WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

En définitive ce travail de recherche, qui a eu pour but de cerner la notion d'identité numérique, les différentes méthodes d'usurpation d'identité sur les réseaux de communication électronique, les moyens de lutte contre l'usurpation d'identité , les solutions pratiques à adopter afin de protéger nos identités sur Internet, nous a emmené à déterminer et analyser des cas spécifiques d'usurpation d'identité notamment en Côte d'Ivoire.

Cette étude nous a amené dans un premier temps à définir et à faire comprendre les notions d'identité réelle et identité numérique avant d'entamer des recherches auprès des agents de la Plateforme de Lutte Contre la Cybercriminalité (PLCC) afin de les questionner sur leurs méthodes d'action contre l'usurpation d'identité et leur moyen de lutte contre la cybercriminalité . L'étude est portée dans un autre temps sur les différents articles liés aux arrestations des usurpateurs d'identité pour comprendre leurs méthodes d'usurpation.

C'est sur la base de ses recherches que nous avons tenté de donner des moyens de lutte juridique et technique liés à la lutte contre l'usurpation d'identité.

Concernant les moyens de lutte juridique, nous avons porté notre analyse sur la répression de l'usurpation d'identité en Côte d'Ivoire, ceci à travers la définition juridique de l'usurpation d'identité et la procédure pénale en vigueur.

Ensuite , l'analyse de l'affaire Yannick Paré a permis l'analyse du dispositif institutionnel en vigueur en Côte d'Ivoire, à savoir la Plateforme de Lutte Contre la Cybercriminalité (PLCC) et le Computer Response Team CI-CERT).

En France une étude de cas de l'affaire RACHIDA DATI nous a permis d'analyser la procédure pénale qui a abouti à la condamnation de l'usurpateur.

81

82

Par ailleurs, il a été constaté que la législation existante était suffisante pour la lutte contre l'usurpation d'identité, mais qu'elle pouvait être améliorée par la technologie et la pratique. C'est en ce sens que nous avons porté le dernier volet de notre analyse sur les moyens de lutte technologiques et pratique.

Au regard de cette approche, l'idée de l'étude de l'usurpation d'identité sur les réseaux de communication telle qu'envisagée dans ce travail ne consistait pas à prendre en compte uniquement l'aspect juridique et institutionnel, mais elle devait permettre de donner des éléments pour la modernisation technologique et sécuritaire en passant par le renforcement des technologies de la sécurité civile et une réorganisation des services de police et de justice. Aussi, une sensibilisation sur l'utilisation de nos données sur les réseaux de communication (réseaux sociaux, internet, site de commerce électronique ...) s'impose.

Ainsi, pour parvenir à des résultats concluants, l'objectif a été d'effectuer des recherches prenant en compte des données théoriques et empiriques et c'est à cet effet qu'a été effectuée une enquête sur le terrain.

S'agissant de l'enquête, un des constats fait et qu'il est important de relever est que le système judiciaire ivoirien n'est pas adapté à cet écosystème numérique dans lequel nous vivons actuellement, et les moyens de lutte technologique des agents de la Plateforme de Lutte Contre la Cybercriminalité (PLCC) qui existent déjà peuvent être améliorés.

Aussi, l'utilisateur d'internet manque d'informations sur la manière dont sont traitées ces données et comment les utiliser sur internet, cela constitue son plus grand handicap. Il peut être accordé à l'internaute, tous les moyens de défense, il peut lui être appliqué toutes les législations protectrices, mais au final cela ne servira pas à grande chose s'il n'est pas assisté, éduqué et conseillé.

C'est en ce sens, que notre second volet a consisté à donner une vue panoramique des systèmes d'informations qui nous entourent dans cet écosystème numérique. Qu'elles en sont les failles et qu'elles sont les

83

améliorations que l'on peut apporter à ses systèmes pour une meilleure protection de l'identité ? Cette question a été traitée au cours de ce second volet.

Ensuite, nous avons abordé le volet de la modernisation technologique et sécuritaire par le renforcement des technologies de la sécurité civile en prenant l'exemple de la biométrie , puis les renforcements des capacités de la police et de la justice en mettant l'accent sur l'adaptation de ceux-ci aux nouvelles réalité numériques.

Face au grand défi de l'identité numérique, il sera toujours fondamental pour notre sécurité de conserver une vigilance accrue, et un solide questionnement, dans le choix de confier nos données d'identifications.

Mis en forme : Centré

84

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille