfin, nous avons les fichiers filtres de protection et les plateformes de signalement

Devant la montée inexorable de la fraude sur les données et l'identité, un certain nombre de pays ont décidé de mettre en place des fichiers de protection ou d'alertes sur les données d'identification, qui ont fait soit l'objet d'une fraude, soit d'une tentative de fraude.

Le premier intérêt est une meilleure prévention de la fraude par la capacité renforcée de détection de données ou d'identité suspecte.

Cependant, si l'on va plus loin dans l'analyse on découvre d'autres objectifs inférieurs à cette finalité. Ses objectifs consistent à améliorer la qualité, l'homogénéité et l'utilité de l'information de prévention.

Dans la pratique, cela signifie réaliser pour une certaine durée des enregistrements de protection sur la base de signalement d'incident, favoriser la possibilité d'une déclaration rapide de la fraude constatée ou une tentative de fraude. Les objectifs économiques sont aussi présents puisque ces fichiers permettent de diminuer le coût des réclamations et le coût de traitement de

77 Le « permission marketing » est un type de marketing et publicité qui demande l'autorisation des personnes ciblées avant de leur envoyer un message, par opposition au spam ou marketing de l'interruption, dont le plus pur exemple est une publicité télévisée qui va parler à une grande audience d'un sujet qui ne les intéresse absolument pas. ( https://fr.wikipedia.org/wiki/Permission_marketing) (Consulté le 14/03/2017)

65

filtres automatisés. Ces fichiers permettent de répertorier en temps presque réel les occurrences de fraude et facilitent aussi le suivi de l'information statistique. Ils peuvent même constituer un début de dépôt de plainte dans certains cas et peut aider la police à classifier correctement ces délits.

Il existe plusieurs filtres de protection à savoir :

- Les filtres fonctionnant uniquement par rapport aux menaces d'intrusion à la vie privée.

- Les filtres se rapportant directement à des incidents de fraudes ou tentative de fraude dûment constatés : documents perdus ou volés, détournement de compte bancaire ou de cartes de crédit, détournement de numéro de sécurité sociale, etc. Ces filtres peuvent indiquer soit l'identité de la personne concernée soit le type de document ou de numéro d'identification qui fait l'objet du fichage de prévention.

- Les filtres d'alertes simples, lorsque les personnes elles-mêmes se sentent menacées, par exemple en cas d'homonymie avec d'autres personnes présentant des comportements à risque ou en cas de fuite d'information les concernant. Les données faisant l'objet du risque sont alors mise en place dans un fichier, pour une longue durée.

Chaque système ayant sa spécificité, en France par exemple, les fichiers d'alerte et les filtres de protection sont utilisés généralement pour la vie privée avec des listes de protection pour les personnes ne souhaitant pas recevoir des contacts par courrier, téléphone, MS ou e-mail. Il en est de même en côte d'ivoire avec le CI-CERT qui a mis en place des outils de protection contre les spam78.

Les plates-formes de signalement quant à elles sont une autre typologie de système d'information, comme les filtres, celles-ci recueillent des alertes de

78 Le spam est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires. ( https://fr.wikipedia.org/wiki/Spam) ( consulté le 14/03/2017)

66

prévention mais à la différence de ces dernières, elles traitent un univers de situations plus larges, et les signalements ne sont pas réservés à la victime ou à un acteur spécifique.

Dans les faits, il contient des informations liées à des intrusions, des fraudes, des tentatives d'escroquerie apparues sur les réseaux numériques. Une fois le signalement analysé, celui-ci pourra faire l'objet d'un classement, ou d'un traitement soit par une élimination directe de la menace et une mise en conformité de la loi par un service tiers (hébergement79, fournisseur d'accès), soit par un contact direct auprès de l'entité responsable si celle-ci est identifiable. Dans les cas d'escroqueries plus sérieuses, des enquêtes et investigations judiciaires sont parfois diligentées.

B- Amélioration des systèmes d'informations

A la lumière des avantages et inconvénients, peut-on considérer que les fichiers positifs encouragent les opportunités de fraudes sur les données d'identification financière ? L'on pourrait répondre indiscutablement oui, dans le sens ou pour les fraudeurs c'est l'opportunité de pouvoir souscrire facilement un crédit ou un prêt avec une simple usurpation d'identité. Néanmoins, il faut tout de même nuancer cette réponse, car sur la durée cela dépend aussi et surtout de la gestion dont le système d'information est organisé et géré. Par exemple les obligations de vérification de l'identité par les acteurs du système financier, les obligations de ne pas prendre des décisions uniquement basées sur des fichiers positifs, les possibilités de poser des alertes par les particuliers ou d'autres établissements, la restriction de l'accès aux fichiers à une qualité d'acteurs financiers reconnus, la supervision des conditions d'utilisation par les autorités de tutelle, constituent autant de mesures susceptibles de diminuer drastiquement les risques.

67

Le parcours marketing du nouveau client, depuis le recueil des informations concernant son intention, son besoin et ses premières données est parfaitement orchestré. La collecte des données personnelles, le traçage et le profilage, les échanges de données et la location de fichiers sont donc amenés à se développer dans l'espace régulé de manière très importante.

C'est en cela qu'ils constituent un nouvel écosystème d'information ayant un impact fort sur le traitement de nos données et identités. Cette modernisation est inéluctable, mais elle appelle en contrepartie une attention particulière sur la manière dont sont transmises les informations. Les problèmes se posent quand l'espace n'est pas régulé ou que les clients n'ont pas conscience que leurs données sont utilisées pour la publicité et le marketing.

Par exemple, aux Etats-Unis, une étude du Wall Streets Journal80, portant sur une centaine d'applications populaires pour smartphone, a démontré que plus de la moitié d'entre elles communiquent l'identifiant unique du téléphone à des régies publicitaires, presque la moitié indiquent la localisation de l'utilisateur.

Quelques-uns récupèrent même des données personnelles liées au sexe, l'Age pour les transmettre aux serveurs de publicités sans le consentement des clients. Malheureusement ses informations ont été téléchargées lors du téléchargement de l'application. Le sujet de l'information marketing et publicitaire due à l'exploitation interactive des données par la technologie est donc sensible. Avec les nouvelles techniques de traçabilité des comportements des clients par la géolocalisation et les micro-technologies, cette question ne se pose pas uniquement que pour les mobiles. En dehors des réponses apportées par une régulation encore peu uniforme, il existe des solutions techniques sur la manière dont sont gérées et sécurisées ces bases de données. Par exemple la

80 Etude du17/12/2010 sur les applications IPhone et Android

68

mise en oeuvre de traitement et d'anonymisation des données en vue de traitements d'exploitation est souhaitable dans un certain nombre de cas.

Un juste milieu au niveau des solutions doit être trouvé afin de ne pas empêcher la compétition internationale ou risquer de voir ses pratiques de harcèlement publicitaires, de manipulations ou souvent des fraudes se multiplier. Dans ce contexte, le secteur du courtage de données a compris qu'il devenait impératif de clarifier les règles de consentement des clients, avec pour les collectes actives de données, une autorisation explicite (opt-in)81 associée à la généralisation d'un droit à l'information et de veto (opt-out)82 pour les données comportementales faisant l'objet de collectes passives. Le développement des chartes de bonnes pratiques et la mise en place de code de bonne conduite à l'initiative des associations professionnelles sont engagés. Le développement de pratiques saines et régulées au sein de cette filière de l'information marketing interactive, constitue donc un deuxième pilier essentiel à la sauvegarde de nos données identifiants et à la limitation de la propagation de nos données de contact.

En ce qui concerne les plateformes de signalement, les leçons à tirer sont assez structurantes pour l'avenir car leur raison d'être vis-à-vis des fraudes et escroqueries est confirmée. En plus il est important de souligner que ces fraudes sont commises sur les sites étrangers. Néanmoins beaucoup de travail reste à faire car il est important de rendre le fonctionnement de ces systèmes de prévention basés sur de simples signalements plus organisés avec une solide architecture, des priorités claires et transparentes et des moyens définis.

81 Une adresse courriel Opt In active a fait l'objet d'un consentement préalable du propriétaire, pour utilisation cette adresse dans un cadre précis.

82 Terme généralement utilisé en marketing direct pour qualifier l'usage d'une liste d'adresses électroniques. Il existe deux types d'opt-out : actif et passif. L'opt-out actif désigne le fait de devoir agir volontairement (case à cocher, bouton à cliquer...) pour ne pas faire partie d'une liste de diffusion durant l'inscription à un service quelconque. L'opt-out passif désigne en revanche, le fait de devoir se désinscrire après s'être fait inscrire d'office sur une liste lors d'une inscription à un service quelconque. ( https://fr.wikipedia.org/wiki/Opt_out) (consulté le 14/03/2017)

69

La qualification des faits en fonction de la typologie du signalement et le traitement de l'alerte en fonction de la gravité potentielle des plaintes en sont les points clés. Cela permettra de favoriser l'approfondissement des investigations de la police et la possibilité de poursuites judiciaires, lorsque l'implication de réseaux mafieux organisés est soupçonnée et lorsque les risques d'extension d'escroquerie ayant un caractère de gravité sont diagnostiqués.

PARAGRAPHE 2 : La modernisation technologique et sécuritaire pour la protection de l'identité

Après avoir évoqué l'impact des systèmes d'informations qui conditionnent particulièrement la circulation des données sensibles, nous allons maintenant aborder un autre volet de réponses nécessaires à apporter.

Ces réponses concernent le renforcement des technologies de sécurité civile et la réorganisation des services de police et de justice.

A- Le renforcement des technologies de sécurité civile

Les technologies de l'information contribuent indirectement à augmenter leur capacité de défense et faciliter aussi leur expression. Prenons l'exemple de la biométrie.

Aujourd'hui, des millions de personnes utilisent la reconnaissance digitale, le contrôle de l'iris de leurs yeux, ou un système de reconnaissance faciale pour franchir les frontières sans intervention humaine83.

En France, plus d'un demi-million de résidents avaient déjà souscrits volontairement au système « de passage automatisé rapide des frontières

83 Les empreintes digitales sont notamment utilisées aux Etats - Unis et en France, la lecture de l'iris au Royaume Unis, et la reconnaissance faciale en Australie et Nouvelle Zelande.

70

extérieures Schengen »,84 qui permet une reconnaissance automatique du passeport et des empreintes digitales. Aussi, les cameras peuvent aussi lire les plaques d'immatriculation85 et détecter des voitures volées, grâce au croisement des fichiers. D'autres exemples d'améliorations de la protection par les avancées techniques peuvent être trouvés dans la téléphonie, ou le blocage du téléphone par l'opérateur est désormais possible.

Aussi, la création de document sécurisé à l'instar du passeport biométrique est à saluer. La principale sécurité qui y a été apportée est l'insertion d'une puce électronique, ce qui permet un accès plus sécurisé par le cryptage des données. Ces données sont non seulement celles imprimées sur le passeport (taille, la photographie, la couleur des yeux) mais aussi les propres empreintes digitales. La sécurité des passeports est aussi améliorée du point de vue physique par des techniques d'impression, d'hologramme et de perforation plus sophistiquées. De cette présentation l'on pourrait se demander comment la lutte contre la fraude documentaire pourrait être améliorée par cette technologie ?

Outre les sécurités documentaires physiques et la plus grande difficulté de duplication, la puce électronique permet, d'une part, de réserver la lecture des données à des dispositifs qualifiés et, d'autre part, d'en limiter plus strictement la modification. Les contrôles de cohérence vont aussi pouvoir se faire en comparant la conformité des données avec celles contenues dans la puce.

De même, désormais les autres titres d'identité, comme le permis de conduire européen, le titre de séjour et la carte d'identité électronique sont munis d'une puce et comportent ces avancées technologiques. L'un des atouts de la mise en place des dispositifs biométriques est qu'ils permettent de gérer un périmètre beaucoup plus large d'identité et de dépasser les problèmes

84Systèmes PARAFES (passage automatisé rapide aux frontières extérieures) , Chiffres à comparer avec un parc d'environ cinq millions de passeports biométriques fin 2010, en accroissement de 2,5 millions par an environ. Soit 10% environ qui utilise le système PARAFES.

85 LAPI : Système de lecture automatisé des plaques d'immatriculation

71

d'homonymie ou de données incertaines. Cette amélioration technologique doit évidemment être accompagnée d'une simplification dans les procédures administratives. De ce point de vue il faudra créer un centre de traitement spécialisé et moderne qui permettra de gagner à la fois en sécurité, efficacité et rapidité.

En France par exemple, les procédures de création d'entreprise en ligne ont été créées. Pour l'accès à internet pour les particuliers créer leur entreprise en ligne, bénéficie du guichet unique devrait favoriser cette démarche, mais ajuster les procédures afin de mieux sécuriser les données d'identification des entreprises vis-à-vis des possibilités de fraude et de tromperie est primordiale.

B- Le renforcement au niveau de la police et la justice

Au niveau de la police et la justice, une réorganisation s'impose afin de s'adapter aux nouvelles réalités. La dématérialisation numérique des informations, notamment celles susceptibles d'identifier les personnes physiques et morales, bouleverse aussi les méthodes de recherche, d'enquête et de preuve. Les forces de police et de gendarmerie comme les représentants de la justice, confrontés à un changement important de leur environnement, doivent pouvoir fonctionner avec celui-ci et y trouver les éléments nécessaires pour leurs enquêtes.

En matière policière, il faudrait renforcer la traçabilité des données. Dans le cadre des infractions liées à la cybercriminalité, les services d'enquête doivent pouvoir accéder aux informations et les échanger plus rapidement afin de prévenir la volatilité de preuves. La possibilité pour les enquêteurs d'utiliser les moyens techniques permettant de capter en temps réel l'accès à des sites aux contenus fortement illicites en l'occurrence les contenus pornographiques, Or les éléments de preuves sont plus souvent détenus par les opérateurs de télécommunication, des hébergeurs et surtout par les fournisseurs d'accès internet.

72

Le rôle du fournisseur d'accès à internet doit s'accroitre dans le cadre de la lutte contre la fraude et la cybercriminalité. La question de la responsabilité des fournisseurs d'accès à internet dans la conservation des traces et le traitement de la fraude sur les données doivent être prioritaires. Les FAI doivent pouvoir gérer les avertissements aux internautes en infraction et même couper la connexion internet aux contrevenants récidivistes.

Aussi une spécialisation des filières de police et de gendarmerie s'impose. Au-delà de la collaboration des opérateurs du secteur privé, le travail d'enquête nécessite de la part de la police et de la gendarmerie des compétences spécialisées ainsi que le matériel adéquat qui suppose un investissement conséquent. Les enquêteurs doivent disposer d'outils spécialisés comme les connections internet dédiées et anonymes. Ils utilisent aussi des matériels et des logiciels spécifiques, permettant notamment de relever les éléments de preuves sur un disque dur ou un réseau de communication interceptée.

Aussi il faut renforcer la preuve numérique et l'encourager, car les sites frauduleux comme les attaques, sont en général très fugaces. L'enquête judiciaire privilégie généralement les pistes visant à identifier l'auteur de l'infraction (adresse IP, Pseudo) et surtout les preuves qui seront constituées par des enregistrements des données (logs)86 sur un ordinateur ou un serveur , ou encore des traces de communication ou de transactions au sein du trafic, conservées et donc récupérables.

86 Log désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique...). ( https://fr.wikipedia.org/wiki/Historique_(informatique) ) (Consulté le 14/03/2017)

73

SECTION 2 : Les moyens de lutte pratique : La préservation et la Protection de l'identité

Après avoir effectué un tour d'horizon des éléments de réponses et souligné ce qu'il convient d'améliorer dans le domaine des systèmes d'informations de la société, nous complèterons cette analyse en évoquant la protection pratique de nos identités dans un contexte d'évolution dynamique des réseaux.

Cette réalité nouvelle qu'est internet s'impose donc a à la plupart d'entre nous. Internet et les autres réseaux s'entrecroisent et s'interfacent de plus en plus avec notre vie quotidienne, notre travail, nos projets et nos loisirs. Pourtant, la transformation de notre environnement n'en est sans doute encore à ses prémices. L'enjeu pour nos données personnelles est ahurissant. En effet, si dans le monde physique, l'être humain transcende sa matérialité pour se distinguer du monde animal, dans le monde numérique il lui appartient de dépasser son immatérialité ,pour prouver par l'usage de ses données personnelles qu'il n'est pas qu'un robot ou un avatar, et que chacun est unique et riche de sa personnalité et de ses idées , de son individualité et de ses choix par rapport à des milliards d'autres.

Après les défrichements des premières années, est venu le moment de l'organisation, de l'imputabilité et de la responsabilisation. Les données personnelles et la gestion des identités sur les réseaux de communication sont au coeur du façonnement de ce nouvel environnement.87

A l'heure où les pratiques de l'administration et du commerce électronique se généralisent, l'arrivée des identités numériques vient symboliser une nouvelle relation sociale, économique et politique, en tant que particulier ou entreprise. L'environnement numérique est un nouvel écosystème encore émergent qui s'annonce comme un mouvement de fond incarnant d'une certaine

87 Guy de Felcourt `l'usurpation d'identité ou la fraude sur les données à caractère personnelles `'

74

manière, la fusion entre donnée et identité. Quel en est le fil conducteur, quels en sont les caractéristiques et surtout qu'elles vont être les conséquences pour cette société ?

Nous devons en conséquence promouvoir les actions d'éducations favorisées ainsi la protection des personnes physiques et morales (paragraphe 1) et les défis de l'identité numérique à relever (paragraphe 2).

PARAGRAPHE 1 : Développement de l'éducation et la protection des personnes

Il s'agira de voir le rôle de l'éducation (A) et la nécessité d'un devoir de conseil et d'assistance (B).

A- Le rôle de l'éducation

L'éducation est une responsabilité partagée qui commence à l'école pour les jeunes générations ancrées dans les réseaux et les nouvelles technologies.

Néanmoins, sans vouloir minimiser la capacité de chacun de réaliser son auto-apprentissage, il est certainement utile de donner au-delà des conseils de prudence, une éducation sur les données personnelles et plus particulièrement l'usage et le maniement qui doit être fait de ses données d'identification et de leur importance croissante, pour la reconnaissance des droits et obligations de chacun.

D'autre part, chacun sait que la formation, si elle commence à l'école, se parfait toute une vie. Aussi, pour les entreprises comme pour les particuliers, il n'est jamais trop tard pour apprendre et améliorer les pratiques existantes.

La responsabilité de la sécurité des systèmes d'informations doit être assurée par les entreprises, ainsi que la croissance du nombre de correspondants aux données à caractère personnel. Les règles internes d'utilisation des systèmes d'information doivent se multiplier pour détailler les bonnes pratiques, dans le cadre de la vie professionnelle, comme le cryptage des informations sensibles,

75

l'élaboration des codes de conduite pour l'utilisation des systèmes d'information, le conditionnement de l'accès aux réseaux sociaux, la mise en place de règles pour la connexion des appareils mobiles et des clés USB au système d'information.

Le rôle des organismes publics et des autorités de tutelle est également déterminant dans l'éducation et l'exemplarité des meilleures pratiques.

En Côte d'Ivoire, l'ARTCI (Autorité de Régulation des Télécommunication/TICS) ne ménage pas d'effort pour des campagnes d'information, de formation et de sensibilisation auprès de l'ensemble des acteurs économiques et politiques du pays. En tant qu'autorité de régulation, l'ARTCI a pour mission de veiller à la protection des données à caractère personnel et de la vie privée.

L'éducation constitue un axe indispensable pour créer la confiance numérique et permettre l'évolution vers les pratiques nouvelles dont certaines portent des symboles forts, comme le vote électronique aux Etats-Unis et en Europe.

L'éducation doit conserver un caractère récurrent, car c'est la maturité des usages d'internet et la modernisation de l'économie qui est en jeu. C'est aussi pour le consommateur l'apprentissage de la vie.

B- Le devoir de conseil et prestation d'assistance

L'importance croissante de la protection des données sensibles a aussi pour effet d'inciter fortement les acteurs économiques à mettre en place des chartes déontologiques ou même d'instituer un véritable « devoir de conseil » à leurs clients. Les premières sont généralement sectorielles ou thématiques et ont pour objet de motiver une action responsable des acteurs concernés, favorisant des habitudes et des usages à la fois conformes aux lois et aux pratiques professionnelles ou de consommation. Etant moins figées que les lois, elles

76

peuvent aussi facilement évoluer en fonction des habitudes de consommation ou l'assimilation de nouveaux usages par rapport aux nouvelles technologies.

Les secteurs de la vente à distance, du marketing et des acteurs du numérique ont tous initié les codes ou des chartes en la matière, dont certains de manière coordonnée avec les pouvoirs publics. L'engagement d'une communication éducative et pratique par les services publics (sécurité sociale, transports, service postaux..) et de grands opérateurs privés, comme les fournisseurs d'accès internet et les institutions financières, permettra de diffuser un climat de confiance et de réalisme.

Le besoin d'information sur les risques encourus et les moyens pour prévenir ou réagir en cas de fraude, de détournement des données et/ou d'usurpation d'identité, génère ainsi de nouveaux services privés dans les domaines de l'assistance et de l'authentification.

Apprendre à gérer ses données, sa réputation, son image, sa sécurité en ligne, ses relations personnelles et professionnelles, constitue désormais un enjeu important pour l'internaute citoyen, comme le cyberconsommateur.

La certification de notre identité pour un usage en ligne doit aussi contribuer à générer la prise de conscience individuelle et collective que l'identité, en ce siècle manifeste prioritairement à travers nos données.

L'émission de certificats d'identité numérique interopérables, simple d'utilisation, sécurisés, ayant vocation à être utilisés sur une masse critique de services publics et privés, va à cet égard constituer une nouvelle étape dans la jonction des mondes physiques et numériques dans lequel nous vivons.

77

PARAGRAPHE 2 : Les défis de l'identité numérique

Premièrement nous définirons le besoin de concepts (A) et les défis supplémentaires à relever (B)

A- Le besoin de concept

A l'origine de l'identité, il existe un besoin à satisfaire que nous énoncerons sous forme de questions réponses.

Comment pouvons-nous mémoriser et gérer la multitude d'identifiants et codes d'accès, nous permettant d'accéder à tous type de service ?

C'est le besoin de simplicité de gestion. Il convient de souligner que nous ne devons pas le relativiser, car nous nous comprenons, aussi que nous ne souhaitons pas accéder à tous les services avec une seule identité, ni même avec le même code d'accès et de contrainte, tant pour un dialogue entre amis ou envoyer de l'argent.

Comment pouvons-nous nous identifier et nous authentifier sur les réseaux numériques de manière sécurisée et commode avec la possibilité de formaliser en plus un consentement pour des actes significatifs ?

C'est le besoin d'identification formelle. Avec l'évolution des usages sur les réseaux, le besoin de reconnaissance de notre authenticité augmente. Ceci afin de mieux pouvoir réaliser les engagements sérieux et contractuels qui aient une valeur probante et soit chaque fois que nécessaires opposables au tiers. Ces engagements peuvent présenter des enjeux importants qui doivent être effectués modérément et de façon sécurisés.

La troisième question concerne le périmètre d'utilisation, comment rendre interopérables entre elles les identités coordonnées utilisées sur les différents terminaux mobiles ou informatiques, fournisseurs de réseaux ?

C'est l'expression d'un besoin d'universalité. Mais une universalité relative car nous ne souhaitons pas forcément nous identifier pour toute une série de taches

78

de manière similaire à ce que nous avons considéré pour le besoin de simplicité. D'autre part, le besoin d'universalité peut fonctionner également pour une utilisation partagée dans le monde « en ligne » et le monde « physique ».

Au regard de ces questions, on se rend compte que l'identité numérique a pour objectif de développer et de renforcer la confiance au sein de la sphère numérique globale afin que les actes d'administration, de commerce , de vie civique , ou d'échanges entre deux personnes (physiques ou morales) puissent y avoir le même degré de formalisme, de valeur probante et de sécurité.

Alors que la reconnaissance de l'identité dans le monde physique utilise successivement le témoignage d'un tiers, puis un justificatif papier délivré par une autorité administrative, dans le monde des réseaux, ce sont les autorités de confiance, les opérateurs et les certificats numériques qui vont jouer un rôle équivalent. On peut considérer plus particulièrement le certificat numérique comme étant émis par une autorité de certification reconnue et encadré par des dates de validité, il remplit des fonctions de nature similaire à celles d'un titre d'identité papier.

B- Identification, authentification et consentement

Pour commencer, presque tout processus (identification, authenfication, signature) peut utiliser un seul et même fonctionnement : la cryptographie, c'est-à-dire l'art de chiffrer et de déchiffrer des messages avec une clé.

Reconnaissons alors, que même si chaque processus garde ses spécificités, le fait d'utiliser un référentiel et une architecture commune, simplifie grandement les choses. Pour se faire, on observe donc la discipline de la cryptologie, qui était réservée à quelques spécialistes et au monde des espions. Grace aux réseaux numériques, cette pratique est en train de se généraliser rapidement et de se diffuser dans le grand public. Elle vient former la colonne vertébrale des nouveaux systèmes identitaires.

79

On utilise le système de chiffrement asymétrique, qui associe dans son utilisation une clé privée qui reste secrète et une clé publique dont tout le monde prend connaissance. Un certificat permet aussi de communiquer une clé publique qui authentifie une personne comme détentrice de la clé privé correspondante. Si le certificat associe généralement une identité et un droit, une habilitation ou une diligence, tout dépend également de sa validitié. Celle-ci est caractérisée non seulement par des normes techniques (type de chiffrement, longueur des clés, conditions de validité) mais aussi et surtout par la confiance que l'on attribue à l'autorité de certification ; c'est-à-dire celle qui donne son crédit et donc sa valeur au certificat. Cette autorité peut être en fonction des usages aussi bien publique que privé, il en existe aujourd'hui dans presque tous les pays du monde, elles ont des taches d'enregistrer les identités en contrepartie de la délivrance du certificat.

La génération de ses clés peut être aussi centralisée, c'est-à-dire effectuée par la propre autorité d'enregistrement qui délivre le certificat, soit décentralisée lorsque la nature de l'authentification ne requiert pas de présence physique. Dans ce cas, on utilise une solution applicative ou logicielle qui va générer une double clé et enverra la clé publique avec la demande de validation du certificat de l'autorité de certification ou d'enregistrement.

Au début, les solutions de l'identité numérique ne concernaient qu'internet. C'était le temps du développement des premières applications logicielles, sous forme de tableaux de bord permettant de sélectionner une identité afin de l'utiliser sur un site déterminé.

Aujourd'hui l'identité numérique est sortie de la toile pour s'appliquer à l'ensemble des réseaux. Outre sa portabilité, elle peut prendre plusieurs formes et ses applications sont multiples, de la carte d'identité électronique au téléphone mobile en passant par les applicatifs de services, l'interbancarité. Ce sont des usages qui vont naturellement croître et se démultiplier dans l'administration comme dans la relation transactionnelle et commerciale.

80

Le développement de l'identité numérique est naturellement lié à l'essor des usages de confiance sur les réseaux numériques, dont nous avons parlé. Or nos données sont trop vulnérables avec l'utilisation des traditionnels couples identifiants et mots de passe. L'identité numérique constitue donc un nouveau niveau d'exigence pour communiquer nos informations confidentielles dans les domaines de la santé, des finances, ou de nos engagements contractuels. En quelques sortes, les infrastructures de gestion de clé est une base de ce nouvel écosystème justifiant cette nouvelle exigence.

Mis en forme : Police :Non Gras

CONCLUSION

En définitive ce travail de recherche, qui a eu pour but de cerner la notion d'identité numérique, les différentes méthodes d'usurpation d'identité sur les réseaux de communication électronique, les moyens de lutte contre l'usurpation d'identité , les solutions pratiques à adopter afin de protéger nos identités sur Internet, nous a emmené à déterminer et analyser des cas spécifiques d'usurpation d'identité notamment en Côte d'Ivoire.

Cette étude nous a amené dans un premier temps à définir et à faire comprendre les notions d'identité réelle et identité numérique avant d'entamer des recherches auprès des agents de la Plateforme de Lutte Contre la Cybercriminalité (PLCC) afin de les questionner sur leurs méthodes d'action contre l'usurpation d'identité et leur moyen de lutte contre la cybercriminalité . L'étude est portée dans un autre temps sur les différents articles liés aux arrestations des usurpateurs d'identité pour comprendre leurs méthodes d'usurpation.

C'est sur la base de ses recherches que nous avons tenté de donner des moyens de lutte juridique et technique liés à la lutte contre l'usurpation d'identité.

Concernant les moyens de lutte juridique, nous avons porté notre analyse sur la répression de l'usurpation d'identité en Côte d'Ivoire, ceci à travers la définition juridique de l'usurpation d'identité et la procédure pénale en vigueur.

Ensuite , l'analyse de l'affaire Yannick Paré a permis l'analyse du dispositif institutionnel en vigueur en Côte d'Ivoire, à savoir la Plateforme de Lutte Contre la Cybercriminalité (PLCC) et le Computer Response Team CI-CERT).

En France une étude de cas de l'affaire RACHIDA DATI nous a permis d'analyser la procédure pénale qui a abouti à la condamnation de l'usurpateur.

81

82

Par ailleurs, il a été constaté que la législation existante était suffisante pour la lutte contre l'usurpation d'identité, mais qu'elle pouvait être améliorée par la technologie et la pratique. C'est en ce sens que nous avons porté le dernier volet de notre analyse sur les moyens de lutte technologiques et pratique.

Au regard de cette approche, l'idée de l'étude de l'usurpation d'identité sur les réseaux de communication telle qu'envisagée dans ce travail ne consistait pas à prendre en compte uniquement l'aspect juridique et institutionnel, mais elle devait permettre de donner des éléments pour la modernisation technologique et sécuritaire en passant par le renforcement des technologies de la sécurité civile et une réorganisation des services de police et de justice. Aussi, une sensibilisation sur l'utilisation de nos données sur les réseaux de communication (réseaux sociaux, internet, site de commerce électronique ...) s'impose.

Ainsi, pour parvenir à des résultats concluants, l'objectif a été d'effectuer des recherches prenant en compte des données théoriques et empiriques et c'est à cet effet qu'a été effectuée une enquête sur le terrain.

S'agissant de l'enquête, un des constats fait et qu'il est important de relever est que le système judiciaire ivoirien n'est pas adapté à cet écosystème numérique dans lequel nous vivons actuellement, et les moyens de lutte technologique des agents de la Plateforme de Lutte Contre la Cybercriminalité (PLCC) qui existent déjà peuvent être améliorés.

Aussi, l'utilisateur d'internet manque d'informations sur la manière dont sont traitées ces données et comment les utiliser sur internet, cela constitue son plus grand handicap. Il peut être accordé à l'internaute, tous les moyens de défense, il peut lui être appliqué toutes les législations protectrices, mais au final cela ne servira pas à grande chose s'il n'est pas assisté, éduqué et conseillé.

C'est en ce sens, que notre second volet a consisté à donner une vue panoramique des systèmes d'informations qui nous entourent dans cet écosystème numérique. Qu'elles en sont les failles et qu'elles sont les

83

améliorations que l'on peut apporter à ses systèmes pour une meilleure protection de l'identité ? Cette question a été traitée au cours de ce second volet.

Ensuite, nous avons abordé le volet de la modernisation technologique et sécuritaire par le renforcement des technologies de la sécurité civile en prenant l'exemple de la biométrie , puis les renforcements des capacités de la police et de la justice en mettant l'accent sur l'adaptation de ceux-ci aux nouvelles réalité numériques.

Face au grand défi de l'identité numérique, il sera toujours fondamental pour notre sécurité de conserver une vigilance accrue, et un solide questionnement, dans le choix de confier nos données d'identifications.

Mis en forme : Centré

84

BIBLIOGRAPHIE

- Ouvrage spécialisé

GUY DE FELCOURT, 2011.L'usurpation d'identité ou l'art de la fraude sur les données personnelles, cnrs édition, 294 pages. - Textes législatifs et règlementaires

National

? Lois

- Le Code civil ivoirien

- la loi n° 2013-450 du 19 juin 2013 relative à la protection des données à caractère personnel.

Mis en forme : Police :14 pt

- La loi N° 2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité

- la loi N° 2013-546 du 30 juillet 2013 relative aux transactions électroniques

- la loi n°64-373 du 07 octobre 1964, relative au nom, modifiée par la loi n°83-799 du 08 aout 1983

-

? Décisions

- Décision du tribunal de grande instance de paris en date du 18 décembre 2014 condamnant l'auteur d'une usurpation d'identité numérique sur le fondement de l'article 226-4-1 du Code pénal francais.

? International

- Le Code pénal français

85

? National

- Rapport de la PLCC année 2015

- Rapport de l'UIT, Comprendre la cybercriminalité : Phénomène, difficultés et réponses juridiques, septembre 2012.

? Webographie

- Ivoire-Juriste, Cours de droit civil : Droit des personnes (25/06/2015) http://ivoire-juriste.blogspot.com/2015/06/cour-de-droit-civil-droit-des-personnes.html (consulté le 28/01/2017)

- Olivier Ertzscheid « Qu'est-ce que l'identité numérique ? » http://books.openedition.org/oep/332 (En ligne) (consulté le 31/01/2017)

- Pierre Truche, Jean-Paul Faugère, Patrice Flichy, Administration électronique et protection des données personnelles - Livre Blanc, http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/024000100/0000.pdf,(en ligne) (consulté le 30 octobre 2012.)

- WIKIPEDIA, l'identité numérique

https://fr.wikipedia.org/wiki/Identit%C3%A9_num%C3%A9rique_(Internet)#cit e note-9 (en ligne) (consulté le 31/01/2017).

- Fred CAVAZZA, Qu'est-ce que l'identité numérique ?, 22 octobre 2006. https://fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/(en ligne) (consulté le 31/01/2017).

- Anthony Babkine, Mounira Hamdi et Nabila Moumen, Bien gérer sa réputation sur Internet: E-réputation personnelle : mode d'emploi, Dunod, 2 novembre 2011

86

(ISBN 9782100571635, lire en ligne [archive])

- « leafar: U.[lik] unleash Identity 0.2 » sur ulik.typepad.com [archive], (consulté le 19 novembre 2016)

- Rapport de la PLCC 2015

http://cybercrime.interieur.gouv.ci/sites/default/files/PLCC-%20Rapport%20annuel%202015.pdf(en ligne) (consulté le 28/10/2016)

- Blog de Vladimir Aman `'Cybercrim Actu `'

https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-transfert-dargent-par-mobile-monney/(en ligne) (consulté le 28/08/2016)

- Koaci.Com, Côte d'Ivoire : Le FBI fait arrêter 2 brouteurs pour près d'un milliard de Fcfa.

http://koaci.com/cote-divoire-fait-arreter-brouteurs-pour-pres-milliard-fcfa-83296.html(en ligne) (consulté le 31/08/2016)

- Eduplus.ci, La cybercriminalité et le droit ivoirien

http://eduplus-ci.org/gbarticle.php?id=144 (en ligne)(consulté le 28/10/2016)

- Village de la justice, La lutte contre la cybercriminalité en Côte d'Ivoire : une réalité. Par Docteur Ibrahim Coulibaly. http://www.village-justice.com/articles/lutte-contre-cybercriminalite-Cote,17336.html(en ligne)(consulté le 12/01/2017).

- Le délit d'usurpation d'identité numérique, un nouveau fondement juridique pour lutter contre la cybercriminalité.Par Betty Sfez, Avocat. http://www.village-justice.com/articles/Delit-usurpation-identite,18790.html#nb2(en ligne) (12 janvier 2017)

87

- On the development of the Internet, see: Yang, Miao, ACM International Conference Proceeding Series; Vol. 113; Proceedings of the 7th International Conference on Electronic Commerce, page 52 - 56; The World Information Society Report 2007.

- Ministère de l'intérieur français

www.interieur.gouv.fr (en ligne)(consulté le 01/02/2017)

- Infos Webmaster : Phising

( http://glossaire.infowebmaster.fr/phishing/) consulté le 14/03/2017)

- Wikipédia : My Space

( https://fr.wikipedia.org/wiki/Myspace) (Consulté le 14/03/2017)

- Wikipédia : Friendster

( https://fr.wikipedia.org/wiki/Myspace) (Consulté le 14/03/2017)

- Wikipédia : Adresse IP

( https://fr.wikipedia.org/wiki/Adresse_IP) (consulté le 14/03/2017)

- Wikipédia : Cookies

( https://fr.wikipedia.org/wiki/Cookie (informatique) ) (consulté 14/03/2017)

- Wikipédia : URL

( https://fr.wikipedia.org/wiki/Uniform_Resource_Locator) (consulté le
14/03/2017)

- Wikipédia : Web 2.0

( https://fr.wikipedia.org/wiki/Web 2.0) (consulté en 2017)

88

- Wikipédia : XSS Cross Scripting

( https://fr.wikipedia.org/wiki/Cross-site_scripting) (consulté en 2017)

- Wikipédia : Permission Marketting

https://fr.wikipedia.org/wiki/Permission_marketing) (Consulté le 14/03/2017)

- Wikipedia : Opt In

( https://fr.wikipedia.org/wiki/Spam) ( consulté le 14/03/2017)

- Wikipédia : Opt Out

. ( https://fr.wikipedia.org/wiki/Opt_out) (consulté le 14/03/2017)

- Wikipédia : Historique informatique ( https://fr.wikipedia.org/wiki/Historique (informatique)

Mis en forme : Police :Gras

LEXIQUE

Adresse Ip : Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet.

Blog : Un blog est un type de site web - ou une partie d'un site web - utilisé pour la publication périodique et régulière de nouveaux articles, généralement succincts, et rendant compte d'une actualité autour d'un sujet donné ou d'une profession.

Cookies : Un cookie (ou témoin de connexion1, abrégé en témoin au Québec2) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Le cookie est l'équivalent d'un fichier texte de petite taille, stocké sur le terminal de l'internaute.

Copyright : Ensemble des prérogatives exclusives dont dispose une personne physique ou morale sur une oeuvre de l'esprit originale

Cross Scripting : Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page.

Domicile : Le domicile est selon l'expression consacrée, le lieu du principal établissement. C'est en quelque sorte le centre d'intérêt de la personne.

EasyLink : EasyLink est un ensemble de fonctionnalités permettant d'utiliser différents appareils Philips simplement.

FOAF : C'est une ontologie RDF permettant de décrire des personnes et les relations qu'elles entretiennent entre elles. Utilisée comme référence par

89

90

plusieurs centaines d'autres vocabulaires1, elle est un élément central du web sémantique.

Gravatar : Gravatar (abréviation de globally recognized avatar) est un service de centralisation d'avatar créé par Tom Preston-Werner.

Log : Log désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique.

Meetic : Meetic, est une entreprise créée en novembre 2001 en France. Meetic est le service de rencontre3 (rencontre en ligne) leader en France et en Europe4. My SPace : Myspace est un site web de réseautage social fondé aux États-Unis en août 2003, qui met gratuitement à disposition de ses membres enregistrés un espace web personnalisé, permettant de présenter diverses informations personnelles et d'y faire un blog.

OpenID : C'est un système d'authentification décentralisé qui permet l'authentification unique, ainsi que le partage d'attributs. Il permet à un utilisateur de s'authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d'eux mais en utilisant à chaque fois un unique identifiant OpenID.

Opt in : Une adresse courriel Opt In active a fait l'objet d'un consentement préalable du propriétaire, pour utilisation cette adresse dans un cadre précis.

Opt out : Terme généralement utilisé en marketing direct pour qualifier l'usage d'une liste d'adresses électroniques. Il existe deux types d'opt-out : actif et passif. L'opt-out actif désigne le fait de devoir agir volontairement (case à cocher, bouton à cliquer...) pour ne pas faire partie d'une liste de diffusion durant l'inscription à un service quelconque. L'opt-out passif désigne en revanche, le fait de devoir se désinscrire après s'être fait inscrire d'office sur une liste lors d'une inscription à un service quelconque.

91

Permission Marketting : Le « permission marketing » est un type de marketing et publicité qui demande l'autorisation des personnes ciblées avant de leur envoyer un message, par opposition au spam ou marketing de l'interruption, dont le plus pur exemple est une publicité télévisée qui va parler à une grande audience d'un sujet qui ne les intéresse absolument pas.

Phishing : Le terme phishing désigne une technique utilisé par des escrocs sur internet pour obtenir des informations personnelles.

Safari : Conçu par l'INSEE en 1973.C'est un fichier qui permet de réunir au sein d'un même ordinateur la totalité des données concernant chaque français, cela à l'aide d'un numéro unique et différent pour chaque français, celui de la sécurité sociale.

Spam : Le spam est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires.

Système d'information : Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné.

USSD : Fonctionnalité ou service proposé sur des téléphones GSM, 3G ou 4G, associé aux services de téléphonie de type temps réel ou de messagerie instantanée.

Viadeo : Viadeo est un réseau social professionnel. Viadeo est un service en ligne qui permet de construire et d'agréger son réseau professionnel. Il se définit comme un réseau de connaissances qui facilite le dialogue entre professionnels. Web 2.0 : L'expression « Web 2.0 » désigne l'ensemble des techniques, des fonctionnalités et des usages qui ont suivi la forme originelle du web, www ou World Wide Web.

92

DEDICACE III

REMERCIEMENTS IIIIII

AVERTISSEMENT IIIIIIIII

SIGLES ET ABREVIATIONS IVIVIV

SOMMAIRE VVV

INTRODUCTION 111

PARTIE 1 : L'IDENTITE ET LES MODES DE SON USURPATION SUR LES RESEAUX DE COMMUNICATION ELECTRONIQUE . 999

CHAPITRE 1 : L'IDENTITE DES PERSONNES 101010

SECTION 1 : L'identité réelle 101010

PARAGRAPHE 1 : Définition et composantes de l'identité réelle 111111

A- Définition 111111

B- Composantes de l'identité réelle 111111

PARAGRAPHE 2 : Le mécanisme de protection de l'identité réelle 131312

A- La protection de l'identité des personnes physiques 131313

B- La protection de l'identité pour les personnes morales 161616

SECTION 2 : L'identité numérique 181817

PARAGRAPHE 1 : Définition de l'identité numérique 181818

A- Historique 181818

B- Définition de l'identité numérique 202019

PARAGRAPHE 2 : Les composantes de l'identité numérique 212121

A- Les différentes facettes de l'identité numérique 222221

B- Identité réelle et identité numérique 242424

93

DE COMMUNICATION ELECTRONIQUE. 272726

SECTION 1 : L'usurpation d'identité numérique en matière de commerce

Électronique et sur les réseaux sociaux. 282827

PARAGRAPHE 1 : L'usurpation d'identité numérique en matière de commerce

Électronique 292927

A- Cas pratiques 303028

B- Analyse 313130

PARAGRAPHE 2 : L'usurpation d'identité numérique sur les réseaux sociaux

333331

A- Cas pratique 333332

B- Analyse 343433

SECTION 2 : L'usurpation d'identité en matière de messagerie Électronique et

les cas connexes à l'usurpation d'identité. 363634
PARAGRAPHE 1 : L'usurpation d'identité en matière de messagerie

Électronique 373735

A- Cas pratique 373735

B- Analyse 383836

PARAGRAPHE 2 : Les cas connexes à l'usurpation d'identité 383836

PARTIE 2 : LA LUTTE CONTRE L'USURPATION D'IDENTITE ET LA

PROTECTION DE L'IDENTITE 414139

CHAPITRE 1 : La répression de l'usurpation d'identité numérique 424240

SECTION 1 : Le dispositif légal 434341

PARAGRAPHE 1 : La définition légale de l'usurpation d'identité numérique

A- Définition et analyse 434341

B- Décisions rendues en matière d'usurpation d'identité 454543

PARAGRAPHE 2 : La procédure pénale : Instruction et perquisition 505047

A- L'instruction 505047

94

B- Perquisition 515149

SECTION 2 : Le dispositif institutionnel 525249

PARAGRAPHE 1 : La PLCC 525249

A- Présentation de la PLCC 525250

B- Les missions de la PLCC 545452

PARAGRAPHE 2 : Le CI-CERT 555552

A- Présentation du CI-CERT 565653

B- Les missions du CI-CERT 575754

CHAPITRE 2 : Les moyens de lutte technologiques et pratiques pour la

protection de l'identité 595956

SECTION 1 : Les moyens de lutte technologiques 606056

PARAGRAPHE 1 : Les systèmes d'information et leur impact sur la fraude

Identitaire 606057

A- Typologie des systèmes d'information et leur impact sur la fraude 616158

B- Amélioration des systèmes d'informations 666663
PARAGRAPHE 2 : La modernisation technologique et sécuritaire pour la

Protection de l'identité 696965

A- Le renforcement des technologies de sécurité civile 696966

B- Le renforcement au niveau de la police et la justice 717167

SECTION 2 : Les moyens de lutte pratique : La préservation et la Protection de

l'identité 737369
PARAGRAPHE 1 : Développement de l'éducation et la protection des

personnes 747470

A- Le rôle de l'éducation 747470

B- Le devoir de conseil et prestation d'assistance 757572

PARAGRAPHE 2 : Les défis de l'identité numérique 777773

A- Le besoin de concept 777773

B- Identification, authentification et consentement 787874

95

CONCLUSION 818177






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore