WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'usurpation d'identité sur les réseaux de communication électronique


par Paul Desiré AKE
UCAO-UUA - Master 2 en droit des TIC 2017
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

- Ouvrage spécialisé

GUY DE FELCOURT, 2011.L'usurpation d'identité ou l'art de la fraude sur les données personnelles, cnrs édition, 294 pages. - Textes législatifs et règlementaires

National

? Lois

- Le Code civil ivoirien

- la loi n° 2013-450 du 19 juin 2013 relative à la protection des données à caractère personnel.

Mis en forme : Police :14 pt

- La loi N° 2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité

- la loi N° 2013-546 du 30 juillet 2013 relative aux transactions électroniques

- la loi n°64-373 du 07 octobre 1964, relative au nom, modifiée par la loi n°83-799 du 08 aout 1983

-

? Décisions

- Décision du tribunal de grande instance de paris en date du 18 décembre 2014 condamnant l'auteur d'une usurpation d'identité numérique sur le fondement de l'article 226-4-1 du Code pénal francais.

? International

- Le Code pénal français

85

? National

- Rapport de la PLCC année 2015

- Rapport de l'UIT, Comprendre la cybercriminalité : Phénomène, difficultés et réponses juridiques, septembre 2012.

? Webographie

- Ivoire-Juriste, Cours de droit civil : Droit des personnes (25/06/2015) http://ivoire-juriste.blogspot.com/2015/06/cour-de-droit-civil-droit-des-personnes.html (consulté le 28/01/2017)

- Olivier Ertzscheid « Qu'est-ce que l'identité numérique ? » http://books.openedition.org/oep/332 (En ligne) (consulté le 31/01/2017)

- Pierre Truche, Jean-Paul Faugère, Patrice Flichy, Administration électronique et protection des données personnelles - Livre Blanc, http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/024000100/0000.pdf,(en ligne) (consulté le 30 octobre 2012.)

- WIKIPEDIA, l'identité numérique

https://fr.wikipedia.org/wiki/Identit%C3%A9_num%C3%A9rique_(Internet)#cit e note-9 (en ligne) (consulté le 31/01/2017).

- Fred CAVAZZA, Qu'est-ce que l'identité numérique ?, 22 octobre 2006. https://fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/(en ligne) (consulté le 31/01/2017).

- Anthony Babkine, Mounira Hamdi et Nabila Moumen, Bien gérer sa réputation sur Internet: E-réputation personnelle : mode d'emploi, Dunod, 2 novembre 2011

86

(ISBN 9782100571635, lire en ligne [archive])

- « leafar: U.[lik] unleash Identity 0.2 » sur ulik.typepad.com [archive], (consulté le 19 novembre 2016)

- Rapport de la PLCC 2015

http://cybercrime.interieur.gouv.ci/sites/default/files/PLCC-%20Rapport%20annuel%202015.pdf(en ligne) (consulté le 28/10/2016)

- Blog de Vladimir Aman `'Cybercrim Actu `'

https://cybercrimactu.wordpress.com/2014/04/09/nouvelles-tendances-cyberescroqueries-via-transfert-dargent-par-mobile-monney/(en ligne) (consulté le 28/08/2016)

- Koaci.Com, Côte d'Ivoire : Le FBI fait arrêter 2 brouteurs pour près d'un milliard de Fcfa.

http://koaci.com/cote-divoire-fait-arreter-brouteurs-pour-pres-milliard-fcfa-83296.html(en ligne) (consulté le 31/08/2016)

- Eduplus.ci, La cybercriminalité et le droit ivoirien

http://eduplus-ci.org/gbarticle.php?id=144 (en ligne)(consulté le 28/10/2016)

- Village de la justice, La lutte contre la cybercriminalité en Côte d'Ivoire : une réalité. Par Docteur Ibrahim Coulibaly. http://www.village-justice.com/articles/lutte-contre-cybercriminalite-Cote,17336.html(en ligne)(consulté le 12/01/2017).

- Le délit d'usurpation d'identité numérique, un nouveau fondement juridique pour lutter contre la cybercriminalité.Par Betty Sfez, Avocat. http://www.village-justice.com/articles/Delit-usurpation-identite,18790.html#nb2(en ligne) (12 janvier 2017)

87

- On the development of the Internet, see: Yang, Miao, ACM International Conference Proceeding Series; Vol. 113; Proceedings of the 7th International Conference on Electronic Commerce, page 52 - 56; The World Information Society Report 2007.

- Ministère de l'intérieur français

www.interieur.gouv.fr (en ligne)(consulté le 01/02/2017)

- Infos Webmaster : Phising

( http://glossaire.infowebmaster.fr/phishing/) consulté le 14/03/2017)

- Wikipédia : My Space

( https://fr.wikipedia.org/wiki/Myspace) (Consulté le 14/03/2017)

- Wikipédia : Friendster

( https://fr.wikipedia.org/wiki/Myspace) (Consulté le 14/03/2017)

- Wikipédia : Adresse IP

( https://fr.wikipedia.org/wiki/Adresse_IP) (consulté le 14/03/2017)

- Wikipédia : Cookies

( https://fr.wikipedia.org/wiki/Cookie (informatique) ) (consulté 14/03/2017)

- Wikipédia : URL

( https://fr.wikipedia.org/wiki/Uniform_Resource_Locator) (consulté le
14/03/2017)

- Wikipédia : Web 2.0

( https://fr.wikipedia.org/wiki/Web 2.0) (consulté en 2017)

88

- Wikipédia : XSS Cross Scripting

( https://fr.wikipedia.org/wiki/Cross-site_scripting) (consulté en 2017)

- Wikipédia : Permission Marketting

https://fr.wikipedia.org/wiki/Permission_marketing) (Consulté le 14/03/2017)

- Wikipedia : Opt In

( https://fr.wikipedia.org/wiki/Spam) ( consulté le 14/03/2017)

- Wikipédia : Opt Out

. ( https://fr.wikipedia.org/wiki/Opt_out) (consulté le 14/03/2017)

- Wikipédia : Historique informatique ( https://fr.wikipedia.org/wiki/Historique (informatique)

Mis en forme : Police :Gras

LEXIQUE

Adresse Ip : Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des messages sur Internet.

Blog : Un blog est un type de site web - ou une partie d'un site web - utilisé pour la publication périodique et régulière de nouveaux articles, généralement succincts, et rendant compte d'une actualité autour d'un sujet donné ou d'une profession.

Cookies : Un cookie (ou témoin de connexion1, abrégé en témoin au Québec2) est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions. Le cookie est l'équivalent d'un fichier texte de petite taille, stocké sur le terminal de l'internaute.

Copyright : Ensemble des prérogatives exclusives dont dispose une personne physique ou morale sur une oeuvre de l'esprit originale

Cross Scripting : Le cross-site scripting (abrégé XSS), est un type de faille de sécurité des sites web permettant d'injecter du contenu dans une page, permettant ainsi de provoquer des actions sur les navigateurs web visitant la page.

Domicile : Le domicile est selon l'expression consacrée, le lieu du principal établissement. C'est en quelque sorte le centre d'intérêt de la personne.

EasyLink : EasyLink est un ensemble de fonctionnalités permettant d'utiliser différents appareils Philips simplement.

FOAF : C'est une ontologie RDF permettant de décrire des personnes et les relations qu'elles entretiennent entre elles. Utilisée comme référence par

89

90

plusieurs centaines d'autres vocabulaires1, elle est un élément central du web sémantique.

Gravatar : Gravatar (abréviation de globally recognized avatar) est un service de centralisation d'avatar créé par Tom Preston-Werner.

Log : Log désigne l'enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier (application, activité d'un réseau informatique.

Meetic : Meetic, est une entreprise créée en novembre 2001 en France. Meetic est le service de rencontre3 (rencontre en ligne) leader en France et en Europe4. My SPace : Myspace est un site web de réseautage social fondé aux États-Unis en août 2003, qui met gratuitement à disposition de ses membres enregistrés un espace web personnalisé, permettant de présenter diverses informations personnelles et d'y faire un blog.

OpenID : C'est un système d'authentification décentralisé qui permet l'authentification unique, ainsi que le partage d'attributs. Il permet à un utilisateur de s'authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d'eux mais en utilisant à chaque fois un unique identifiant OpenID.

Opt in : Une adresse courriel Opt In active a fait l'objet d'un consentement préalable du propriétaire, pour utilisation cette adresse dans un cadre précis.

Opt out : Terme généralement utilisé en marketing direct pour qualifier l'usage d'une liste d'adresses électroniques. Il existe deux types d'opt-out : actif et passif. L'opt-out actif désigne le fait de devoir agir volontairement (case à cocher, bouton à cliquer...) pour ne pas faire partie d'une liste de diffusion durant l'inscription à un service quelconque. L'opt-out passif désigne en revanche, le fait de devoir se désinscrire après s'être fait inscrire d'office sur une liste lors d'une inscription à un service quelconque.

91

Permission Marketting : Le « permission marketing » est un type de marketing et publicité qui demande l'autorisation des personnes ciblées avant de leur envoyer un message, par opposition au spam ou marketing de l'interruption, dont le plus pur exemple est une publicité télévisée qui va parler à une grande audience d'un sujet qui ne les intéresse absolument pas.

Phishing : Le terme phishing désigne une technique utilisé par des escrocs sur internet pour obtenir des informations personnelles.

Safari : Conçu par l'INSEE en 1973.C'est un fichier qui permet de réunir au sein d'un même ordinateur la totalité des données concernant chaque français, cela à l'aide d'un numéro unique et différent pour chaque français, celui de la sécurité sociale.

Spam : Le spam est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires.

Système d'information : Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné.

USSD : Fonctionnalité ou service proposé sur des téléphones GSM, 3G ou 4G, associé aux services de téléphonie de type temps réel ou de messagerie instantanée.

Viadeo : Viadeo est un réseau social professionnel. Viadeo est un service en ligne qui permet de construire et d'agréger son réseau professionnel. Il se définit comme un réseau de connaissances qui facilite le dialogue entre professionnels. Web 2.0 : L'expression « Web 2.0 » désigne l'ensemble des techniques, des fonctionnalités et des usages qui ont suivi la forme originelle du web, www ou World Wide Web.

92

DEDICACE III

REMERCIEMENTS IIIIII

AVERTISSEMENT IIIIIIIII

SIGLES ET ABREVIATIONS IVIVIV

SOMMAIRE VVV

INTRODUCTION 111

PARTIE 1 : L'IDENTITE ET LES MODES DE SON USURPATION SUR LES RESEAUX DE COMMUNICATION ELECTRONIQUE . 999

CHAPITRE 1 : L'IDENTITE DES PERSONNES 101010

SECTION 1 : L'identité réelle 101010

PARAGRAPHE 1 : Définition et composantes de l'identité réelle 111111

A- Définition 111111

B- Composantes de l'identité réelle 111111

PARAGRAPHE 2 : Le mécanisme de protection de l'identité réelle 131312

A- La protection de l'identité des personnes physiques 131313

B- La protection de l'identité pour les personnes morales 161616

SECTION 2 : L'identité numérique 181817

PARAGRAPHE 1 : Définition de l'identité numérique 181818

A- Historique 181818

B- Définition de l'identité numérique 202019

PARAGRAPHE 2 : Les composantes de l'identité numérique 212121

A- Les différentes facettes de l'identité numérique 222221

B- Identité réelle et identité numérique 242424

93

DE COMMUNICATION ELECTRONIQUE. 272726

SECTION 1 : L'usurpation d'identité numérique en matière de commerce

Électronique et sur les réseaux sociaux. 282827

PARAGRAPHE 1 : L'usurpation d'identité numérique en matière de commerce

Électronique 292927

A- Cas pratiques 303028

B- Analyse 313130

PARAGRAPHE 2 : L'usurpation d'identité numérique sur les réseaux sociaux

333331

A- Cas pratique 333332

B- Analyse 343433

SECTION 2 : L'usurpation d'identité en matière de messagerie Électronique et

les cas connexes à l'usurpation d'identité. 363634
PARAGRAPHE 1 : L'usurpation d'identité en matière de messagerie

Électronique 373735

A- Cas pratique 373735

B- Analyse 383836

PARAGRAPHE 2 : Les cas connexes à l'usurpation d'identité 383836

PARTIE 2 : LA LUTTE CONTRE L'USURPATION D'IDENTITE ET LA

PROTECTION DE L'IDENTITE 414139

CHAPITRE 1 : La répression de l'usurpation d'identité numérique 424240

SECTION 1 : Le dispositif légal 434341

PARAGRAPHE 1 : La définition légale de l'usurpation d'identité numérique

A- Définition et analyse 434341

B- Décisions rendues en matière d'usurpation d'identité 454543

PARAGRAPHE 2 : La procédure pénale : Instruction et perquisition 505047

A- L'instruction 505047

94

B- Perquisition 515149

SECTION 2 : Le dispositif institutionnel 525249

PARAGRAPHE 1 : La PLCC 525249

A- Présentation de la PLCC 525250

B- Les missions de la PLCC 545452

PARAGRAPHE 2 : Le CI-CERT 555552

A- Présentation du CI-CERT 565653

B- Les missions du CI-CERT 575754

CHAPITRE 2 : Les moyens de lutte technologiques et pratiques pour la

protection de l'identité 595956

SECTION 1 : Les moyens de lutte technologiques 606056

PARAGRAPHE 1 : Les systèmes d'information et leur impact sur la fraude

Identitaire 606057

A- Typologie des systèmes d'information et leur impact sur la fraude 616158

B- Amélioration des systèmes d'informations 666663
PARAGRAPHE 2 : La modernisation technologique et sécuritaire pour la

Protection de l'identité 696965

A- Le renforcement des technologies de sécurité civile 696966

B- Le renforcement au niveau de la police et la justice 717167

SECTION 2 : Les moyens de lutte pratique : La préservation et la Protection de

l'identité 737369
PARAGRAPHE 1 : Développement de l'éducation et la protection des

personnes 747470

A- Le rôle de l'éducation 747470

B- Le devoir de conseil et prestation d'assistance 757572

PARAGRAPHE 2 : Les défis de l'identité numérique 777773

A- Le besoin de concept 777773

B- Identification, authentification et consentement 787874

95

CONCLUSION 818177

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand