WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le Gabon face à  la cybercriminalité: enjeux et défis


par Larry Warren DIYEMBOU BOUMAM'HA
Université Omar Bongo - Master Géosciences Politiques du Monde Contemporain 2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

UNIVERSITE OMAR BONGO

..................

FACULTE DES LETTRES ET SCIENCES HUMAINES

..................

DEPARTEMENT DES SCIENCES GEOGRAPHIQUES, ENVIRONNEMENTALES ET MARINES

..................

Mémoire de fin de cycle pour l'obtention d'un Master Recherche

LE GABON FACE A LA CYBERCRIMINALITE : ENJEUX ET DEFIS

Option : Géosciences Politiques du Monde Contemporain (GPMC)

Option :Géosciences Politiques du Monde Contemporain (GPMC)

Présenté et soutenu publiquement par :

M. Larry Warren DIYEMBOU BOUMAM'HA

Et la codirection de :

M. Martial Pépin MAKANGA BALA

Maître-Assistant CAMES en Géosciences Politiques et Sciences Humaines du Numérique

Sous la direction de :

M. Marc-Louis ROPIVIA

Professeur Titulaire

Chaire de Géosciences Politiques

Année académique : 2018-2019

EPIGRAPHE

« La cybercriminalité est la troisième grande menace pour les grandes puissances, après les armes chimiques, bactériologiques et nucléaires ».

Colin ROSE, Discours prononcé lors de l'ouverture du G-8 sur la cybercriminalité, Paris, [2000].

DEDICACE

Je dédie ce travail à :

Ma mère,MISSEMO Evelyne Angèle, pour l'amour, l'éducation et les encouragements incessants à chaque instant de ma vie : tu demeures à jamais ma muse.

Mon oncle, KOUYI Gilles Raymond et ma tante NGOUNDOU Irène Sidonie épouse KOUYI, pour le soutien inestimable manifesté en ma modeste personne depuis le début de mes études universitaires. Puissiez-vous trouver à travers ce travail, toute ma gratitude et mon éternelle reconnaissance.

REMERCIEMENTS

Aucun travail de ce genre ne s'accomplit dans la solitude. Aussi, ai-je trouvé normal d'adresser mes principaux remerciements à mon Directeur de mémoire, le Professeur Marc-Louis ROPIVIA pour la perspicacité de ses remarques et conseils.

Ensuite, mes remerciements les plus chaleureux vont à l'endroit de mon Co-directeur de recherche, le Docteur Martial Pépin MAKANGA BALA non seulement pour l'entière disponibilité dont il a fait montre tout au long de notre collaboration, mais surtout pour ses conseils avisés dans la conduite et la poursuite du présent manuscrit. Je pense pouvoir aujourd'hui écrire qu'il représente à mes yeux plus qu'un directeur de recherche.

Mes remerciements s'adressent aussi à l'ensemble des enseignants-chercheurs du Département de Géographie de l'Université Omar Bongo, pour les connaissances transmises ;au Centre d'Etudes et de Recherches en Géosciences Politiques et Prospective (CERGEP), ainsi qu'au corps administratif du Master Recherche en Géosciences Politiques du Monde Contemporain (MRGPMC). De plus, j'adresse des remerciements aux membres de l'Equipe et Pôle de Recherches Interdisciplinaires sur l'Insertion des Technologies de l'Information et de la Communication en Afrique (E-PRITICA).

Je remercie par la même occasion, toutes les personnes quim'ont accueilli dans les différents services lors de mes enquêtes sur le terrain. Une attention notamment aux Commandant et Lieutenant Boris N'NANG OBAME et Lyé NZIENGUI NZIENGUI des Forces de Police Nationale, et M. JOCTKTANE Stéfane de l'ARCEP.

J'ai une pensée particulière pour mon père Michel DIYEMBOU, mais aussi pour :Elisabeth BATSIANDJI, CéliaODZOUE, Diane REMBENDEMBYA, LoïcMAVONGA, Ingrid LITCHANGOU, LydenENGANDJI, Lilian DIYEMBOU, Livia KOUSSOU NENE, CurthysNGOUANATA, Thomas NGWA MENDOME, Ediff DIYEMBOU et Grace Astriel ILEGNI NZAMBA.

Un regard tout aussi particulieràl'endroit de mes compagnons de lutte dans la recherche dela promotion 2016-2019 de GPMC, pour les nombreux échanges fructueux à propos des géosciences politiques.

Et enfin, je remercie toutes ces personnes qui de près ou de loin, ont participé à l'aboutissement de ce travail.

SOMMAIRE

INTRODUCTION GENERALE 0

PREMIERE PARTIE : 14

LA CYBERCRIMINALITE : ESSAI DE REFLEXION THEORIQUE ET EXEMPLES OPERATOIRES A L'ECHELLE MONDIALE 14

CHAPITRE 1 : LES FONDEMENTS GEOGRAPHIQUE ET GEOPOLITIQUE DE LA CYBERCRIMINALITE 16

CHAPITRE 2 : UNE CRIMINALITE NUMERIQUE PROTEIFORME ET SANS FRONTIERES 33

DEUXIEME PARTIE : 52

ENJEUX ET DEFIS DE LA CYBERCRIMINALITE AU GABON 52

CHAPITRE 3 : DES ENJEUX POLITIQUES, TERRITORIAUX ET SECURITAIRES 54

CHAPITRE 4 : CYBERCRIMINALITE ET POLITIQUE NATIONALE DU NUMERIQUE AU GABON 82

CONCLUSION GENERALE 103

LISTE DES SIGLES ET ABREVIATIONS

- ACE African Coast to Europe

- ANINF Agence Nationale des Infrastructures Numériques et des Fréquences

- ANSSI Agence Nationale de la Sécurité des Systèmes d'Information

- APTAdvanced Persistant Threat

- ARCEP Autorité de Régulation des Communications et des Postes

- BAC Brigade Anti-Criminalité

- BAD Banque Africaine de Développement

- BGFI Banque Gabonaise et Française d'Investissements

- BNG Backbone National du Gabon

- CABCentral African Backbone

- CAB-3Central African Backbone 3

- CAB-4Central African Backbone 4

- CAMPCyber Alliance for Mutual Progress

- CEMPIJ Chef d'état-major des Polices d'Investigations Judicaires

- CERTComputer Emergency Response Team

- CNPDCPCommission Nationale Pour la Protection des Données à Caractère Personnel

- CSIRTComputer Security Incident Response Team

- DGR Direction Générale des Recherches

- DNSDomain Name System

- DSI Direction de la Sécurité et de l'Information

- EMPIJ Etat-major des Polices d'Investigations Judicaires

- E-PV Gestion en ligne des procès-verbaux

- FAI Fournisseur d'Accès Internet

- FPN Forces de Police Nationale

- FUR Fichier Unique de Référence

- GCSCDGlobal Cyber Security Center for Developpement

- GE Gestion des Examens

- GENA Gendarmerie Nationale

- IAI Institut Africain d'Informatique

- IXP Internet eXchange Point

- KISAKorea Internet and Security Agency

- LAGRAC Laboratoire de Géomatique, de Recherche Appliquée et de Conseils

- LIIR Logiciel Intégré d'Imposition et de Recouvrement

- LPTS Laboratoire de Police Technique et Scientifique

- NSANational Security Agency

- NTIC Nouvelles Technologies de l'Information et de la Communication

- OCLCTIC Office Central de Lutte contre la Criminalité liée aux TIC

- OGVR Objets Géographiques à Visibilité Réduite

- ONU Organisation des Nations unies

- PCLCC/PCL2C Pôle Central de Lutte Contre la Cybercriminalité

- PIJ Polices d'Investigations Judiciaires

- PSGE Plan Stratégique Gabon Emergent

- PSSI Politique de Sécurité des Systèmes d'Information

- RAG Réseau de l'Administration Gabonaise

- RATRemote Access Tool

- RCCM Registre de Commerce et Crédits Mobiliers

- RD Recherche et Développement

- SDI Société de l'Information

- SI Système d'Information

- SIAG Système d'Information de l'Administration Gabonaise

- SMSI Sommet Mondial sur la Société de l'Information

- SOCSecurity Operating System

- STAD System de Traitement Automatisés des Données

- SYBI Système d'Informations Budgétaires et Comptables

- TIC Technologies de l'Information et de la Communication

- TIC Techniciens d'Investigations Criminelles

- UIT Union Internationale des Télécommunications

- UNESCO Organisation des Nations unies pour l'éducation, la science et la culture

- UOB Université Omar Bongo

- VPNVirtual Private Network

INTRODUCTION GENERALE

I - Justification de l'étude

Organisé à Genève en 2003 et à Tunis en 2005, le premier Sommet Mondial sur la Société de l'Information (SMSI), est venu sonner le triomphe mais surtout dynamiser et accréditer le constat selon lequel, la décennie quatre-vingt-dix a vu jaillir et s'imposer dans les débats de sociétés comme une donne imparable, aussi bien dans les pays du Nord que ceux du Sud et ce dans tous les domaines (politique, économique, scientifique...), le paradigme1(*) de la Société de l'information et sa déclinaison, les technologies de l'information et de la communication. La notion de NTIC ou NTCI, mais encore TIC, désignant les Nouvelles Technologies de l'Information et de la Communication, fait référence à la fusion de trois secteurs historiquement distincts aux niveaux technique, juridique et économiqueà savoir : les télécommunications, l'audiovisuel et l'informatique.

Le développement des TIC au cours de la décennie 2000-2010, a renforcé la croyance en un monde devenu « village planétaire » comme l'évoquait déjà le sociologue Marshall McLuhan dès la fin de l'année 1968. En effet, sur le plan géopolitique, McLuhan prédisait ainsi dans son ouvrage paru en 1967 - War and Peace in the Global Village - la mondialisation de l'information. Allant quelque part de pair avec celle de l'économie, la mondialisation de l'information serait inévitablement génératrice d'affrontements2(*). On y voit notamment émerger de nouvelles possibilités techniques de communication, promouvant la connexion permanente du monde entier.

En outre, cet espace communicationnel ainsi créé, s'interpénètre avec les espaces terrestre, maritime, aérien, extra atmosphérique et cybernétique, dont la protection et la sécurisation s'inscrivent dans le champ de compétences régaliennes de l'Etat. Il est alors évident que l'essor des NTIC et surtout la vulgarisation accrue d'Internet, ont provoqué des bouleversements majeurs à l'échelle de la planète. Or, étant donné que toute activité humaine porteuse de progrès détient souvent en germe ses vices et ses travers, le développement d'Internet a contribué à l'apparition de nouvelles menaces que l'on peut regrouper aisément sous le vocable de cybercriminalité.

Le choix de notre sujet est justifié par deux raisons principales : d'une part, la hausse de la cybercriminalité à l'échelle mondiale, et d'autre part, la position du Gabon quant à la perception qu'il a de cette menace. En effet, le Gabon aspire à devenir la « locomotive » des TIC en Afrique centrale avec l'objectif à long terme, de diversifier sa traditionnelle économie de rente par le truchement du Gabon des Services et des TIC et accroître ainsi son économie numérique. Cependant, il doit aujourd'hui faire face à la cybercriminalité qui se pose comme un facteur réel de déstabilisation de cette économie numérique et partant, un défi majeur en termes de développement. Et enfin, le concept de cybercriminalité n'ayant pas à notre connaissance encore fait l'objet de travaux de recherche dans le cadre du Master Recherche en Géosciences Politiques du Monde Contemporain, du Département de Géographie de l'Université Omar Bongo de Libreville, ce travail propose modestement une lecture géopolitique des enjeux et défis de la cybercriminalité au Gabon à l'aune d'une géographie de la Société de l'information, d'une « géographie 2.0 »3(*) et d'une géopolitique de l'insertion des TIC.

I.1- Intérêt du sujet

Le phénomène de la cybercriminalité au plan mondial a atteint des proportions inquiétantes, et mérite des réflexions profondes au regard des implications désastreuses qui affectent toute une chaîne d'acteurs depuis l'Etat, les entreprises, jusqu'à l'utilisateur lambda d'Internet. Au Gabonet depuis plusieurs années déjà, la cybercriminalité gagne progressivement en épaisseur de par les multiples formes qu'elle revêt mais aussi parce qu'elle porte atteinte à la société dans son ensemble. Les formes les plus courantes sont les escroqueries (tableau 1), et arnaques psychologiques (tableau 2) à l'endroit des internautes gabonais :

Planche 1 : Exemple de loterie bidon sur Internet

A - Message incitant à participer à la fausse loterie

B - Fausse plateforme de chat crée pour tromper la vigilance de la victime

B - Fausse boîte de dialogue crée à pour donner de la crédulité à la loterie bidon

Source : https://www.cybermalveillance.gouv.fr/

Les images A et B de la planche 1, donnent une idée non-exhaustive, mais assez représentative des nombreuses formes de cybercriminalité qui se développent actuellement dans le cyberespace gabonais. On peut voir dans l'image A que l'internaute reçoit tout d'abord un message lui signifiant avoir gagné lors d'une loterie (à laquelle il n'a probablement pas participé en réalité), un téléphone portable de marque Samsung S10, et est invité par la suite à cliquer sur l'un des coffrets cadeaux. L'image B montre la fausse plateforme de chat créée expressément par le cyberescroc, afin de faire croire à la victime qu'il s'agit d'une vraie loterie et que d'autres internautes auraient déjà reçus leurs téléphones. Or, il s'agit en réalité d'une tentative d'hameçonnageet le début d'un terrible engrenage au cours duquel seront subtilement soutirées à la victime des données personnelles, professionnelles et/ou bancaires pour en faire un usage frauduleux.

Il faut dire que ce travail présente un intérêt multiple tant sur les plans scientifique, politique qu'économique. D'un point de vue scientifique, il souhaite contribuer à un effort de théorisation de la cybercriminalité comme variable du cyberespace, intégrant le champ objectal spécifique de la géopolitique de l'insertion des TIC. Concernant le champ objectal général, l'étude vise à mettre en relief le rôle avant-gardiste des géosciences politiques à identifier des nouveaux phénomènes porteurs d'implications insoupçonnées à l'instar de la cybercriminalité.

Sous l'angle politique, la prise en compte des problèmes identifiés comme relevant de la cybercriminalité, doit constituer des éléments de base qui vont aider l'Etat gabonais à reformuler et surtout réaménager sa politique en matière de sécurité et du numérique aujourd'hui, et partant, de mettre en place à l'avenir une stratégie intégrée de riposte aux menaces constituées par celle-ci.

Au palier économique, la cybercriminalité va servir de prétexte pour permettre une fois de plus à l'Etat gabonais de renforcer non seulement les dispositifs sécuritaires existants, mais surtout de prendre les mesures qui lui permettraient de garantir l'activité qui consacre la structuration de son économie numérique. Car, il faudrait préciser ici que la cybercriminalité porte le germe de ne pas voir éclore la cyberéconomie, entendu comme cet écosystème numérique dynamique et susceptible de permettre à l'Etat gabonais de consolider la diversification de son économie, qui est un enjeu majeur pour la puissance publique.

I.2 - Objet et champ de l'étude

Notre travail de recherche traite des enjeux et défis de la cybercriminalité au Gabon et s'articule pour ce faire, autour des principaux concepts que sont : la cybercriminalité et enjeu. De prime abord, il faudrait faire remarquer qu'à travers sa définition, la cybercriminalité revêt un caractère polysémique. Cependant, avant de définir la cybercriminalité, il serait tout à fait normal de définir d'abord la notion de criminalité. Du point de vue de la sociologie criminelle, la criminalité peut se définir comme un « ensemble de comportements qualifiés de délictueux par la société et qui portent atteinte aux valeurs du groupe »4(*).

Dans le Robert de Poche 2018, la cybercriminalité, désigne tout un ensemble d'activités périphériques à la norme et qui s'effectuent par l'intermédiaire de l'Internet. Bertrand BOYER précise que la cybercriminalité fait référence à des «actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d'information comme moyen de réalisation d'un délit ou d'un crime, ou les ayant pour cible »5(*). Sandrine GHERNAOUTI-HELIE quant à elle, définit la cybercriminalité comme étant « toute activité criminelle réalisée par le biais d'Internet et des technologies du numérique. Elle englobe toute forme de malveillance effectuée à l'aide de l'informatique, d'équipements électroniques et des réseaux de communication »6(*). A travers ces définitions, il en ressort que la cybercriminalité est intrinsèquement liée à l'essor fulgurant des TIC.

La notion d'enjeu estaussi complexe que celle de la cybercriminalité. Etymologiquement, elle renvoie en premier lieu à ce qu'un joueur gagne ou perd. En d'autres mots, elle désigne un ensemble de biens, activités ou services qui sont exposés et susceptibles d'être affectés par un phénomène naturel ou non. Et « dans la géographie contemporaine, et particulièrement en géographie politique, la notion d'enjeu implique tout d'abord l'existence d'acteurs. Il n'est en effet d'enjeu qu'entre au moins deux acteurs concurrents. En géopolitique, les acteurs sont motivés par trois types principaux d'enjeux : le contrôle du territoire, domination sur un territoire, puissance sinon hégémonie »7(*).

Parmi ces acteurs dans le cadre de notre étude, nous pouvons en citer plusieurs : l'Etat gabonais qui s'emploie à circonscrire et sécuriser sa partie du cyberespace tout en favorisant une structuration de l'écosystème numérique ; les acteurs du cyberespace tels que ces opérateurs économiques (start-ups etc.) qui contribuent à la structuration de cet écosystème, mais surtout les acteurs aux intentions criminelles, qui s'organisent pour tirer parti des actes malveillants qu'ils posent car pour eux, le cyberespace constitue une nouvelle ressource économique.

Notre thème de recherche s'inscrit dans le giron des géosciences politiques8(*), et notamment la géopolitique de l'insertion des TIC car celle-ci est une indication qui aura pour rôle, d'identifier l'ensemble des processus qui gravitent autour de la consécration de la cybercriminalité au Gabon et par la suite, de démontrer comment lesdits processus sont « antinomiques » par rapport à la quiétude ou aux perspectives de stabilité et de développement économique de l'Etat Gabonais.

La présente recherche a pour objectif principal de démontrer quels sont les enjeux et autres défis auxquels fait face le Gabon par rapport au phénomène grandissant de la cybercriminalité. Il faut dire ici que l'étude intègre un profil géopolitique en ce qu'elle procède par une analyse diatopique de la cybercriminalité d'abord du point de vue mondial et ensuite, à l'échelle plus séquencée du Gabon (carte 1). Cette trame géopolitique s'appuiera sur les deux versants que sont :

- La mise en relief des fondements géographiques liés au cyberespace, à la cybersécurité et à la cybercriminalité ;

- L'inventaire et analyse des formes de cybercriminalité rencontrées au Gabon et leurs implications.

Carte 1 : Localisation de la zone d'étude et territoire de l'enquête

Comme le montre la carte 1, cette étude s'est principalement basée sur des enquêtes de terrain localisées dans la province de l'Estuaire (les communes de Libreville et ses six arrondissements, Owendo et Akanda), pour des raisons scientifiques et logistiques notamment. Sur le plan scientifique, une telle étude nécessitait d'avoir suffisamment de données sur les manifestations de la cybercriminalité au plan national. Ce qui n'a pas été le cas malheureusement. D'un point de vue logistique et financier, il nous était impossible de mener ces enquêtes de façon minutieuse sur toute l'étendue du territoire national. C'est pourquoi, non seulement avec plus de 895.689 habitants9(*) et concentrant la majorité des services et infrastructures numériques du pays, l'Estuaire à travers Libreville, semblait être à notre humble avis, le meilleur cadre d'observation des tendances de la cybercriminalité au Gabon.

II - Problématique et hypothèses de la recherche

Les cybercriminels ont envahi le web, les réseaux sociaux et autres réseaux numériques. Assurément, « chaque seconde dans le monde, 18 personnes sont victimes d'une escroquerie sur internet »10(*). Les conséquences de la cybercriminalité sont assez fâcheuses et selon un rapport de la société Norton Symantec Corporation sur la cybercriminalité, « à l'échelle mondiale, la cybercriminalité rapporterait environ 388 milliards de dollars par an à ses auteurs, ce qui la rend plus lucrative que le marché mondial du cannabis, de la cocaïne et de l'héroïne confondus »11(*). Ces chiffres démontrent le caractère assez épineux de la question de la cybercriminalité. Au Gabon, les NTIC ont fait une entrée remarquée avec l'arrivée de l'Internet en 1997 (MAKANGA BALA, 2010). Depuis cette date, le pays s'est lancé dans une conquête effrénée du numérique, avec des projets porteurs tels que les connexions SAT-3 12(*)(carte 2), ACE, CAB-4 etc. En parallèle avec cette entrée précoce dans la société dite de l'information, le pays doit désormais prendre en compte les conséquences (sociales, politiques, économiques et sécuritaires), liées à une trop forte numérisation de son espace social.

Carte 2 : La connexion du Gabon au câble sous-marin SAT-3 en 2002

La lecture de cette carte, présente le déploiement d'«une liaison internationale à fibres optiques en Afrique reliant huit pays sur la côte ouest du continent vers l'Europe et l'Asie orientale ».13(*)La place du Gabon par rapport à ce câble sous-marin SAT-3, permet de relever que très tôt déjà, le pays s'était positionné comme un pionnier en Afrique dans le cadre de l'acquisition d'un réseau Internet à haut débit. Cette acquisition d'un Internet à haut débit va nécessairement de pair avec le déploiement d'activités économiques, des usages variés et constitue un terreau favorisant une montée en puissance de la cybercriminalité à l'échelle du pays.

Une

En d'autres termes, dans le contexte actuel d'une insertion durable des TIC au Gabon et donc d'une présence notable dans le cyberespace, avec une économie numérique en gestation, la cybercriminalité est une réalité avec ses différentes formes.

A titre d'exemple, sur la seule période de 2018-2019, 45% des gabonais interrogésconfient avoir subi une attaque cybercriminelle, et la plupart d'entre elles sont connectées aux réseaux sociaux (figure 1). Hormis cela, on note aussi les multiples tentatives d'intrusion dans les systèmes d'information de l'Etat, ainsi qu'une nette augmentation de la fraude à la Simbox14(*). Cette dernière constitue aujourd'hui un véritable cauchemar pour les opérateurs de téléphonie mobile.

Figure 2 : Victimes de cybercriminalité et nature de l'acte

Figure 2 : Victimes de cybercriminalité et nature de l'acte

Personnes victimes de cybercriminalité

Personnes victimes de cybercriminalité

Nature de l'acte

LA CYBERCRIMINALITE : ESSAI DE REFLEXION THEORIQUE ET EXEMPLES OPERATOIRES A L'ECHELLE MONDIALENature de l'acte

Ainsi, au regard de toutes ces différentes observations, nous nous posons les questions suivantes :

Source : Enquêtes de terrain, décembre 2018- février 2019.

Ces éléments ci-dessus développés, justifient notre problématique qui comprend une question principale, et un lot de questions secondaires :

Ø Question principale : Quels sont les enjeux qui sous-tendent la cybercriminalité au Gabon ?

Ø Série d'interrogations : A quoi peut correspondre un aperçu de la cybercriminalité au Gabon ? Etant donné que la cybercriminalité est une menace que le Gabon percevrait à distance, dispose-t-il d'un cadre juridique pour lutter contre ce phénomène ? Par ailleurs, le Gabon possède-t-il en l'état actuel des connaissances, les moyens techniques et humains de se protéger et de surcroît, réagir face à des attaques cybercriminelles ? Aussi, sur la base des indicateurs susmentionnés caractérisant une cybercriminalité ambiante, la conception d'une vision cybersécuritaire nouvelle avec mise en oeuvre des projets et programmes, ne constitue-t-elle pas un ensemble de défis à relever pour espérer tirer le meilleur profit du cyberespace ?

Dans le but de mieux cerner la situation du Gabon, en essayant d'une part d'identifier les différents enjeux relatifs à la cybercriminalité et d'autre part d'en énumérer les futurs défis, l'étude s'organise autour des hypothèses suivantes :

Ø Hypothèse principale :, « L'insertion des TIC au Gabon, surtout depuis les années 1990 a permis à ce pays de se construire une présence significative dans le cyberespace»15(*). Celle-ci est aujourd'hui mise à mal au regard de l'excroissance de la cybercriminalité. Et pour garantir la pérennité des efforts déjà accomplis et des bénéfices notables, le Gabon est obligé, face à la cybercriminalité, de penser une stratégie cybersécuritaire appropriée, et qui constitue à la fois un ensemble d'enjeux et de défis. Il s'agit d'enjeux politiques ; en favorisant l'utilisation accrue des TIC à tous les niveaux, le Gabon a créé des contenus locaux attractifs mais qui sont très exposés à la cybercriminalité. Les enjeux territoriaux ; à travers sa capacité à revaloriser et dynamiser ses territoires à l'aide de projets d'interconnectivité par fibre optique, le pays est susceptible de créer ce que nous avons qualifiédans cette recherche, « d'appel d'air » pour les cybercriminels de toute part. Les enjeux de sécurité ; dans sa quête d'appropriation stratégique des TIC comme motrices d'une économie des services, le Gabon a peu (ou n'a pas) mis l'accent sur les aspects sécuritaires globaux liés à la cybercriminalité.

Ø Hypothèse secondaire : au Gabon, un certain nombre d'indicateurs permettent d'affirmer qu'il y aurait de la part des décideurs publics un début de prise de conscience du danger réel que représente la cybercriminalité. Toutefois, la prise de conscience collective reste assez timorée, car la chaîne des acteurs autour de la problématique de la cybercriminalité n'est pas très élargie. Et il faut dire aussi que la législation contre la cybercriminalité peine à se mettre en place, car les enjeux ne sont pas clairement identifiés par le grand nombre. Et par conséquent, l'Etat gabonais n'aurait pas actuellement suffisamment de moyens techniques et humains pour faire face à la montée de la cybercriminalité sur l'ensemble du territoire national.

Le pays étant devenu un enjeu, il se pourrait que sur le long terme, il puisse constituer un vivier pour la cybercriminalité de façon générale. Afin de vérifier cette hypothèse, nous allons confectionner des scénarios car, il va sans dire que la « géopolitique va de pair avec l'approche prospective »16(*). Celle-ci renvoie à « une situation ou une séquence d'évènements hypothétiques qui peut être située dans le présent, le passé, le futur ou même, seulement dans l'imagination du scénariste »17(*). Etdes deux types de scénarios existants dans l'analyse géopolitique prospective, nous opterons pour le scénario de type projectif18(*), car il nous permettra en se basant sur les tendances actuelles de la cybercriminalité au Gabon, de chercher à identifier les tendances lourdes et ainsi aboutir à la construction de l'univers des possibles19(*).

III - Le cadre méthodologique

Cette partie primordiale dans la présentation générale de l'étude, rappelle les méthodes d'analyse utilisées pour la collecte d'informations, les difficultés rencontrées lors de cette étape et surtout la forme retenue pour exposer les résultats finaux.

III.1 - A propos de la méthode

La méthode s'entend comme « l'ensemble des opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités, qu'elle poursuit, les démontre, les vérifie »20(*). De facto, pour analyser notre thématique, nous nous servirons d'une démarche employée en géographie : la démarche déductive. Car, celle-ci « est une démarche qui passe par la démonstration et dont le point de départ est une hypothèse, un modèle ou une théorie. En effet, c'est un raisonnement qui part de la formulation d'une hypothèse ou de la confrontation d'une théorie ou d'un modèle avec la réalité »21(*). Dans le cadre de notre analyse, cette méthode scientifique nous permettra de situer effectivement les éléments structurant de l'écosystème numérique gabonais exposés à la cybercriminalité, et quels sont les principaux défis que l'Etat doit de surmonter.

III.2 - La collecte et le traitement des données

Notre collecte des informations s'est appuyée sur le travail de terrain et la recherche documentaire en bibliothèque et sur Internet.

· Le travail de terrain

Comme nous l'avions évoqué à partir de la carte 1, nous avons effectué nos enquêtes de terrain dans la zone de Libreville. Il s'agissait d'abord d'interroger les populations à l'aide d'un questionnaire22(*) élaboré à partir du logiciel Sphinx Plus23(*). Ce questionnaire a été administré à 100 personnes, et la méthode d'échantillonnage choisit est l'échantillonnage aléatoire24(*). Ensuite, il était question de se rendre auprès des principaux acteurs du numériques, et autres acteurs qui selon nous, sont directement ou non, concernés par la cybercriminalité. Ne pouvant tous les énumérer ici, nous ne mentionnerons que les quelques-uns qui ont bien voulu donner suite à nos demandes de recherche d'informations.

De ce fait, munis de notre questionnaire et des lettres de recommandation produites par le Directeur de Département de Géographie de l'UOB,nous avons principalement eu des entretiens25(*)avec : Mme. Alida-Claire Marion MALOU MBA LEWAGHA, du Ministère de la Communication et de l'Economie numérique ; le Capitaine Arnauld OBIANG OBIANG de la Direction Générale de Recherches ; les Commandant et Capitaine Boris N'NANG OBAME et Liyé NZIENGUI NZIENGUI des Forces de Police Nationale ; M. Stéfane JOCKTANE de l'ARCEP ; M. Arnold RAMONDET et Bertrand Fade Bertony BOUDIOMBO de l'ANINF.

IV - Obstacles et limites du travail

Tout au long de cette recherche, nous avons fait face à de nombreuses difficultés. La première se rapportait à l'incompréhension de quelques enquêtés, qui ne saisissaient pas bien « ce que la géographie venait faire dans la cybercriminalité ». Et donc quasiment à chaque fois, nous avions eu cette obligation pédagogiqued'expliquer aux personnes interviewées, la filiation faite dans cette étude entre la cybercriminalité, la géographie et la géopolitique. L'autre limite est liée à la difficulté d'obtention des informations de sources officielles (Cf. Annexe 4),à propos de la cybercriminalité.En effet, cette carence de données (tant quantitatives que qualitatives), fragilise quelque peu cette recherche car, ces données nous auraient justement permis de mettre plus en lumière par exemple les formes de cyberattaques liées aux entreprises et à l'Etat gabonais dans sa globalité.

V - Structuration de la recherche

Notre travail s'articule autour de deux parties. La première partie qui s'intitule la cybercriminalité : essai de réflexion théorique et quelques exemples opératoires à l'échelle mondiale, traite des élémentsgéographiquesqui permettent d'appréhender la cybercriminalité à l'échelle mondiale, et donne par la suite quelques exemples. Cette partie se subdivise en deux chapitres. Le premier chapitre traite des fondements géographiques et géopolitiques de la cybercriminalité. Le deuxième chapitre quant à lui, après avoir proposé quelques définitions de la cybercriminalité, met en lumière les manifestations géopolitiques de ce phénomène à l'échelle planétaire.

La deuxième partie de notre travail porte sur les enjeux et les défis de la cybercriminalité au Gabon. Elle vise à analyser les mécanismes qui organisent la cybercriminalité au Gabon et présente les défis à relever. Le chapitre trois présente les enjeux liés à une trop forte numérisation de la société gabonaise, en insistant sur les formes de cybercriminalité qui ont déjà cours dans le pays. Dans le chapitre quatre, et ce bien avant que de procéder à une analyseprospective du phénomène, nous traiterons des différents défis que le Gabon doit affronter face à la cybercriminalité.

PREMIERE PARTIE 

LA CYBERCRIMINALITE : ESSAI DE REFLEXION THEORIQUE ET EXEMPLES OPERATOIRES A L'ECHELLE MONDIALE

LA CYBERCRIMINALITE : ESSAI DE REFLEXION THEORIQUE ET EXEMPLES OPERATOIRES A L'ECHELLE MONDIALE

Introduction de la première partie

De nos jours, Internet multiplie non seulement les accès au monde, mais aussi les nombreuses déviances qui vont avec. En effet, « sa vitesse est devenue sa faiblesse. Et la facilité d'accès à Internet, offre de meilleures opportunités criminelles dans le cyberespace »26(*). Autrement dit, que nous soyons en présence d'espionnage, de cyberterrorisme, de désinformation, d'usurpation d'identité, de fraude financière, d'escroquerie, harcèlement ou encore d'autres formes de délinquance connues, la cybercriminalité est un phénomène qui atteint la société dans son intégralité. Considérée dorénavant comme une réalité, elle est abondamment utilisée de nos jours et il nous revient tout au long de notre étude, de tenter de décloisonner les savoirs à propos de cette notion transdisciplinaire des sciences sociales.

A travers cette première partie, il serait convenable de réfléchir à la façon dont les géographes doivent s'approprier la notion de cybercriminalité comme objet d'étude et outil d'analyse. Cela revient dans un premier temps, à établir les fondements géographique et géopolitique de la cybercriminalité (chapitre 1). Nous aborderons ensuite à l'aide d'une approche multiscalaire, les exemples opératoires d'actes cybercriminels afin de démontrerque le Gabon ici, n'est qu'une étude de cas et que le phénomène quant à lui, s'étend largement au-delà de ses frontières (chapitre 2).

CHAPITRE 1 : LES FONDEMENTS GEOGRAPHIQUE ET GEOPOLITIQUE DE LA CYBERCRIMINALITE

L'irruption remarquée du phénomène de la cybercriminalité dans l'espace social et son caractère abstrait (grandement lié au fait que les actions directes des cybercriminels sont difficilement perceptibles dans le monde réel), nous ont amené à tenter de décrypter quels étaient les processus sociaux-spatiaux qui permettent l'émergence de cette nouvelle forme de criminalité. Autrement dit, dans ce chapitre, nous allons procéder à une analyse des motifs géographique et géopolitique de la cybercriminalité, en nous appuyant principalement sur deux concepts clés : le paradigme de la géographie de la société de l'information, et celui du cyberespace, considéré comme l'enjeu géopolitique central de la présente étude.

Section 1 : Le paradigme de la géographie de la société de l'information : clé de voûte de la cybercriminalité

A la fin des années 1980, l'information a concentré tous les débats de société de manière à ce que l'on ait présenté la société dite de l'information (SDI) comme le successeur de la société industrielle du XIXe siècle. Au cours de cette section, nous tenterons de démontrer qu'avant d'être un objet d'étude géopolitique aujourd'hui, la cybercriminalité revêt d'abord un socle géographique qui s'illustre à travers la pénétration de l'objet-avatar27(*) TIC dans l'espace social.

1.1.1 - Le tryptique « espace, TIC, société » pour une migration du monde vers la SDI

Depuis près de 50 ans déjà, la forte pénétration des technologies dans nos vies non seulement nous façonne, mais procède de même avec les multiples environnements au sein desquels nous évoluons. « De ce fait, la géographie est elle aussi façonnée par l'omni présence technologique en général et les TIC en particulier. L'espace, les territoires, les échanges, les techniques, l'économie sont devenus réseaux ».28(*)

C'est suite à ces développements que nous pouvons sans conteste affirmer que nous sommes aujourd'hui dans le paradigme de la géographie de la société de l'information. Cette dernière se décline comme un ensemble d'interrogations portant sur les associations entre l'objet avatar TIC et la géographie, mais aussi celles entre la société et son rapport à l'espace. Elle constitue de ce fait un indicateur qui insiste sur l'analyse du complexe des relations résultant de la projection de l'objet TIC dans l'univers social. Projection peut être assimilable dans ce cas de figure à un exemple d'approche balistique29(*) du phénomène. Et, « à ce stade, la géographie de la société de l'information peut être entendue comme l'analyse socio-spatiale et transversale de l'ensemble des processus marqués et anodins qui sont impulsés par les TIC. Elle reprend conséquemment à son compte, la géographie de l'information et de la communication, la géographie des télécommunications et toutes les variantes géographiques qui se sont intéressées à l'information et la communication jusqu'ici»30(*). La figure qui suit, résume cette rencontre entre géographie et TIC :

Figure 3 : Convergence à l'origine de la géographie de la Société de l'information

Objet TIC : élément catalyseur du processus de convergence

Réalisation : L'auteur ; référence : MAKANGA BALA Martial Pépin, (2010).

Il y a lieu de retenir à la lecture de cette figure, que sur une période relativement longue et marquée par des séquences importantes, le monde a progressivement migré vers un univers social qualifié de « société de l'information ». Cette migration s'est déroulée selon plusieurs étapes. Nous avons en effet, assisté au passage de la géographie de l'information (de la transmission de l'information au cours des âges et des époques), à la géographie de la SDI sans oublier de mentionner la géographie de la circulation initiée par Friedrich Ratzel. De ces séquences, il en résulte plusieurs bouleversements de nos modes de vie. Et l'usage effréné des TIC, en vient à transformer l'économie traditionnelle en économie numérique. La cybercriminalité étant de ce fait un prolongement logique des nombreuses manifestations sociales relevant de la pénétration des TIC dans la société, il est utile de penser qu'elle représente aujourd'hui l'exemple le plus expressif de ces menaces apparues suite à l'avènement de la SDI.

1.1.2 - Elément de réflexion sur la cybercriminalité comme Objet Géographique à Visibilité Réduite (OGVR31(*)) ?

La cybercriminalité pose un premier défi méthodologique très important et stimulant, car les difficultés à saisir ce phénomène seraient dues à la faible matérialité et au manque de lisibilité territoriale qu'il dégage. Assurément, les effets directs portés par la cybercriminalité doivent susciter chez les chercheurs géographes, la mise en oeuvre d'approches théoriques pour rendre compte par la suite des dynamiques nouvelles générées par les mécanismes de cette dernière. Ainsi posé, ce défi constitue le point de départ de notre hypothèse sur la cybercriminalité comme OGVR.

Principalement développé par Martial Pépin MAKANGA BALA, le concept d'OGVR «  se veut un instrument rendant compte des traductions socio-spatiales des TIC sur la base d'un discours novateur conforté par des perspectives applicatives opératoires »32(*). En d'autres termes, il renvoie à une réflexion théorique sur la nécessité d'appropriation des TIC par la géographie et les géographes. L'auteur du concept a pris la téléphonie mobile à l'échelle du Gabon comme élément central de son analyse. C'est donc partant de cette approche et en tenant particulièrement compte de la faible perception par l'observateur lambda ou le spécialiste en la matière des processus de la cybercriminalité, que nous pensons que cette dernière s'inscrit dans le champ des travaux théoriques déjà développés par des chercheurs travaillant sur la géographie de la société de l'information. A cet effet, en se basant quelque peu sur les travaux d'Henry BAKIS et sa géographie des télécommunications, il apparait clairement que « sur plusieurs échelles, de la plus grande à la plus petite, un ensemble d'éléments des télécommunications constituant des faits d'importance se présente à l'observateur averti ou non de façon peu visible, soit de façon invisible ou masquée »33(*). Ces éléments de télécommunications sont :

§ Les centraux téléphoniques ;

§ Les câbles téléphoniques supportés par des poteaux spéciaux ;

§ Les câbles téléphoniques associés aux câbles et poteaux électriques ;

§ Les armoires métalliques faisant le lien entre le central et les terminaux d'abonnés ;

§ Les tours hertziennes ;

§ Les stations de télécommunications spatiales ;

§ Les satellites de télécommunications ;

§ Les systèmes et réseaux des technologies du sans-fil.

A la suite de ces illustrations et comme nous l'avions déjà évoqué quelques lignes plus haut, la problématique de la visibilité des OGVR dépassant largement le cadre strict des TIC, nous sommes aussi d'avis à penser que le caractère immatériel de la cybercriminalité l'insère de ce fait dans cette perspective théorique développée par les travaux de chercheurs tels que MAKANGA BALA ou BAKIS Henry. Plus précisément, trois tournures fondamentales permettent de rendre compte de ce côté « difficilement cernable » de la cybercriminalité : la volatilité et la délicatesse des informations numériques, qui peuvent être effacées ou encore modifiées à tout moment et de n'importe quel endroit de la planète ; la très grande facilité du recours à l'anonymat sur le Web, qui rend tout aussi difficile la localisation et l'identification des auteurs d'actes cybercriminels, et enfin, le caractère transnational du réseau Internet qui octroie la possibilité au cybercriminel de pouvoir commettre une infraction de n'importe quel endroit du monde et ainsi, les éléments de l'infraction peuvent très facilement se retrouver dispersés de façon aléatoire sur les territoires de nombreux pays. Et la tâche se compliquerait encore un peu plus dans la mesure où ces pays ne seraient pas par exemple liés dans le cadre d'accords sécuritaires.

Il y a donc lieu de retenir au sortir de ces éléments d'analyse que, dans le cadre du postulat des OGVR comme innovation théorique en géographie (postulat se basant sur la téléphonie mobile comme instrument de démonstration), nous avons essayé d'identifier la cybercriminalité comme objet structurant d'un nouvel espace généré par la forte pénétration de l'objet TIC dans la société, mais dont les difficultés et faiblesses dans la capacité de les appréhender sont assez marquées.

Il est alors permis de dire que la cybercriminalité en tant que menace structurant le cyberespace, est un Objet Géographique à Visibilité Réduite (OGVR) car l'infrastructure du réseau qui la rend possible (antennes relais de systèmes de téléphonie mobile ou d'accès à Internet, câbles sous-marins de type fibre optique etc.), est parfaitement localisable à des points précis du globe et cette infrastructure peut par exemple faire l'objet d'une analyse relevant de la géographie politique.

1.1.3 - Internet : support d'une cybercriminalité aux frontières diffuses

Selon les représentations, la notion de frontière peut avoir une multitude de sens. En effet, elle peut à la fois désigner ce qui délimite (une frontière séparant deux Etats par exemple) et ce qui rapproche (la frontière entre le rêve et la réalité). Cependant, « Le mot frontière n'a pas attendu le numérique pour être polysémique. Plusieurs sens lui sont aisément attribuables. Un fleuve est une frontière naturelle ; un mur est une frontière matérielle »34(*). Et il est vrai que la cybercriminalité est une menace qui ne s'accoutume pas des frontières géographiques traditionnelles connues.

Aidée d'Internet, elle se mue alors en un phénomène à résonnance mondiale. Ceci est dû au fait que « techniquement, l'Internet est un système mondial de dispositifs interconnectés utilisant la norme de suite des protocoles Internet (TCP/IP), pour servir plusieurs milliards d'utilisateurs partout dans le monde »35(*). Il serait dans ce cas de figure, possible d'attribuer à l'Internet une dimension géographique particulière car « à travers lui, on peut aussi retracer les flux, les itinéraire, les sources, les destinations, les noeuds. Internet n'est pas un réseau virtuel »36(*). Ce qui laisse à penser que du fait de son caractère ouvert au monde, sur Internet, il n'y aurait « plus d'emprise étatique directe, plus de monopole évident ou naturel, peu de contrôle public : un réseau ouvert en principe à toutes les entreprise, à tous les pays, à toutes les langues, à tous les usages, des plus bénéfiques aux plus nuisibles »37(*). Nous sommes néanmoins d'avis à penser ici que cette conception organiciste d'un développement d'Internet en relation avec le réseau géographique, s'avère quelque peu idéalisée, voire utopique car elle contraste grandement avec les menaces que fait peser la cybercriminalité sur cet espace tel que conçu et perçu par Gabriel DUPUIS.

Or, depuis son apparition au sein du système international, le « Réseau des réseaux » est rapidement devenu l'un des principaux moteurs de la mondialisation économique. Aussi, il présente des caractéristiques diverses qui le rendent tour à tour, aussi efficace que fragile. Cela est dû notamment aux ambitions opposées de ses utilisateurs quoi aboutissent sur une véritable difficulté pour garder un niveau stable de sécurité. Et pour Alexis BAUTZMANN en effet, « l'infrastructure physique qui supporte Internet et l'ensemble des services numériques connexes demeurent particulièrement vulnérables »38(*). Pour illustrer cet état des faits, il est possible de se référer à la « panne »39(*) du 30 janvier 2008.

En dépit du fait qu'Internet et cybercriminalité soient profondément liés, et que cette dernière s'affranchirait de toute restriction ou encore délimitation sur le plan géographique, il est néanmoins possible d'imputer à la cybercriminalité quelques éléments de similitude de base d'avec la géographie. Ces éléments revoient notamment à une certaine proximité des notions mais surtout une démarche commune qui respecte une logique d'échelle spatiale (espaces et territoires, Web), relie les hommes entre eux (réseaux), mais surtout organise et structure les espaces géographiques et cybernétiques (noeuds, serveurs, maillage, axes, autoroutes). Et c'est cette union entre Internet et la géographie, que nous appellerons la « cyber-géographie ».

Au final, il est important de retenir qu'Internet étant un écosystème extrêmement dynamique, « la cyber-géographie est ainsi une nouvelle thématique scientifique dont le sujet est le cyberespace, sa structure, ses cybernautes, ses phénomènes et ses évolutions. La cyber-géographie reste une géographie : même-si une large part du cyberespace est virtuelle, Internet reste solidement ancré dans la terre et donc fortement modelé par les activités humaines, physiques, économiques et politiques »40(*). Et tout ceci favorise bien entendu l'apparition de la cybercriminalité.

Section 2 : La dimension géopolitique de la cybercriminalité

Dans quelle mesure, les problématiques de l'étude liée aux effets déviants de la fulgurance remarquée du développement de l'Internet, sont considérées comme étant des questions géopolitiques ? Il faut dire que transposée du monde virtuel au monde réel, la cybercriminalité va prendre valeur de ce qu'on dénomme en géosciences politiques, les économies criminelles (trafic de drogue, piraterie maritime, braconnage etc.). Et en réalité, « il existe une filiation entre la géopolitique, la géographie politique et les TIC. Parce qu'à l'échelle monde, elles sont l'objet de stratégies, de logiques et de représentations politiques, économiques et territoriales souvent contradictoires et concurrentes »41(*). C'est ce que tentera de démontrer cette section.

1.2.1 - Le cyberespace : enjeu et théâtre de la nouvelle conflictualité mondiale

La géopolitique se définissant comme « toute rivalité de pouvoir sur des territoires, y compris ceux de petites dimensions »42(*), il apparait clairement que le cyberespace en tant qu'espace entièrement généré par l'Internet et ses réseaux, présente de nouvelles caractéristiques pour de nouvelles problématiques. En effet, cet espace « dé-territorialisé » n'échappe pas aux convoitises de plusieurs acteurs qui par ailleurs, mettent en place des stratégies spatialisées dans l'objectif de se l'approprier et ainsi, redéfinir les enjeux de puissance et autres rapports de force à l'échelle mondiale.

De l'anglais cyberspaceet désignant l'espace cybernétique, le terme cyberespace a été employé pour la première fois dans le roman de science-fiction de William Gibson Neuromancer, (1984), et « fut récupéré »par de nombreux auteurs et chercheurs afin de définir les phénomènes découlant de l'avancée des technologies, tout particulièrement celles de la télécommunication et de l'information »43(*).

Espace virtuel par excellence, le cyberespace est assimilé et ce même par les géographes, à un modèle spatial qui viendrait se superposer ou mieux fusionner avec l'espace géographique tel qu'il se présente (figure 3). Serge FDIDA estime que le cyberespace est un « environnement informatique et de télécommunication constituant un espace géographique virtuel »44(*). Il vient en d'autres termes, enrichir l'espace géographique de nouveaux attributs liés à l'affaiblissement (et non la disparition comme l'évoquent certains), de la notion de distance.

Néologisme né de la contraction de cyber et espace, il semblerait que la notion de cyberespace ne fasse pas l'objet d'une définition objective, universelle et consensuelle, qu'il s'agisse du champ des sciences sociales ou autres, mais par contre, l'expression est sujette à une multitude d'approches définitionnelles qui tentent de rendre compte chacune des intérêts contradictoires qui dictent les acteurs. Dans un souci de pédagogie, certains auteurs tels que Frédérick DOUZET par exemple, en proposent une définition. Autrement dit, « le cyberespace c'est à la fois l'Internet et l'espace » qu'il génère : un espace intangible dans lequel s'opèrent des échanges déterritorialisés entre des citoyens de toutes nations, à une vitesse instantanée qui abolit la notion de distance »45(*).

Dans l'optique de mieux cerner les contours de la notion de cyberespace et partant, son architecture, une approche visant à le découper en plusieurs couches, a été proposé par différents auteurs.46(*) Le découpage retenu dans le cadre de cette étude, est celui de Gérard de Boisboissel qui propose une répartition du cyberespace en trois couches principales (figure 4).

Figure 4 : Le cyberespace, une dimension transversale aux 4 espaces conventionnels

Source : Gérard de Boisboissel, Le cyberespace : nouvel espace de conflictualité pour les forces, Saint-Cyr, 2016.

La figure suivante démontre que le cyberespace s'imbrique en quelque sorte dans les quatre espaces connus. A cause de sa transversalité, il interconnecte tous ces quatre espaces. Et cette interconnexion obéit notamment à une logique de disposition en couches :

Figure 5 : Les trois principales couches du cyberespace.

Source : Gérard de Boisboissel, Le cyberespace : nouvel espace de conflictualité pour les forces, Saint-Cyr, 2016.

Cette figure représente les trois principales couches du cyberespace. Cette schématisation du cyberespace, tient compte de ce qu'il soit devenu une nouvelle opportunité pour les acteurs géopolitiques, car c'est « un espace de conflits, puisque s'y développent la criminalité, la concurrence entre les firmes, entre les individus, les idées, les puissances étatiques, militaires etc.) »47(*).

La C1 ou couche physique, est celle qui contient le support matériel (hardware) et les infrastructures de base du cyberespace. La ou couche applicative, désigne toutes les applications logicielles (software), qui permettent le traitement des données.Et enfin, la C3 ou couche psycho-cognitive, fait référence à la façon dont sera interprétée la donnée.Il est essentiel de retenir qu'à partir de ces trois couches, plusieurs actions à caractère criminel sont susceptibles d'être commises :

Tableau 1 : Quelques exemples d'attaques possibles sur les 3 couches du cyberespace

Désignation

Position

Caractéristiques

Formes d'attaques possibles contre la couche

C3 (Couche cognitive)

Couche haute

Fichiers numériques, sites internet, adresses et codes de connexion, e-mails, pseudonymes, pages sur les réseauxsociaux, numéros de téléphone, avatars ;

Modifier l'affichage des ordinateurs, défigurer des sites, introduire des messages modifiant les perceptions des utilisateurs, hacking cognitif

(Couche applicative)

Couche médiane

Les données logicielles, algorithmes, applications mobiles, langages logiciels ;

Attaques par le code, injection et diffusion de virus

C1 (Couche physique)

Couche basse

Matérielle hardware, câbles sous-marins,satellites, ordinateurs, matériel communiquant, antennes téléphoniques etc.

Coupure des câbles sous-marins, détourner ou détruire des satellites de leurs trajectoires, bombarder des infrastructures abritant des serveurs informatiques, bombarder des antennes de télécommunication, utilisation de bombes à impulsion électromagnétiques ;

Source : Gérard de Boisboissel ; 2016. Modifié par : DIYEMBOU BOUMAM'HA Larry Warren, 2019.

A la lecture de ce tableau, on retient que le cyberespace est certes intangible et quelques fois immatériel, mais cela n'empêche pas d'éventuelles attaques sur ses couches respectives. On peut par exemple attaquer sa couche physique en coupant des câbles sous-marins de fibre optique, nuire aux Etats, individus ou entreprises par l'altération de logiciels à l'aide de virus informatiques, et sur sa couche cognitive, il est possible de faire passer un message à caractère nuisible (propagande islamiste, racisme, xénophobie etc.). Le cyberespace devient de ce fait un enjeu géopolitique car « pour les acteurs qui se battent pour se l'approprier, le contrôler, en défendre l'indépendance ou le « militariser », il est largement perçu et imaginé comme un territoire. En d'autres termes, il est déjà au coeur des conflits géopolitiques qui s'ancrent dans une réalité spatio-temporelle précise ».48(*)C'est dans ce contexte, que l'analyse géopolitique basée sur les représentations sera convoquée ici pour permettre de mieux saisir les nombreux conflits dans le cyberespace et donc, d'extirper la cybercriminalité comme résultante logique issue de ce nouvel espace conflictuel.

1.2.2 - Les représentations géopolitiques pour cerner les conflits dans le cyberespace

La définition du cyberespace est elle-même source d'antagonismes. En effet, selon que l'on soit dans un milieu académique ou militaire, cette appréhension du cyberespace varie indubitablement. Les universitaires chercheront par exemple à en définir les contours en procédant par des approches méthodologiques pluridisciplinaires, tandis que les militaires eux, y verront un outil stratégique dont la maîtrise et le contrôle leur assurerait un avantage certain sur leurs ennemis. Les utilisateurs lambda à leur tour, l'assimileraient à l'espoir d'une amélioration de la démocratie et de toutes ses déclinaisons, du libéralisme économique, la paix dans le monde etc. Mais tous ces souhaits et revendications, contrasteraient grandement avec les suspicions d'un cyberespace tendant de façon pernicieuse à être le moyen technologique d'une surveillance des masses incarnée ici par Big Brother49(*) et dont l'affaire Snowden 50(*)en est l'illustration la plus marquée.

Le concept de représentations géopolitiques ou géopolitique des représentations est central dans la compréhension des conflits se déroulant dans le cyberespace. Kenneth BOULDING rappelait déjà que « les personnes dont les décisions déterminent les politiques et les actions des nations ne répondent pas aux faits « objectifs » de la situation... mais à leur « image » de la situation. C'est la façon dont ils pensent le monde, non pas ce qu'il est en réalité, qui détermine leur attitude »51(*). Au-delà de cette définition de BOULDING, il y a lieu de retenir qu'en dépit du fait de s'appuyer essentiellement sur des faits objectifs, une représentation est d'abord basée essentiellement sur un caractère subjectif. Prenons par exemple le cas d'un conflit ; en effet, lors du déroulement de ce dernier, les représentations géopolitiques ne sont pas neutres, au contraire, elles peuvent traduire et légitimer des discours, justifier telle ou telle autre action et plus encore, rassembler ou opposer des acteurs.

Mais par-delà ces considérations, nous sommes tout de même d'avis à penser comme Frédéric ENCEL que, « la représentation reste sans doute le concept le plus original, l'outil le plus efficient dans le raisonnement géopolitique »52(*). Le cyberespace n'étant pas constitutif d'une mais de plusieurs représentations à la fois (qui parfois s'accordent et d'autres fois s'opposent), il serait utile ici de donner un aperçu des principales représentations qui conduisent à des rivalités de pouvoir et pèseraient ainsi telles des menaces sur cet espace particulier.

La première représentation va de ce qu'étant le produit d'une évolution séquencée des TIC, le cyberespace constituerait un espace de liberté et serait responsable de la démocratie mais aussi des progrès économiques et sociaux dans le monde. Cette représentation est renforcée non seulement par toute la contre-culture américaine incarnée par cette vague contestataire des campus californiens dans les années 1960 et 1970, mais aussi et surtout par cette littérature de la fin des années 1970 et du début des années 1980 dont William Gibson (auteur de l'ouvrage de référence en la matière sur le cyberespace, Neuromancer), en est la principale figure de proue.

Mais cette vision libertaire du cyberespace se heurte violemment avec les représentations des différents acteurs qui s'assurent de son bon fonctionnement mais aussi de sa gouvernance. Alix DESFORGES indique à ce sujet qu' « en matière de gouvernance, les débats sont souvent résumés de façon dichotomique, opposant la représentation d'un cyberespace libre, comme aux Etats-Unis, aux pratiques de contrôle de l'information dans le cyberespace en vigueur en Russie et en Chine ».53(*)

La deuxième représentation du cyberespace peut très bien s'arrimer à la première, notamment sur le plan de la virtualité spatiale. Elle aura alors pour but de donner naissance à une représentation territoriale du cyberespace même si en géographie, la notion de territoire renvoie à une étendue physique où vivrait un groupe humain dirigé par un gouvernement. Cependant, « s'il est établi que le cyberespace ne représente pas une portion de l'espace terrestre, il aurait néanmoins, pour des acteurs, certaines caractéristiques territoriales : une population (les internautes) et son propre mode de gouvernance (l'autorégulation) »54(*).

L'immatérialité des frontières générées par le cyberespace pose un véritable défi pour les Etats car, ce nouvel espace vient complètement remettre en cause l'exercice classique de leur pouvoir et surtout de leur autorité. La notion de souveraineté dans le cyberespace prend alors ici tout son sens comme le démontre le fait que plusieurs Etats très avancés en matière de numérique, se représentent le cyberespace comme étant un cinquième domaine des opérations militaires (bien sûr après les domaines terrestre, maritime, aérien et spatial).

Néanmoins,ces deux représentations du cyberespace (l'une comme espace de liberté pour les fervents défenseurs de la liberté d'expression, et l'autre comme entité spatialisée dont il faudrait nécessairement avoir le contrôle), se confrontent de la façon la plus radicale qu'il soit. En effet, ces représentations « légitiment des attaques informatiques (dans le cas des Anonymous), justifient le développement des moyens financiers, humains et techniques (pour les Etats) que certains dénoncent comme une militarisation du cyberespace »55(*). De ces rapports de force issus des deux premières représentations, en découle une troisième, notamment celle du cyberespace comme vecteur de nouvelles menaces.

Notion susceptible de prendre les formes les plus diverses, la cybercriminalité ne facilite pas son appréhension immédiate car par exemple, les méthodes d'attaque utilisées lors d'une attaque sur un individu, peuvent être aussi utilisées lors d'une cyberattaque de grande ampleur qui viserait la déstabilisation d'un Etat à travers un sabotage de ses systèmes d'information. On remarque dans ce cas que ce caractère protéiforme participe à faire de la cybercriminalité une notion confuse sur l'état réel des menaces qu'elle fait peser à tout un ensemble d'acteurs.

La conséquence logique de cet état des faits est le renforcement d'un sentiment de confusion globale. Le terme de cyberespace n'est pas non seulement neutre, mais participe à véhiculer plusieurs représentations qui se transforment alors en véritables outils géopolitiques. On retient au sortir de ces développements, que l'un des principaux fondements de la cybercriminalité comme objet d'étude en géopolitique, s'articule autour de la notion centrale de représentations géopolitiques ou géopolitique des représentations.

1.2.3 - Géopolitique de l'insertion des TIC et cybercriminalité

Comme nous avons pu le constater quelques lignes auparavant, la cybercriminalité n'est que l'émanation négative de représentations subjectives dans le cyberspace. Ce dernier devient alors le théâtre de rapports de force entre acteurs aux projets essentiellement contradictoires. A travers ce point, nous verrons comment l'insertion des TIC peut s'avérer être un instrument de puissance (politique ou économique), mais que la cybercriminalité viendrait à ébranler les principaux attributs qui autorisent cette puissance.

Ainsi, « Avec les autoroutes de l'information qui ont donné lieu à de nombreux rapports au sein des pays et des organisations internationales, les plans d'entrée dans la société de l'information, les sommets mondiaux sur la société de l'information, on a assisté surtout depuis les années 1990, à une mise en ordre, une ruée sur les TIC »56(*).Ces développements de MAKANGA BALA, ont été repris in extenso, pour appuyer notre démarche théorique sur le paradigme de la géographie de la société de l'information et l'objet avatar TIC, comme facteurs de la cybercriminalité. Et on retient que cet engouement est dû au fait que certains acteurs ont pris conscience de ce que l'objet TIC en général et le cyberespace en particulier, pourraient être des ressources incontournables à l'avenir. Cependant, l'insertion des TIC a accentué encore plus la présence d'un espace profondément différencié entre les pays du Nord et ceux du Sud.

En d'autres mots, si dans les premiers, les TIC ont pris valeur de ressources stratégiques et ont de ce fait, accéléré le développement dans tous les domaines, il semblerait par contre que dans les seconds pays, cette insertion fasse l'objet de nombreuses résistances aux changements impulsés par le numérique et ses multiples déclinaisons. Les causes de ces résistances sont, une certaine rugosité territoriale mais aussi, la faible perception liée à l'importance de s'approprier l'objet avatar TIC dans cette partie du monde, comme élément concourant au développement économique. Pour Annie CHENEAU-LOQUAY, « entre la situation des pays développés et celle des pays en voie de développement, il ne s'agit pas seulement d'une différence de niveau de développement des réseaux, mais d'une différence de nature dans les formes de modernisation »57(*).

Le constat que nous nous permettons d'établir à la lecture de ces éléments d'analyse est le suivant : non seulement l'objet TIC en vient à redessiner la carte du monde en mettant plus en relief les disparités de développement technologiques entre le Nord et le Sud, mais en plus de cela, plusieurs acteurs ont compris dès lors qu'il y avait à travers le phénomène des TIC, la perspective de développer et donc de donner un sens nouveau à la notion de puissance. Certains Etats en ont véritablement pris la mesure du phénomène depuis déjà plusieurs décennies. C'est le cas par exemple des Etats-Unis d'Amérique (USA), qui ont très tôt mis en place une doctrine numérique visant à considérer le monde tel un problème de politique interne. C'est là, une certaine approche géopolitique mondiale dont les TIC en sont le noyau. MAKANGA BALA Martial Pépin résume ainsi cette conception géopolitique des américains sur les TIC, « la puissance mondiale et les relations internationales sont de plus en plus déterminées par les réseaux d'information et de communication au point que la ``diplomatie des « réseaux » se substitue à celle de la « canonnière » pour faire de la planète, une société globale dans laquelle les USA constituent la tête de pont »58(*).

Cette posture politique des USA, laisse à voir un esprit de compétition qui comme nous le savons tous, les a toujours caractérisés, notamment pour ce qui est d'être au-devant de la scène internationale dans tous les domaines, et plus encore aujourd'hui, en tant que leader dans le cyberespace avec la montée en puissance de l'extrémisme musulman sur les réseaux sociaux et le la concurrence avec la Chine.

Cette posture des USA est illustrée ici par le fait que « les GAFA (Google Apple Facebook Amazon) sont des entreprises de première grandeur, leader dans le cyberespace, toutes américaines. Apple est la troisième entreprise américaine par le chiffre d'affaires avec 234 milliards de dollars, juste derrière le géant de la grande distribution Walmartt et le pétrolier Exxon-Mobil. Google est à 75 milliards de dollars, Amazon 107 »59(*).

Les principales recettes de ces entreprises proviennent majoritairement de la commercialisation des métadonnées (identité des interlocuteurs, adresses réseaux, origine et destination des communications, date et heure etc.), que les internautes laissent sur leurs sites. Pour ce qui est de Facebook en cette même année, cette dernière a réalisé un chiffre d'affaires de 40 milliards de dollars60(*). Ces différents chiffres démontrent clairement que ces entreprises dont le coeur de métier est l'information numérique, constituent aujourd'hui cette hégémonie économique des Etats-Unis dans le cyberespace(et ces entreprises d'ailleurs, n'ont rien à envier à des multinationales telles que Boeing ou Total par exemple) sur l'échiquier mondial.

Mais hélas, l'utilisation des nouvelles technologies dont l'Internet aujourd'hui en est le porte-étendard, n'est plus du seul ressort de ces entreprises ou organisations qui exerceraient dans le secteur formel. Assurément, l'accès au haut débit à travers l'ensemble de la planète ouvrant sans aucun doute de nouvelles opportunités de développement pour les utilisateurs d'Internet, il favorise d'un autre côté la montée en puissance d'un certain nombre de menaces. C'est ainsi que le cyberespace est aussi perçu par les acteurs exerçant principalement dans l'illicite, comme une ressource stratégique.

En d'autres termes, les anciens criminels de tout genre ont su s'arrimer à la donne des TIC pour continuer à faire marcher leurs activités classiques. L'absence de frontière géographique de l'Internet, fournit à ces nouveaux criminels informatiques une certaine ubiquité qui rendrait très difficile leur identification en cas de cyberattaque par exemple. Aussi, le défaut de législation en matière de cybercriminalité dans certains Etats, ajouté à cette absence de territoire physique à proprement parler de l'Internet, octroient encore plus cette occasion aux cyberdélinquants de profiter au maximum de leurs actes.

La situation actuelle de la cybercriminalité relève d'une très grande pénétration de l'objet avatar TIC dans l'espace social. Cette insertion des TIC dessine sur son passage une infinité de possibilités dont plusieurs acteurs cherchent à tirer profit par tous les moyens. Pour parler autrement, la forte vulgarisation de l'Internet a construit le cyberespace et de plus, elle permet aujourd'hui aux organisations criminelles classiques (mafias, gangs etc.), de progressivement s'implanter dans ce dernier.

De telle façon qu' « on observe depuis ces dernières années que les organisations criminelles qui ont connu le plus de succès, s'appuieraient sur des partenariats entre des personnes au savoir-faire technique »61(*). Cette association se traduirait dans les faits par un financement, voire, un recrutement de cracks en informatique (parfois des élèves ou étudiants) à travers le monde, par des gangs criminels, afin qu'ils exécutent des basses besognes sur la toile.

Conclusion du chapitre 1

Ce chapitre nous a donné l'occasion de démontrer comment à travers le paradigme de la SDI, la géographie arrive à élaborer un discours conquérant visant notamment à s'approprier le concept de cybercriminalitécomme un nouveau domaine de son champ d'étude. Cette appropriation passe par une mise en relief des éléments caractéristiques du cyberespace (nouvel outil de la conflictualité mondiale), dans sa dimension géopolitique. Toutefois, étant donné que le cyberespace est désormais source d'antagonismes entre acteurs aux représentations divergentes, comment se présente le phénomène de la cybercriminalité à l'échelle mondiale ?

CHAPITRE 2 : UNE CRIMINALITE NUMERIQUE PROTEIFORME ET SANS FRONTIERES

A la faveur d'un glissement théorique et conceptuel structuré, les technologies de l'information et de la communication fortement relevées par l'Internet, ont non seulement généré la société de l'information et le cyberespace mais aujourd'hui, elles dessinent une cosmogonie de nouvelles menaces que l'on pourrait regrouper sous la coupole de cybermenaces. La cybercriminalité en est la plus représentative de par la dimension qu'elle a acquise en quelques décennies, car elle fait apparaître des dangers non négligeables sur tous les acteurs de la société. Ce chapitre 2 propose des tentatives de conceptualisation du phénomène, suivies d'une typologie des attaques et de quelques exemples mondiaux.

Section 1 : La cybercriminalité : difficultés sémantiques et nomenclature des attaques

La notion de cybercriminalité reste assez complexe à conceptualiser, tant les propositions de définitions sont nombreuses et tendent à la rendre encore plus confuse. S'ajoute à cela, l'aspect multiforme des attaques. Cette section se focalisera sur l'utilité de cerner le terme de cybercriminalité et de faire l'examen des formes de cyberattaques ainsi que les profils des acteurs. Enfin, il s'agira de présenter les principales victimes des cybercriminelset les manifestations planétaires du phénomène.

2.1.1 - Quelques définitions sur la notion de cybercriminalité

Constituant de façon régulière l'une des principales actualités des médias et le thème de nombreux colloques internationaux, la cybercriminalité est une menace autant lourde (de par le fait qu'on compterait ses victimes en millions d'individus), qu'insaisissable. De ce fait, et dans un contexte caractérisé par une pléthore d'anglicismes et autres néologismes qui tendent à rendre encore plus difficile son appréhension, il s'agit ici de présenter un panel (non exhaustif) de définitions qui à notre humble avis, décrivent au mieux la notion de cybercriminalité. La variété de ces approches définitionnelles, nous conforte une fois de plus dans l'idée selon laquelle les représentations géopolitiques qu'un Etat a au sujet du cyberespace, donnent lieu à une définition qui différera de celle d'un autre Etat par exemple.

Ceci étant, pour BOOS Romain, la cybercriminalité peut se définir comme « toute action illégale dont l'objet est de perpétrer des infractions pénales sur ou au moyen d'un système informatique interconnecté à un réseau de télécommunication. Elle vise soit des solutions spécifiques à Internet, pour lesquelles les technologies de l'information et de la télécommunication sont l'objet du même délit, soit des infractions de droit commun pour lesquelles Internet est le moyen de développer des infractions existantes »62(*).

Selon le Ministère français de l'Intérieur à travers l'OCLCTIC63(*), la cybercriminalité touche « l'ensemble des infrastructures pénales susceptibles de se commettre sur les réseaux de télécommunications en générale et plus particulièrement sur les réseaux partageant le protocole TCP-IP appelés communément l'Internet »64(*).

L'ONU de son côté, définit la cybercriminalité comme étant «  tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des données qu'ils traitent »65(*). En élargissant la fourchette des propositions d'approche définitionnelles à l'Europe et l'Amérique du Nord par exemple, on constate qu'en réalité, chaque pays propose une définition de la cybercriminalité en fonction de sa législation et de sesparticularités socio-économiques. C'est par exemple le cas de l'Office fédéral de la police Suisse qui estime que la cybercriminalité fait allusion à « des nouvelles formes de criminalité spécifiquement liées aux technologies modernes et des délits connus qui sont commis à l'aide de l'informatique plutôt qu'avec les moyens conventionnels »66(*). Le Collège canadien de police lui, définit la cybercriminalité comme, « la criminalité ayant l'ordinateur pour objet ou pour instrument de perpétration principale »67(*).

Fait intéressant à plus d'un titre, la notion de cybercriminalité aux Etats-Unis n'est pas la même, que l'on soit dans un Etat A ou dans un Etat B par exemple. En effet, pour le United States Departement of Justice, la cybercriminalité renvoie à « une violation du droit pénal impliquant la connaissance de la technologie de l'information pour sa perpétration, son investigation, ou ses procédures pénales »68(*). Par contre, le Code pénal de l'Etat de Californie liste plusieurs infractions assimilées à de la cybercriminalité. On peut notamment y lire que la cybercriminalité est le fait, « d'accéder ou de permettre intentionnellement l'accès à tout système ou réseau informatique ; a) de concevoir ou réaliser plan ou artifice pour frauder ou extorquer ; b) d'acquérir de l'argent, des biens, ou des services, dans le but de frauder ; c) d'altérer et détruire, ou d'endommager tout système, réseau, programme, ou données informatiques »69(*).

A vrai dire, toutes ces définitions que nous avons exposées, laissent entrevoir cette difficulté réelle pour les Etats àse saisir de cette nouvelle menace, omniprésente dans notre quotidien. Omniprésence favorisée notamment par les TIC et Internet. En guise d'illustration de cet état de fait, on remarque que la définition donnée par l'OCLTIC ne prend en compte que les attaques contre les réseaux de télécommunications. Que dire alors dans ce cas, de la pédopornographie, l'escroquerie sur les réseaux sociaux ou encore le cyber-harcèlement ?

2.1.2 - Nomenclature des attaques et profils des cybercriminels

La cybercriminalité présente une multiplicité d'activités criminelles que nous allons principalement classer en deux types : les infractions en rapport aux systèmes de traitement automatisés des données (STAD) ;la technologie ici sert de cible du délit,et les infractions liées aux formes de criminalité dites « classiques » et facilitées par le cyber ; la technologie sert d'instrument permettant de commettre ledélit :

Figure 6 : Les infractions et attaques cybercriminelles selon deux critères

Technologie comme instrument

Technologie comme cible

Fraude par marketing de masse

Piratage à des fins criminelles

Réseaux de zombies (botnets)

Spam

Blanchiment d'argent

Vol d'identité

Ransomware

Xénophobie en ligne

CYBERCRIMINALITE

Violation de propriété intellectuelle

Cross-Site Scripting (XSS)

Injections SQL

Cyberharcellement

Escroqueries

Exploitation des enfants

Rogue software

Cheval de Troie

Phising

Proxénétisme sur Internet

Harding

Trafic de drogues sur Internet

Pharming

Infractions contre la Sécurité nationale

Propagande terroriste

Source : WATIN-AUGOUARD Marc, 2014 ; Modifiéeet adaptée par : DIYEMBOU BOUMAM'HA Larry Warren, 2019.

Cette figure présente les infractions cybercriminelles selon deux principaux critères : la technologie comme instrument et comme cible du délit. On peut y voir que les formes de criminalité dites classiques mais « faisant peau neuve » avec l'appui certain de l'Internet, constituent tout au plus, un assemblage d'éléments hétéroclites dont : les escroqueries de tout genre, les usages frauduleux de cartes de crédits en ligne, le phishing, le cyber-harcèlement, les injures et menaces sur les réseaux sociaux et autres forums, et enfin, la diffusion d'images à caractère pédopornographique. Et concernant le deuxième cas (la technologie comme cible du délit), on constate aussi que le panel des cyberattaques est assez dense et les menaces sont plus sophistiquées car, elles requièrent un minimum de compétences techniques de la part de leurs auteurs. Néanmoins, qui sont les cybercriminels ? Quels sont les réelles motivations qui les animent ? Un individu qui en viendrait à télécharger de la musique ou des films de manière illégale est-il pour autant un cybercriminel ? Un hackeur est-il nécessairement un cybercriminel ? Au cours des développements qui suivront, nous tenterons d'apporter des éléments de réponse à ces questionnements.

Enoutre, en l'absence d'une classification typique des cybercriminels, il est possible de les catégoriser selon deux grands ensembles : les passionnés de l'informatique ou geeks, et les véritables criminels (terroristes, membres de la mafia etc.), qui eux, se servent de l'Internet pour commettre leurs exactions. Pourtant, il est important de rappeler qu'au tout début des années 1990, les principaux pirates informatiques étaient ces jeunes adolescents dotés de compétences largement au-dessus de la norme en matière de TIC, et qui étaient toujours en quête de reconnaissance non seulement vis-à-vis de la société entière, mais surtout auprès de cette communauté dite de hackeurs.

Aussi, le mot hacking a été emprunté au jargon alimentaire pour parler du fait de « hacher menu des aliments ». Mais par un mouvement d'extrapolation médiatique conduisant à une translation sémantique, il fait référence désormais aux « activités qui consistent à découper très finement le mode de fonctionnement d'un ordinateur, afin d'en comprendre tous les rouages et éventuellement les détourner. Ainsi, les hackeurs (hackers), sont le plus souvent de véritables experts en informatique, en réseaux et télécommunications ainsi qu'en sécurité informatique et en cryptographie »70(*).

Il faut préciser ici qu'en matière de motivations qui pourraient les amener à commettre des actes cybercriminels ou non, elles dépendent du milieu dans lequel ils évoluent (social, culturel, professionnel etc.). En effet, avec le développement universel d'Internet et la montée en puissance du e-commerce, les organisations criminelles du monde entier se sont saisies de ce que le cyberespace offre des nouvelles perspectives et surtout un champ d'activités rémunératrices d'importants revenus et peu risquées.

C'est ainsi que les cyberpirates ou crackers ont fait leur apparition dans le cyberespace. Ce sont des personnes généralement constituées en groupes de délinquants organisés comme nous pouvons le constater au sein du tableau ci-dessous :

Tableau 2 : Un exemple d'équipe cybercriminelle organisée

Script kiddles

Drops

Mules

Crackers

Jeunes de 15 à 20 ans servant de « main d'oeuvre »

Transforme l'argent virtuel en argent réel

Intermédiaires prêtant les comptes bancaires aux cyberdélinquants

Chef de la bande ; pénètre les systèmes d'information avec l'intention de nuire

Source : FERRY Joël et QUEMENER Myriam, 2009.

Comme le démontre le tableauci-dessus, la cybercriminalité est aujourd'hui une affaire de professionnels du crime et non plus le simple apanage de jeunes doués en informatique.Autant dire que l'établissement exact de leur profil demeure assez difficile, car le phénomène de la cybercriminalité du point de vue d'une approche géopolitique étant assez récent et en perpétuel mutation. Néanmoins, nous avons tenté d'en présenter quelques caractéristiques représentatives de ces criminels aux profils atypiques :

Tableau 3 : Esquisse de représentation des grandes familles de cybercriminels

Désignation

Profil et motivations

Mode opératoire

Quelques illustrations à l'échelle mondiale

Année

Cybermercenaire.s.

Le cybermercenaire désigne tout individu mal intentionné qui fait monnayer ses services sur le Dark Web, à des Etats, individus ou organisations qui n'ont n'en pas les moyens, ni humains, ni les ressources technologiques de nuisance opérationnelle.

A la demande de son client, il s'introduit dans les boîtes mails ou serveurs hébergeant les informations sensibles d'une cible ou future victime.

Le scandale des Panama Papers71(*).Il renvoie à la fuite de documents confidentiels issus du cabinet d'avocats panaméen Mossack Fonseca, détaillant des informations sur plus de 214.000 sociétés offshore mais aussi les noms des principaux actionnaires de ces sociétés. On y retrouve des hommes politiques, des Chefs d'Etat, des milliardaires, sportifs de haut niveau et même des célébrités du monde du cinéma et de la musique.

2016

Cyberterroriste.s.

Hackeur solitaire ou groupes de cyberpirates mus par des idéaux politiques, sociaux ou encore religieux. Son but est d'attaquer les systèmes d'information d'une entreprise, d'un Etat ou d'une organisation, afin de conduire à une désorganisation générale susceptible de créer un climat de panique ou de terreur.

1 - Lancement de plusieurs attaques contre des médias ayant pour finalité de paralyser les programmes

2 - Processus de défacement (défiguration, du site web de la victime)

3 - Attaque de type DDOS

4 - Revendications à connotation islamiste ou hacktiviste.

La cyberattaque contre la chaîne généraliste francophone internationale TV5 Monde, par le groupe de pirates informatiques dénommé « cybercaliphate ». Ces derniers se revendiquent de l'organisation terroriste dite Etat Islamique. Ils y ont introduit un Cheval de Troie qui aurait exploité une faille Java qui a alors permis le blocage durant 3 heures, des comptes du média sur les réseaux spéciaux, sa messagerie interne et surtout ses principaux canaux de diffusion.

2015

Cyberespion.s.

Groupes de cyberpirates qui réalisent des intrusions dans des systèmes informatiques avec pour dessein de soutirer discrètement des informations économiques ou hautement stratégiques. Ce type d'attaques sont le plus souvent orchestrées par et contre des Etats, qu'ils soient alliés ou non. Cela peut aussi être le cas pour des multinationales s'affrontant dans le cadre de la guerre économique.

1 - Intrusion dans les systèmes d'information désignés

2 - Vol de données confidentielles à l'aide d'un Spyware.

3 - Mise sur écoute de partenaires économiques ou d'alliés sur le plan défensif.

3 - Surveillance de masse à l'aide de vastes réseaux satellitaires

En septembre 2010, le journal le Monde Diplomatique publiait un article qui décrit le réseau d'espionnage mis en place par l'Unité 820072(*).

2010

La NSA et le GCHQ (Government Communications Headquarters) ont conjointement menés deux approches de surveillance du réseau Internet : le projet PRISM 73(*) (en coopération avec les grands opérateurs américains), et le projet MUSCULAR74(*) qui est quant à lui non-coopératif.

2013

Le « pédo-cybercriminel »

Individu qui éprouverait une attirance sexuelle pour des sujets enfantins. Son but est de se servir du réseau internet afin de manipuler des enfants et abuser d'eux par la suite.

1 - Création d'un faux profil sur des blogs de messagerie dans le but de se faire passer pour un confident, ou une personne de confiance

2 - Utilisation habile de mots de séduction, des jeux de sentiments qui progressivement pousseront la victime à dévoiler ses informations personnelles, voire intimes (photos, vidéos dévoilant la nudité).

3 - Une fois la victime acquise à la cause du délinquant sexuel, ce dernier propose un rendez-vous pour passer à l'acte.

« Voici l'histoire d'Ariane, 14 ans, une élève de 10e année d'un village ontarien. Rêvant de devenir écrivaine, elle crée un blog pour publier ses oeuvres et parler de sa vie. Elle y ajoute une fonction clavardage pour discuter en direct avec ses lecteurs. Le lectorat d'Ariane s'agrandit au fil des mois, et c'est dans ce contexte que Sam, un abonné de la première heure, ne tarde pas à lui faire des avances sexuelles en lui demandant d'envoyer ses petites culottes. Les parents d'Ariane ont appelé la police dès qu'ils ont su ce qui se passait. L'ordinateur de la jeune fille a été soumis à une expertise judiciaire et l'enquête mena à l'arrestation d'un Torontois de 38 ans pour incitation à des contacts sexuels et leurre d'enfant ».75(*)

2009

Les cyberescrocs et cyberfraudeurs

1 - Individu qui exploite la crédulité des internautes en les attirant dans une perspective de gain rapide et les flouant après. Il existe aussi un autre type de profil de cyberescrocs qui eux, utilisent des rançongiciels pour faire chanter leurs victimes.

2- Il utilise principalement le phishing ou le carding pour obtenir des renseignements personnels dans le seul but d'accomplir une usurpation d'identité.

1 - Ils se font généralement passer pour des étrangers ayant travaillé dans un pays donné et qui s'apprêtent à le quitter tout en mettant la totalité de leurs biens en vente.

2 - Mise en place d'une copie exacte du site internet de la victime, afin de la duper en faisant croire à cette dernière qu'elle se trouve exactement en présence du site auquel elle souhaitait se connecter. Ils utilisent aussi une technique consistant à envoyer des mails frauduleux par l'intermédiaire de pièces jointes, dans l'objectif de pénétrer les systèmes d'information des Etats et des grandes entreprises.

Franck, jeune français de 26 ans à l'époque où se sont déroulés les faits, a été victime de cyberescroquerie. Après une rencontre sur un site de rencontre, une jeune femme lui demande de se déshabiller devant sa webcam. Il s'exécutera et la conversation s'arrêtera là. Peu de minutes plus tard, il recevra un lien vidéo de 20 secondes le filmant dans une posture très gênante, suivies de messages et de menaces qui stipulaient qu'il (l'escroc) allait ruiner sa vie, en racontant tout aux proches de Franck. Ce dernier se verra contraint de verser par la suite une somme de 25 euros au cyberescroc.

2016

Source : DIYEMBOU BOUMAM'HA Larry Warren, 2018.

Le tableau n°5 présente les principales familles de cybercriminels, leurs motivations ainsi que leur modus-operandi. Nous estimons cependant que les cybercriminels peuvent être divisés en deux principales castes : les cyberpirates, véritables spécialistes parfaitement rompus à l'outil informatique et particulièrement aux techniques de « hacking ; et à l'opposé, les cyberdélinquants « amateurs » qui peuvent être : des curieux, des psychopathes, des rebelles, des pédophiles ou encore des militants d'un nouveau genre, obnubilés par l'idéologie ou la religion. S'agissant des motivations des cybercriminels, si l'appât du gain et donc l'enjeu financier sont les premiers éléments pouvant justifier leurs actions, il s'avère que les motivations peuvent aussi être d'ordre politique, étatique, social ou tout simplement technique (à l'image d'un passionné des systèmes informatiques, animé par le désir de les maitriser et d'en contourner les dispositifs de sécurité existants).

2.1.3 - Les principales victimes de la cybercriminalité

Les acteurs du secteur économique étant des cibles privilégiées pour les cybercriminels, il faut cependant dire que ni les institutions étatiques ou encore les citoyens lambdas, ne sont à l'abri du phénomène de la cybercriminalité. En effet, à l'instar de la criminalité dite classique, la cybercriminalité n'épargne personne comme nous aurons à le voir.

· Les menaces et atteintes aux Etats

De nos jours, les systèmes d'information des Etats sont d'autant plus vulnérables car, étant de plus en plus connectés. Les cyberattaques seraient dans ce cas un véritable cauchemar pour les Etats car imaginez-vous un seul instant qu'un groupe composé de cyberterroristes en vienne à prendre le contrôle d'un site militaire. L'on assistera alors à un véritable chaos car ces derniers pourraient tirer des missiles intercontinentaux de n'importe quel endroit de la planète, pirater des drones à usage militaire ou mieux, détourner des porte-avions. L'enjeu sécuritaire en rapport avec les cybermenaces est vraiment considérable. Par exemple, « Sur un navire, navigation, propulsion, combat et communications sont intégrés. Faute de sécurisation, il serait possible de bloquer un bateau en pleine mer ou de l'empêcher de combattre »76(*).

· Les menaces et atteintes aux entreprises

La cybercriminalité se pose aussi en enjeu non négligeable pour les entreprises et autres organisations. Les entreprises se doivent en d'autres termes, de mieux cerner les risques qu'elles encourent au cas où elles feraient l'objet d'attaques cybercriminelles. En outre, qu'il s'agisse d'espionnage industriel, de l'usage non autorisé du corpus automatique d'une entreprise afin d'effectuer des crises à connotation économique, les atteintes aux droits d'auteurs, la cybercriminalité laisse planer une ombre de « mauvaise réputation » significative sur les entreprises. En cas de cyberattaque, toutes leurs données personnelles ainsi que celles de leurs clients et partenaires en affaires, pourraient être volées, divulguées ou vendu à des tiers personnes ou organisations criminelles.

Par ailleurs, en mai 2014, Orange, l'opérateur français de téléphonie mobile et aussi spécialisé dans la fourniture et l'accès à l'Internet haut débit, a été victime d'une cyberattaque de grande ampleur (il faut dire que ce fut quand-même la deuxième du genre, en seulement trois mois). Assurément, « pas moins de 1,3 millions de personnes, clients d'Orange ou figurant dans leurs base de données, étaient concernées par ce vol d'informations (noms, prénoms, adresse mail, numéro de téléphone ou encore date de naissance) »77(*). Généralement, le constat est que les grandes entreprises dissimulent le fait qu'elles aient été victimes d'attaques cybercriminelles, car l'avouer publiquement aurait pour effet de briser la relation de confiance et de confidentialité les liant à leur clientèle et partenaires économiques, mais surtout de ternir la réputation acquise par l'entreprise.

· Les menaces et atteintes aux individus

A ce jour, pour les simples utilisateurs de l'Internet, les cybermenaces ne visent plus les seuls terminaux informatiques, mais elles visent de plus en plus les informations de ces personnes telles que leurs données personnelles, transactions financières y compris. « L'ordinateur personnel d'un internaute ne peut pas valoir très cher. Le fait qu'il puisse servir de relais pour réaliser une attaque contre d'autres systèmes lui confère une valeur inestimable, mais qui le plus souvent n'est pas perceptible par son propriétaire »78(*). Dès lors, un tel contexte impose à un internaute d'être un peu plus vigilant quant à ses données à caractère personnel. Car le fait qu'un internaute ignore ou néglige cet aspect fondamental, facilite la possibilité pour un cybercriminel de subtiliser en toute quiétudeles données personnelles (nom, prénom, adresse etc.), et commettre des actions illégales avec ; tout ceci souvent pour en arriver à une usurpation d'identité. Dans l'univers du cyberespace, les informations telles que les numéros de comptes bancaires, les mots de passe de comptes Facebook, Gmail, Instagram et autres, sont très convoitées par les cybercriminels car très monnayables sur le marché noir.

Pour finir, la cybercriminalité est aujourd'hui considérée telle une gangrène mondiale mais silencieuse. Silencieuse parce que les victimes à travers le monde entier éprouvent un grand sentiment d'injustice et d'impuissance. Cela se voit généralement par le fait que lors d'une attaque cybercriminelle, très peu de victimes ont recours à la police ou à leurs institutions financières de référence pour se plaindre. Ce nombre s'amenuit encore plus lorsqu'il s'agit de contacter leurs principaux fournisseurs d'Internet pour s'y plaindre également.

Section 2 : Le caractère mondial de la criminalité sur Internet

De nos jours, Internet fait apparaître de nouveaux enjeux perçus comme de nouvelles formes de risques pour les Etats, du fait que selon les intentions de son utilisateur, il peut constituer une arme offensive de guerre. Et face à cette situation, « aucun Etat n'est à l'abri de cyberactions visant à lui nuire »79(*).  Cette seconde section a pour but de démontrer que la cybercriminalité n'a aucune frontière géographique définie et que l'Afrique dans cette internationalisation du crime numérique, devient peu à peu un Far-West cybernétique.

2.2.1 - La cyberattaque, nouvelle arme géopolitique du XXIe siècle ?

Le cyberespace serait-il devenu un théâtre de guerre ? Il semblerait que oui, car depuis des décennies déjà, l'économie et le commerce mondial s'étant considérablement réorganisés autour de l'Internet, le cyberespace a remplacé l'espace circumterrestre comme nouvel espace conflictuel par excellence. Et donc par analogie, les Etats aujourd'hui vivent dans la hantise des malwares80(*). « A cela s'ajoute la compétence croissante des cybercriminels qui disposent de moyens de plus en plus importants, ce qui rend tenue la frontière entre attaques sur les serveurs, l'espionnage économique, le cybercrime et les actes de guerre »81(*).

Cette situation est caractérisée par une certaine asymétrie des informations et ressources entre protagonistes dans le cyberespace. Il est fréquemment constaté que les armes utilisées par les attaquants, soient nettement supérieures aux moyens de défense mis en place par les défenseurs. En outre, les cybercriminels ont facilement accès aux recherches menées par des experts en cybersécurité, et peuvent par la suite télécharger et utiliser des codes à source libre leur permettent de lancer de nouvelles vagues d'attaques nettement améliorées. A l'opposée, les informations dont disposent les acteurs de la sécurité informatique sur les activités cybercriminelles, sont nettement plus limitées. De plus, dans un contexte de cyber-guerre mondiale, la notion d'« alliés » entre les Etats est quasi-inexistante car en effet, chacun espionne l'autre. De cette façon par exemple, les américains très coutumiers du fait, espionnent non seulement leurs partenaires stratégiques (France, Allemagne, Israël), mais en retour, les services de renseignements américains se plaignent d'être l'objet de cyberespionnage de la part de ces mêmes partenaires82(*).

Sans pour autant omettre ou vouloir minimiser les actes cybercriminels relatifs au phishing ou au vol d'identité numérique et autres données bancaires, les rivalités de pouvoir entre acteurs du cyberespace aujourd'hui, s'inscrivent dans une perspective bien plus grande, c'est-à-dire celle de la logique de « cyber-guerre »83(*) étatique. Ce terme reflète tous les affrontements entre Etats pour le contrôle et la maitrise de l'information dans le cyberespace. Cela passe par le pillage en règle des données de leurs alliés/ennemis, pour ensuite les exploiter financièrement ou tout simplement les utiliser en vue des prévisions militaires ou d'actions politiques. Le tableau suivant en donne quelques aspects illustratifs :

Tableau 4 : Quelques grands actes de « cyber-guerre » entre 1999 et 2015

Années

Cyberattaquant(s)

Cybervictime(s)

Motifs

Brève description

1999

Chine

Taiwan

Relations bilatérales très tendues

Envoi par des hackers sur des sites officiels de Taipei de messages accréditant la thèse que Formose84(*) fait, faisait et fera partie de la Chine continentale).

2006

Hackers turcs

France

Protestation contre le projet de loi sur la négation du génocide arménien

Plusieurs centaines de sites français dont l'éducation nationale, défigurées : messages et drapeaux turcs apparaissaient à leur place

2007

Israël

Syrie

Raid aérien syrien de F-15 contre un radar situé à Tall al-Abuad près de la frontière turque

Cyberattaque israélienne brouillant et mettant hors-service les radars syriens (interruptions de signaux électromagnétiques)

2007

Russie (soupçonnée)

Estonie

Protestation puis déplacement de la statue d'un soldat russe

Vagues d'attaques informatique par déni de service distribué (DDos) en Estonie durant un mois, rendant inaccessibles tous les sites de l'écosystème numérique estonien

2008

Russie

Géorgie

Soutien russe à des séparatistes abkhazes et sud-ossètes ; durs combats durant deux semaines (400 morts)

Vagues d'attaques informatiques visant à détruire les infrastructures numériques géorgiennes ; diffusion sur les sites officiels de Tbilissi de mots et d'images défavorables aux autorités de Géorgie.

2008

Hackers russes (soupçonnés)

Lituanie

Protestation contre une loi lituanienne bannissant les symboles soviétiques (et nazis)

300 sites internet gouvernementaux défaçés

2008

Hackers chinois (soupçonnés)

France

Protestation contre la visite du président Nicolas Sarkozy, survenue quelques jours plus tôt au Tibet

Sites de l'ambassade de France et de Chine inaccessibles durant de longs moments : défaçage

2009

Groupe de hackers algériens « algerian hack team »

Maroc

Opposition à la revendication des provinces du sud du Sahara par le Maroc

Défaçage du site saharamarocain.net

Tableau 6.a : Les grands actes de « cyber-guerre » entre 1999 et 2015 (suite)

Années

Cyberattaquant(s)

Cybervictime(s)

Motif(s)

Description

2009

Chine (soupçonnée)

Etats-Unis

Espionnage

Intrusion dans les réseaux de l'administration militaire américaine, et vol de données confidentielles du prototype du chasseur F-35.

2009

Corée du Nord (soupçonnée)

Corée du Sud

Tensions diplomatiques entre les deux Etats

Cyberattaques contre 25 sites sud-coréens dont ceux de la Présidence, du Ministère de la Défense, des Affaires Etrangères

2010-2011

Etats-Unis /Israël

Iran

Relations diplomatiques tendues

Attaque de dizaines de milliers de systèmes informatiques iraniens par l'introduction d'un ver informatique via des clés USB infectées (programme Stuxnet initié par l'administration Obama) ; objectif de ce virus au nom de code « Jeux Olympiques » : entamer l'infrastructure informatique des centrales nucléaires iraniennes.

2012

Arabie Saoudite/Emirats d'Abhu Dabi

Israël

Relations diplomatiques tendues

A la suite d'une offensive d'internautes arabes contre des sites web israéliens (dont la compagnie aérienne El Al), un groupe de hackers israéliens (mandaté par l'armée israélienne ?) lance des cyber-représailles conduisant à la fermeture de sites boursiers de l'Arabie Saoudite et d'Abu Dhabi.

2012

Etats-Unis/Israël

Iran

Relations diplomatiques tendues

A l'instar de Stuxnet, un autre gigantesque virus informatique (baptisé « Flame ») développé conjointement par Washington et Jérusalem, déploie ses effets visant à ralentir le programme nucléaire iranien.

2012

NSA soupçonnée

France

Espionnage

Cyberattaque APT 85(*)contre les réseaux informatiques de l'Elysée, infectant le Secrétaire général de l'Elysée Xavier Musca et d'autres collaborateurs ; l'infection s'est faite par phising, les personnes concernées ayant été identifiées sur Facebook. Le virus installé, Flame, a dérobé des notes de service secrètes et des plans militaires stratégiques.

2012

Groupe des Anonymous

Israël

Dénoncer les méthodes brutales de Tsahal à Gaza

Sites gouvernementaux israéliens défaçés et données de personnalités publiques de haut rang publiées

2015

Groupe des Anonymous

France

Hacktivisme

En réponse à la mort suite à un affrontement contre les forces de l'ordre, de Rémi Fraisse, activiste opposé au barrage de Sivens, le site officiel du ministère de la Défense française a été victime d'une série d'attaques par DDos, entrainant ainsi son inaccessibilité temporaire.

Sources : Roland SEROUSI, « L'informatique : nouvelle machine de guerre des Etats ? », La Nouvelle Revue Géopolitique, n°8, Janvier-Février-Mars 2013, p.19 ; Gérard de Boisboissel, le cyberespace : nouvel espace de conflictualité pour les forces, CREC Saint-Cyr, 2016. Réalisation : DIYEMBOU BOUMAM'HA Larry Warren.

Pour rappel, comme indiqué sur les tableaux 6 et 6.a ci-dessus, les Etats ainsi que les nouveaux acteurs non-étatiques de la conflictualité mondiale, sont plongés depuis plusieurs décennies déjà dans une guerre économique et stratégique sous fond de cyberguerre. La cyberattaque de grande ampleur contre l'Estonie en 200786(*), nous fait comprendre à quel point le cyberespace est devenu un théâtre d'affrontements entre acteurs. Une situation qui n'augure rien de bon comme le confirme ici Bertrand BOYER lorsqu'il affirme que, « la cyberguerre risque de déborder de son champ purement informatique et immatériel pour rejoindre celui de l'affrontement armé »87(*). L'affaire Snowden n'a fait que mettre encore plus à nue cette situation. Elle vient aussi et surtout, réfuter cette idée principalement véhiculée par les médias et les réseaux selon laquelle les Etats-Unis, serait un acteur uniquement défensif 88(*) dans le cyberespace.

En effet, l'opinion générale et parfois la presse laissent paraître que les Etats-Unis tentent à chaque fois de protéger la totalité de ses infrastructures réseaux face à des attaques de pirates étrangers (russes et chinois principalement). Nous estimons par contre que ces considérations sont complètement erronées car en réalité, les Etats-Unis développent autant des capacités offensives que défensives pour se protéger ou attaquer ses alliés/ennemis dans le cyberespace. Pour preuve, l'élaboration de vers informatiques contre l'Iran ou la mise en place de son réseau d'espionnage planétaire de masse.

Véritable épidémie mondiale, il va sans dire que le continent africain à qui l'on prête les possibilités de croissance économique les plus prometteuses, n'est pas en marge du phénomène mondial de la cybercriminalité.

2.2.2 - L'Afrique face à la cybercriminalité : une cartographie des principaux foyers cybercriminels

En Afrique comme partout ailleurs sur la planète, l'Internet suscite l'appétit de nombreux criminels motivés par cette possibilité de se faire de l'argent facile, sous couvert de l'anonymat. Bien qu'étant principalement marqué en termes de disparités d'accès dans l'accès et le développement des TIC, le continent est quand-même désigné comme n'étant pas sûr par les services de sécurité occidentaux et les organismes spécialisés dans la lutte contre la cybercriminalité. Et selon le journal le Monde, « la société d'antivirus Kaspersky prétend avoir neutralisé 49 millions de cyberattaques en Afrique en 2014 »89(*). Pour avoir une idée des ravages de la cybercriminalité en Afrique, à travers l'accent mis sur les sommes d'argent détournées, il suffit de se rapporter aux études annuelles proposées par l'IC390(*).

C'est en Afrique de l'Ouest que le phénomène sévit de plus belle (carte 3). On y voit spécialement se développer le phénomène des « Yahoo boys » et « Gay-men ». Cette catégorie de cybercriminels se compose spécifiquement de jeunes diplômés sans emploi, se servant de leurs compétences informatiques apprises sur le tas ou encore sur les bancs de l'université. Ils sont pour la plupart âgés de 19 à 39 ans.

A côté d'eux, on retrouve de vrais criminels aguerris qui eux, ont particulièrement accès à des malwares fournit sur le Dark Web par des cyberpirates d'Europe de l'Est (russes, ukrainiens, lituaniens etc.). En plus de cela, étant beaucoup plus expérimentés, ces « barons de la cybercriminalité » développent des pratiques plus poussées que les premiers cyberdélinquants cités. Ils utilisent par exemple desKey loggers (espionnage de frappe de clavier), desRAT (Remote Access Tools ou prise de contrôle à distance), ou autres phishing et crypto lockers (rançongiciels).

Et chose aussi invraisemblable que d'autant plus vraie, il semblerait que dans cette région de l'Afrique, la cybercriminalité se soit inscrite dans les moeurs. C'est-à-dire que les cybercriminels jouiraient d'une certaine impunité favorisée semble-t-il par des rites mystiques qui les protégeraient de leurs actes malveillants. C'est le cas par exemple du Hounnon91(*) au Bénin et du Sakawa 92(*) au Ghana. Mais c'est au Nigéria, première puissance économique et démographique du continent, que les réseaux de cybercriminels sont les plus développés et donc les plus redoutables. Dans ce pays, la pratique qui consiste à arnaquer des internautes et attaquer des entreprises sur Internet étant très ancienne, on y apprend par exemple qu'à Lagos, capitale économique du pays, des établissements privés proposent des cours de fraude à la carte bancaire et plusieurs autres méthodes de cybercriminalité, à 70.000 nairas (soit environ 210 euros et 137.750 Francs CFA). Ces leçons particulières se déroulent uniquement de nuit.

La Côte d'Ivoire et le Bénin, comptent aussi un nombre considérable de cybercriminels par ailleurs dénommés « brouteurs » et « Gay-men ».Et il apparaît que la majorité d'entre eux proviendraient du Nigéria car, « les cybercriminels nigérians ont jetéleur dévolu sur le Bénin et dans une moindre mesure la Côte d'Ivoire, suite à un début de répression du phénomène au Nigéria, mais aussi à la mise sur une liste noire de ces pays par le FBI (la police fédérale américaine) »93(*).

Carte 3 : Menaces cybernétiques et législation en Afrique de l'Ouest (juin 2015)

Cartographie : DIYEMBOU BOUMAM'HA Larry Warren - mai 2019 - UOB, Libreville.

Source : GONZALES Charlotte et DECHANET Julien, L'essor du numérique en Afrique de l'Ouest, 2015.

Fond de Carte :Carto n°39, 2017 (c) Areion / Capri.

Cette carte permet de visualiser le volume des attaques et menaces cybercriminelles en Afrique de l'Ouest. Le premier constat est que le Nigéria, le Sénégal et la Côte d'Ivoire figurent parmi les pays les plus vulnérables car plus de 10.000 cybermenaces ont été recensées dans ces pays en 2015.Afin d'y faire face, les Etats d'Afrique de l'Ouest tentent progressivement de mettre en place des législations. Ainsi et depuis peu, ils se dotent d'infrastructures de répression du phénomène (CERT/CIRT94(*)/CSIRTnotamment), permettant particulièrement d'anticiper les menaces cybernétiques.

Conclusion du chapitre 2

Notion changeante tant de par sa sémantique que par les diverses formes qu'elle peut revêtir, la cybercriminalité constitue une fois de plus un enjeu majeur pour le monde actuel. Les nouveaux usages des technologies du numérique occasionnent des menaces ou des défis communs à une grande partie des acteurs, selon cette complexité grandissante où s'imbriquent les échelles internationale, régionale, transnationale, nationale et même individuelle. Le concept de cyberguerre reflète aujourd'hui le nouveau format d'affrontements dans le cyberespace, entre acteurs de la conflictualité mondiale. L'Afrique, continent dont la montée de la cybercriminalité est très fulgurante, démontre autant d'enjeux que de défis. En effet, il constitue d'une part l'un des continents dont la cyber-règlementation accuse de sérieux retards. Et d'autre part, certains pays (d'Afrique de l'Ouest en particulier), font montre d'une grande volonté d'intégrerle continent dans un cadre règlementaire à l'échelle planétaire.

Conclusion de la première partie

Au terme de cette partie, nous retenons que penser l'espace numérique à travers le prisme de la géographie et de la géopolitique, semble de prime abord délicat à apprécier. Car, nos représentations communes du numérique sont soit liées aux infrastructures et matériels techniques (localisables et sujettes à cet effet à des analyses de la géographie politique), soit liées à cet espace intangible et immatériel, et donc très difficile à cartographier qu'est le cyberespace.Réplication du monde de par sa numérisation sans précédent, le cyberespace vient d'une certaine façon, remettre en cause la place prépondérante de l'Etat dans le cadre des relations internationales, car les frontières étatiques peuvent aujourd'hui être franchies au travers d'un simple périphérique USB, ou un réseau privé virtuel (VPN) par exemple. Ce qui plonge le monde dans un contexte de cyberguerre. L'Afrique, continent aux multiples enjeux et défis, n'échappe point à la cybercriminalité. Et malgré une certaine impunité dont bénéficieraient certaines « cyber-mafias » en Afrique, les services de police à l'échelle mondiale s'activent sans relâche afin de les mettre hors d'état de nuire. Ainsi, face à ce phénomène à la fulgurance plus que remarquable sur le continent (et plus particulièrement en Afrique de l'Ouest), de plus en plus d'Etats dudit continent ont décidé d'adopter des mesures répressives visant à décourager ceux-là qui veulent ou se sont déjà lancés dans cette nouvelle forme de délinquance.

DEUXIEME PARTIE 

ENJEUX ET DEFIS DE LA CYBERCRIMINALITE AU GABON

Introduction de la deuxième partie

Depuis plus de deux décennies déjà, les gabonais ont fait la découverte du numérique et ses nombreuses variations (télécommunications, Internet, objets connectés etc.). A la recherche de possibilités de développement économique notamment à travers la volonté de diversifier sa traditionnelle économie de rente, le Gabon a pour ainsi dire, « accueilli à bras ouverts » cet espace particulier qu'est le cyberespace afin d'y pouvoir exploiter toutes les potentialités qu'il offre. Entre temps, il s'avère que, « tous les progrès génèrent aussi de nouvelles fragilités et vulnérabilités propices aux menaces ou aux risques, car ils excitent l'imagination des criminels »95(*).

C'est pourquoi, en souhaitant plus que jamais miser sur le numérique comme futur pilier central de son développement, le Gabon doit dorénavant s'accoutumer au côté négatif lié à cette nouvelle donne : l'internationalisation du crime à travers la cybercriminalité. La deuxième partie de cette étude, poursuit l'objectif qui consiste tout d'abord à mettre en relief les principaux enjeux corrélatifs à la cybercriminalité au Gabon (chapitre 3). Ensuite, il sera question d'identifier quels sont les défis que ce dernier doit relever, s'il souhaite lutter efficacement contre ce fléau mondial (chapitre 4).

CHAPITRE 3 : DES ENJEUX POLITIQUES, TERRITORIAUX ET SECURITAIRES

« Il n'existe pas aujourd'hui, parmi les pays sous-développés ou en développement, un seul qui puisse envisager des orientations en termes de progrès culturels, techniques, économiques et politiques sans accorder une place raisonnable à la question des TIC dont l'Internet »96(*). En 2009, le secteur des TIC représentait 7% du PIB mondial et drainait près de 25% de la croissance mondiale. Au Gabon, la contribution au PIB national était de 3% en 200897(*). Une situation qui a conduit à une accentuation de la promotion de l'économie numérique. En outre, le développement du secteur numérique représente un enjeu capital pour le pays, car il est susceptible de créer de nombreuses et importantes opportunités de diversification de son économie nationale. Au sein de ce chapitre, nous y verrons que l'émergence de la cybercriminalité au Gabon, est consubstantielle à son ambition de parier sur le numérique pour se développer.

Section 1 : L'ambition numérique du Gabon : un curseur signifiant de la cybercriminalité ?

En ce XXIe siècle, il faut dire que depuis la forte assimilation des données numériques à de nouveaux intérêts objectifs98(*), « plusieurs phénomènes ont ainsi amené les Etats à forger des moyens techniques, politiques, juridiques, pour mieux contrôler le cyberespace et les données qui y circulent »99(*). Le Gabon ne se mettant pas en marge de cette volonté stratégique d'appropriation de l'espace numérique, il convient d'une part tout au long de cette section, de mettre en avant le numérique au Gabon comme l'un, sinon le facteur clé contribuant à la diversification économique et l'apparition de nouveaux piliers de croissance. D'autre part, cette ambition pose en même temps, les jalons d'une montée en puissance de la cybercriminalité dans le pays.

3.1.1 - L'enjeu politique

L'une des raisonsqui ont conduit le Gabon à vouloir faire reposer une grande partie de son économie sur la donnée numérique, réside prioritairement dans sa volonté à vouloir s'implanter durablement dans le cyberespace. En effet, sur la base d'un développement économique porté sur l'utilisation accrue des TIC, le pays ambitionne de réaliser d'énormes gains de productivité dans tous ses principaux secteurs d'activité. Ce faisant, le plan Gabon numérique étant parmi les priorités du PSGE100(*), il est tout à fait logique que son développement conditionne d'une certaine façon, celui d'autres composantes dudit PSGE telles que la santé, l'éducation etc. (figure 6). Ce qui donne lieu à l'émergence d'une économie dite des services, à valeur ajoutée et rendue possible grâce à une insertion massive des TIC dans tous les secteurs de l'économie gabonaise.

Figure 7 : le périmètre de l'économie numérique

Source : adapté de L'impact de l'économie numérique, Etude MEDEF, 2011.

Etant donne ses nombreuses ramifications le rendant de ce fait, assez difficile à appréhender, le périmètre de l'économie numérique peut cependant être montré sous la forme de plusieurs couches concentriques. A cet effet, la couche au coeur du processus, est principalement constituée d'infrastructures matérielles et logicielles sans lesquelles, rien d'autre ne peut être mis en place sur le long terme. A cette première couche, vient s'emboiter une seconde dite couche des services TIC, recouvrant tous les secteurs de l'innovation technologique en l'espèce. Et c'est justement cette couche qui doit à son tour, pénétrer la troisième et dernière couche, constituée de tous les secteurs de la vie économique et sociale. Cette interaction aura pour rôle de d'accélérer la croissance et le développement caractérisés par la création d'emplois nouveaux liés au numérique.

Source : adapté de L'impact de l'économie numérique, Etude MEDEF, 2011.

Etant donné ses nombreuses ramifications le rendant de ce fait assez difficile à appréhender, le périmètre de l'économie numérique peut cependant être montré sous la forme de plusieurs couches concentriques. A cet effet, la couche au coeur du processus est principalement constituée d'infrastructures matérielles et logicielles sans lesquelles, rien d'autre ne peut être mis en place sur le long terme. A cette première couche, vient s'emboiter une seconde dite couche des services TIC, recouvrant tous les secteurs de l'innovation technologique en l'espèce. Et c'est justement cette couche qui doit à son tour, pénétrer la troisième et dernière couche, constituée de tous les secteurs de la vie économique et sociale. Cette interaction aura pour rôle d'accélérer la croissance et le développement caractérisés par la création d'emplois nouveaux liés au numérique.

3.1.2 - Les enjeux de souveraineté

Dans l'optique de matérialiser le plan Gabon Numérique, le Gabon désir dématérialiser l'ensemble de son administration, à travers la mise en place d'un certain nombre de services numériques dont l'exécution a principalement été confiée à L'Agence Nationale des Infrastructures Numériques et des Fréquences (ANINF). Cette agence, développe ainsi pour le compte de l'Etat des programmes, outils de travail collaboratifs et des applications de souveraineté (finances, ressources humaines, fiscalité, éducation, forces de défense et de sécurité, douanes etc.), regroupés au sein de la notion d « e-administration » dont en voici quelques-uns :

· Le point d'échange Internet (GAB-IXP)

Le réseau Internet constitue aujourd'hui un outil indispensable pour la communication, le commerce et le développement d'un Etat. Au Gabon, les messages Internet échangés entre les réseaux des Fournisseurs d'accès à Internet (FAI), sont commutés par des réseaux tiers, situés au-delà des frontières nationales. Une situation qui pose des questions de dépendance accrue du pays vis-à-vis de ces hébergeurs extérieurs et plus encore, génère des coûts d'exploitation importants, supportés par les opérateurs qui les répercutent sur le prix du service offert aux usagers.

L'Etat a donc décidé de mettre en place un point d'échange internet IXP pour résoudre ce problème car, l'IXP en tant que composante d'un réseau national internet, permettra aux réseaux locaux d'échanger sans avoir à transiter par une plateforme extérieure. Aussi, il contribue à rendre Internet plus accessible au grand nombre et garanti le trafic local comme l'indiquent les tableaux suivants :

Tableau 5 : Répartition des abonnements Internet par opérateurs au 2ème trimestre 2013

Opérateurs

Avril 2013

Mai 2013

Juin 2013

Airtel Gabon

411 073

411 777

412 999

Gabon Telecom Mobile

81 465

79 320

70 563

Gabon Telecom Fixe

8 323

8 537

8 572

Internet Gabon

414

414

414

TLDC

440

410

385

SOLSI

NC *

NC

NC

GBM

NC

NC

NC

Boost Africa WIFLY

NC

NC

896

IPI9

NC

NC

NC

Total

501 715

500 458

492 933

Source : ARCEP, 2013. * NC : Les données des opérateurs n'ont pas été communiquées à l'ARCEP

Tableau 6 : Répartition des abonnements Internet par opérateurs au 2ème trimestre 2018

Opérateurs

Avril 2018

Mai 2018

Juin 2018

Airtel Gabon

624 149

635 583

349 388

Gabon Telecom Mobile

1 195 229

1 219 265

1 222 444

Gabon Telecom Fixe

16 770

16 921

16 814

Internet Gabon

NC

NC

NC

TLDC

NC

NC

NC

SOLSI

NC

NC

NC

GBM

25

25

26

Boost Africa WIFLY

NC

NC

NC

IPI9

NC

NC

NC

Total

1 836 173

1 871 794

1 588 646

Source : ARCEP, 2018. * NC : Les données des opérateurs n'ont pas été communiquées à l'ARCEP.

Au deuxième trimestre de l'année 2013, le nombre d'abonnements à Internet au Gabon par opérateurs, était de 1 495.106 abonnements. Au deuxième trimestre de l'année 2018, il est passé à plus de 5 296.613 abonnements (soit le triple de 2013). Nous pouvons alors affirmer que cette explosion du marché des abonnements à Internet, est le fait de la mise en place en décembre 2014, du point d'échange Internet GAB-IXP. En outre, ce dernier en contenant le trafic internet local et afin d'éviter d'emprunter les liaisons internationales plus coûteuses, a permis de faire baisser les coûts de la bande passante pour les opérateurs locaux.

· Le Réseau de l'Administration Gabonaise (RAG)

La modernisation des services de l'Etat reste une priorité pour le Gouvernement gabonais. De ce fait, l'interconnexion de l'ensemble des administrations et la disponibilité d'une infrastructure d'hébergement constituent en quelque sorte un prérequis majeur afin de garantir la qualité et la disponibilité de tous les services administratifs. L'idée est de simplifier llçe quotidien et le travail des agents publics. Et le préalable à la réalisation de cette vision, passe par le déploiement d'une infrastructure de télécommunications haut débit dit Réseau de l'Administration Gabonaise.

· L'application de gestion des procès-verbaux : E-PV

Avec pour objectif d'optimiser les méthodes et outils de formation des apprenants de l'Ecole de Police, mais aussi d'automatiser et d'uniformiser la procédure de saisie des procès-verbaux dans l'ensemble des services de police du territoire national, l'ANINF a répondu favorablement au besoin fortement exprimé par les Forces de Police Nationale (FPN), de se voir dotées d'une gestion plus efficiente des procès-verbaux.

· L'application Gestion des Examens (GE)

Dans le cadre de la mise en place du programme e-éducation, la Direction Générale des Examens et Concours (DGEC), s'appuie désormais sur l'application Gestion des Examens (GE) pour coordonner les examens de CEP, du BEPC et du Baccalauréat. A cet effet, un portail éducatif a été lancé par l'ANINF. De ce programme, deux applications ont vu le jour : la carte scolaire qui est un outil décisionnel pour l'administration des établissements et X-GEST, qui gère tous les aspects relatifs à la vie scolaire de l'apprenant (bulletins, emploi du temps, listes de présences etc.).

· Le Registre de commerce et de crédits mobiliers (RCCM)

La communication de l'information économique, juridique et financière sur l'entreprise est l'élément prépondérant de la transparence des transactions économiques. Elle constitue un outil incontournable pour instaurer un climat de confiance aussi bien chez les opérateurs économiques (actionnaires, associés, créanciers, clients et fournisseurs), que chez les investisseurs étrangers. Afin d'avoir accès à cette information, le Gabon a développé un logiciel de gestion de bases de données fiables et sécurisées des opérateurs économiques. Ce qui suscite la mise en oeuvre du Registre de Commerce et de Crédit Mobiliers (RCCM), qui a pour objectifs : de dématérialiser les procédures en vigueur au Greffe du Commerce de Libreville ; rendre disponible l'information légale mise à jour et fiable sur les personnes immatriculées ; favoriser aussi bien l'investissement direct étranger que le développement des exportations.

Il convient de noter que ces applications sont principalement hébergées au sein du datacenter administratif et directement accessibles en ligne à travers le RAG dans plusieurs administrations publiques. Certaines, encore plus sensibles, sont classées au sein du Système de Dépenses et des Recettes de l'Etat (SIDR), comme indiqué dans le tableau ci-dessous :

Tableau 7 : Les applications sensibles du SIDR

Applications

Nombre d'utilisateurs

Nombre d'agents

Gestion de la solde de l'Etat avec fichier unique de Reference (FUR)

446.466

84.00 fonctionnaires

Gestion du Système d'Information Budgétaire et Comptable (SYBI)

1.357

19.830 contribuables

Logiciel Intégré d'Imposition et de Recouvrement (LIIR)

775

410.742

Patrimoine Passage (PP)

14

84.000 fonctionnaires

Gestion des Bourses (GEBOURS)

65

30.000 étudiants

Gestion des impositions des impôts (e-TAX)

216

216 contribuables

Source : ANINF, Rapport annuel 2017.

Le tableau 10 suggère plusieurs constats. Autrement dit, et en raison du caractère ultra-sensible de ces applications de l'Etat gabonais, il est plus que vitalet urgent de les sécuriser car elles sont au coeur de la gestion économique du pays. Le projet e-TAX par exemple, est le portail fiscal du gouvernement gabonais car il permet aux entreprises de déclarer leurs impôts en ligne. Qu'adviendrait-il en cas de cyberattaque de grande ampleur contre ce type d'infrastructure de l'Etat ?

3.1.3 - Des enjeux territoriaux portés sur la réduction de la fracture numérique

Traduction de l'expression anglaiseDigital Divided, la notion de fracture numérique renvoie au « phénomène de polarisation par rapport à la dimension universelle de la mise en oeuvre de la société de l'information. Elle désigne le fossé entre ceux qui utilisent les potentialités des technologies de l'information et de la communication (TIC) pour leur accomplissement personnel ou professionnel et ceux qui ne sont pas en état de les exploiter faute de pouvoir accéder aux équipements ou de compétences »101(*).

Dans l'esprit de rattraper le retard de développement avec les pays développés, les pays en voie de développement ont mis en place plusieurs projets TIC prenant parfois la forme de raccourcis, voir bonds technologiques. En revanche, les réalités à propos de la fracture numérique ont eu pour résultats d'atténuer de manière considérable cette ruée de l'économie. En outre, « le développement rapide des technologies de la communication, loin de bénéficier de façon idyllique à tous, s'accompagnait de lignes de clivage numérique distinguant les groupes sociaux, les générations, les régions et les parties du monde »102(*). Prolongeant l'analyse, MAKANGA BALA constate que « l'Afrique cumulant les handicaps (faiblesse des infrastructures en réseaux, faible visibilité et impact amoindri des politiques spécifiques, etc.), était significativement touchée par cette fracture numérique globale 103(*)».

Au Gabon, la fracture numérique est une réalité car il y a toujours ce décalage entre les territoires connectés (les principaux centres urbains) et ceux non connectés (les zones rurales). Dans le but d'y faire face, le Gouvernement a mis en oeuvre un ensemble de projets d'infrastructures de télécommunication dites du « dernier kilomètre 104(*)», avec pour but à long terme, de réduire la fracture numérique entre les populations urbaines et rurales. On peut par exemple citer parmi ces nombreux projets, la connexion en septembre 2018, de 33 villages, soit environ 18.000 habitants, à la technologie GSM et à la couverture Internet. Première étape d'un programme encore plus vaste, cette initiative a été lancée sur l'axe Makokou-Okondja, par le Président de la République Ali BONGO ONDIMBA, le 30 septembre 2018105(*).

Toujours dans cette tentative de réduire la fracture numérique, le Gabon s'est également arrimé au câble sous-marin ACE (carte 4) ; qui est en fait une variante améliorée du câble SAT-3 comme indiqué ci-dessous :

Carte 4 : La connexion du Gabon au câble sous-marin ACE en 2012

« African Coast to Europe » (ACE), est un projet de fibre optique Internet matérialisé par un câble long de 17.000 kilomètres. Mis en place en 2012 par le consortium Alcatel-Lucent, il relie la France à l'Afrique du Sud (Penmar en Bretagne à Cape Town) avec pour capacité plus de 40Gbits/s. Il dessert principalement trois pays européens (France, Espagne et Portugal) et vingt pays d'Afrique ; directement pour les pays côtiers et via des connexions terrestres pour les pays enclavés comme le Niger ou le Mali.106(*) Au Gabon, il permet une numérisation des différents secteurs économiques, conduisant ainsi à un effort considérable de réduction de sa fracture numérique avec le monde entier.

Ainsi, il apporte donc aux Gabonais des nouveaux services tels que la télémédecine, la télévente mais surtout, ACE est perçu par les autorités gabonaises comme une plate-forme qui ouvrira des perspectives d'emploi aux jeunes Gabonais. Aussi, le projet de câble sous-marin ACE est aujourd'hui la base de la politique volontariste de l'Etat gabonais de réduction de sa fracture numérique. A ce projet, vont successivement venir se greffer deux projets d'importance majeure que sont le Central African Backbone (CAB) et sa version gabonaise CAB-4.

· Le Central African Backbone (CAB) et sa composante Gabonaise

Le Central African Backbone (CAB), est un projet visant à doter les Etats de la sous-région d'un réseau de fibre optique de haut débit, à mesure de répondre aux exigences nécessaires à la transition numérique actuelle dans toutes les régions du monde. De portée internationale, le projet dorsale d'Afrique Centrale en fibre optique est financé par la Banque mondiale, la Banque africaine de développement (BAD), mais aussi par les Etats concernés. Dans l'optique de connecter toutes les capitales sous-régionales, le projet se compose de la manière suivante :

Tableau 8 : Les composantes du projet CAB

Composante

Pays ou groupement de pays

CAB-1

Cameroun, Tchad, Centrafrique

CAB-2

Sao-Tomé et Principe

CAB-3

République du Congo

CAB-4

Gabon

CAB-5

République Démocratique du Congo

Source : TIC Mag, avril 2008.

Dans cet élan de construction d'une intégration économique entre les pays de la sous-région, le Gabon s'est engagé à poser un réseau de câbles à fibre optique de sa capitale Libreville, jusqu'à la frontière avec la République du Congo, précisément à Lekoko (carte 5). Cette interconnexion évitera aux Etats bénéficiaires, d'emprunter des routes numériques internationales assujettissantes et jugées trop coûteuses et contraignantes pour les deux pays. Le ministre d'Etat en charge de la communication et de l'Economie numérique à cette période, Alain-Claude BILIE-BY-NZE, le confirme en ces termes :« Tout ceci concourt donc à la consolidation de la sécurisation de la connectivité dans les deux pays. Dorénavant, les échanges de trafic entre le Gabon et le Congo se feront de plus en plus via le réseau CAB et non plus à travers les câbles sous-marins internationaux, avec pour effet immédiat de permettre aux entreprises et populations d'accéder à un plus grand nombre de volume de données et de capacités »107(*).

Au Gabon, en plus de la pose de la fibre optique, le projet CAB-4 devra permettre la construction de centres techniques, et surtout de doter le pays d'un troisième point de connectivité à l'international, en plus des câbles sous-marins déjà existants (SAT-3 et ACE). Ce qui est un véritable enjeu de souveraineté territoriale, car il vise une augmentation géographique du réseau de fibre optique nationale, la réduction du coût des services de communication sur l'ensemble du territoire par une ouverture à la concurrence des services d'exploitation de ladite fibre optique et partant, la réduction de la fracture numérique dans son ensemble.

Carte 5 : Le projet CAB et l'interconnexion Gabon-Congo

D'une longueur de 1100 kilomètres, l'interconnexion Gabon-Congo avec point de départ Libreville, traverse effectivement cinq provinces du pays à savoir : l'Estuaire, Le Moyen-Ogooué, l'Ogooué-Ivindo, l'Ogooué-Lolo et le Haut-Ogooué. Toutes les villes traversées par le réseau sont dorénavant interconnectées avec le reste du monde en très haut débit. En suivant le tronçon ferroviaire et routier, le projet CAB-4 (en tant que composante essentielle du projet Backbone National Gabonais (BNG), va permettre de véhiculer la connectivité du câble sous-marin ACE jusqu'aux pays voisins par son ouverture à Lekoko, à la frontière entre le Gabon et le Congo.

3.1.4 - La CNPDCP et l'enjeu lié à sa vulgarisation

Anciennement dénommées « données nominatives », les données à caractère personnel du fait de la création de bases de données destinées à les gérer et aux nombreux risques d'atteinte à la vie privée qui en découleraient, demeurent aujourd'hui au coeur des enjeux géopolitiques de maitrise de l'information entre acteurs aux projets divergents. Précisons qu'une donnée à caractère personnel fait référence à toute « information relative à une personne physique identifiée ou qui peut l'être, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres »108(*). Par exemple, les adresses, noms, prénoms, e-mail, photos d'identité, numéro d'identification, plaques d'immatriculation et autres empreintes digitales, représentent des données à caractère personnel.

Au Gabon, suite à la demande formulée avec insistance par l'ancien opposant politique Pierre Mamboundou au sujet de la biométrisation de la liste électorale, une loi109(*) sur la protection des données à caractère personnel a été promulguée. Et parallèlement à ladite loi, une Commission Nationale pour la Protection des Données à Caractère Personnel (CNPDCP) a été instaurée. Elle a pour objet de mettre en place un dispositif capable de lutter contre les atteintes à la vie privée, aux droits de l'homme, aux libertés individuelles ou publiques et susceptibles d'être engendrées par ces infrastructures (banques, opérateurs de téléphonie mobile, hôpitaux etc.) qui ont à charge la collecte, le traitement, la transmission, le stockage et l'usage des données à caractère personnel. A notre avis, les données les plus sensibles se trouvent être les données bancaires et sanitaires. L'une parce que le client d'une banque peut par exemple divulguer le numéro de sa carte bancaire lors d'une transaction commerciale en ligne. Et l'autre parce que la donnée sanitaire contient les informations vitales d'un individu.

Cependant, bien que crée en 2011force est de constater que plusieurs personnes enquêtées,disent par exemple ignorer son existence ni même sa localisation (photo 1).

Photo 1 : Vue de la CNPDCP

Cliché : DIYEMBOU BOUMAM'HA Larry Warren, 2018.

Tel qu'illustrée par la photo 1, la CNPDCP est située au quartier Kalikak, dans le 1er arrondissement de la commune de Libreville. Plusieurs raisons expliquent le fait qu'elle soit peu connue des personnes dont elle a la charge de sécuriser les données personnelles. En effet, bien qu'ayant des locaux,la Commission brille par contre par une faiblesse en rapport avec sa vulgarisation et visibilité. En outre, après vérification et au moment où nous écrivons ces lignes, elle ne possède ni un site Internet, ni une page Facebook ou tout autre média en ligne, lui permettant de présenter ou relayer les missions qui sont les siennes. Une absence remarquée qui suscite de notre part plusieurs interrogations, surtout lorsqu'on sait que cybercriminalité et données personnelles sont fortement liées.

En d'autres termes, avec l'avènement du commerce électronique et des transactions effectuées via Internet, les données personnelles des utilisateurs sont grandement exposées à un fléau de menaces dans le cyberespace. C'est le cas de cette vaste fraude sur les cartes Visa prépayées de BGFI Bank Gabon en 2017110(*). En effet, selon le service communication du groupe bancaire d'Afrique centrale, « Une enquête est ouverte au Gabon et à l'international pour déterminer l'origine et l'ampleur de la fraude. A cet effet, toutes les cartes Visa prépayées ont été immédiatement bloquées dans l'intérêt de nos clients. Nous demandons à nos clients détenteurs de ce produit d'être vigilants dans leurs transactions et de ne pas hésiter à transmettre à notre Service Clientèle toutes informations en cas de doute »111(*). A la lecture de cette communication et au regard des faits, il a été constaté que le fonctionnement régulier de cette banque a accusé un ralentissement qui a eu pour effet de porter préjudice aux clients.L'autre constat est qu'il n'y a pas eu de communiqué officiel de la CNPDCP car cette affaire de carte prépayées rentre bien en ligne de mire de ses prérogatives et surtout quand on sait qu'il s'agit de données bancaires,et donc de données sensibles.

Au final, on retient que ces nombreux exemples pris sur l'ambition numérique du Gabon parce qu'ils laissent transparaître une numérisation tout azimut de l'espace sociétal gabonais, sont effectivement un curseur signifiant de la cybercriminalité au Gabon en ce sens qu'ils constituent en réalité une porte d'entrée pour l'apparition et la montée en puissance de ce fléau mondial. D'où la déclinaison de l'état général des menaces et des formes de manifestation de cette cybercriminalité proposée par la section suivante.

Section 2 : La cybercriminalité au Gabon entre diversité des acteurs et victimes, divergence des motivations et multiplicité des formes

La cybercriminalité est bel et bien une réalité au Gabon. De par les tentatives quotidiennes d'intrusion des systèmes d'information de l'Etat en passant par les attaques sur les entreprises privées ou encore les arnaques, piratage des comptes bancaires sur les réseaux sociaux contre les individus, il faut dire que nul n'est épargné par ce phénomène international. Cette section propose de mettre en évidence l'ampleur du fléau à l'échelle du Gabon.

Par la suite, elle tentera d'apporter des précisions sur les acteurs, les victimes et les types d'actes cybercriminels rencontrés au Gabon. Ceci dit, la société gabonaise dans son entièreté étant exposée à une multitude de menaces cybercriminelles, nous examinerons particulièrement trois formes de cybercriminalité qui se développent avec beaucoup d'acuité dans le pays à savoir : les attaques contre les systèmes d'information de l'Etat, les atteintes aux individus et la fraude aux appels internationaux.

3.2.1 - L'enjeu lié à la sécurisation des SI d'information de l'Etat

Le cyberespace est aujourd'hui un terrain de rivalités géopolitiques entre Etats, de la même façon que les espaces conventionnels maritime, terrestre ou aérien. Les menaces sont de plus en plus persistantes et on a notamment vu l'apparition depuis les atteintes graves aux systèmes d'information de l'Estonie en 2007, d'une série d'attaques ciblant principalement les Etats et plus seulement les individus ou les structures commerciales privées. Au Gabon, les applications dites de souveraineté de l'Etat regroupées au sein du Système d'Information (SI) global, sont plus que jamais exposées à des risques de cyberattaque(s) comme l'illustre la figure ci-après :

Figure 8 : Focus sur l'état des menaces pesant sur les SI de l'Etat gabonais

Applications gouvernementales extrêmement vulnérables à des cyberattaques

Nombre de tentatives d'intrusions détectées

1.962.072

100

Adresses IP malveillantes bloquées et bannies

2168

Source : ANINF, 2018 (période portant sur 4 mois - Janvier/Avril) ; Réalisation : DIYEMBOU BOUMA'HA Larry Warren.

On retient à partir de cette figure que le système d'information de l'Etat gabonais, comme tous ceux du monde entier a fort à faire car il est quotidiennement soumis à de nombreuses cybermenaces et cyberattaques. Sur une période de quatre mois allant de janvier à avril 2018, plus d'un million d'attaques virales par malwares contre le SI de l'Etat ont été détectées, entrainant ainsi le blocage et bannissement de 2168 adresses IP jugées malveillantes. Et selon l'ANINF, les services vitaux de l'Etat les plus visés étaient particulièrement ceux de la Caisse de pension et des retraites (11.370 attaques), et ceux du Ministère en charge du Budget et des comptes publics (13.180 attaques).

Les infrastructures numériques gouvernementales sont les plus ciblées. A cet effet, le 27 octobre 2018 le RAG a été victime d'une cyberattaque sans précédentcomme l'indique l'encadré suivant :

Encadré 1 : Le Réseau de l'Administration Gabonaise cible des hackers

Source : ANINF, 2018.

Tel que le montre l'encadré ci-contre, la cyberattaque contre ces sites gouvernementaux gabonais représente l'une des plus grandes attaques informatiques jamais notées dans le pays.Elle aurait été réclamé par le groupe de hackers dénommé Anonymous112(*), et prouve plus que jamais que les systèmes d'informations de l'Etat gabonais ne sont pas à l'abri des cyberattaques. En effet, selon le média Jeune Afrique, les cyber-attaquants auraient revendiqué l'attaque sur le réseau social Twitter, à travers un compte qui leur serait attribué en ces mots : « Attaque surprise et massive contre le gouvernement du Gabon aujourd'hui. Plus de 70 sites gouvernementaux (attaqués). Tous leurs serveurs et leurs mails sont hors-ligne. Les dictateurs auraient dû s'attendre à nous ! ».113(*)A l'aide d'une cyberattaque de type « déni de service distribué » (DDos), le but visé par le groupe Anonymous était de rendre hors d'usage l'ensemble des services délivrés aux usagers de l'administration gabonaise (solde des agents publics, services du trésor public, des douanes, des impôts, e-visa etc).

Et selon l'ANINF, le pire aurait été évité car en réaction à cette attaque, les services en charge de la sécurisation du système d'information de l'Etat, ont initié une série d'actions ciblées qui ont pu juguler la menace. « Il faut dire que cette cyberattaque contre le RAG, provenait de plus de 50 pays différents (Chine, Brésil, Russie, Ukraine, Hongrie, Nigéria etc.), avec à la clé, plusieurs formes de virus et malwares dissimulés derrière l'attaque DDos (Chevaux de Troie, ransomware, rogueware etc.) »114(*). Suite à ces attaques, l'ANINF a indiqué qu'elle se réserverait le droit d'entreprendre des actions en justice à l'encontre des auteurs de l'attaque en tenant compte de la législation locale et internationale. Force est de constater que jusqu'à lors, ces sanctions à l'endroit desdits indélicats tardent toujours à être mises en place ou révélées au grand public.

Cependant, en parcourant les dernières lignes du texte de revendication utilisée par les cyberattaquants sur Twitter, l'on se rend bien compte que le mobile utilisé par les assaillants était celui selon lequel le Gabon serait assimilé à une « dictature ». Une attitude qui relève une fois de plus du cyber-hacktivisme car, on voit bien ici que ces attaques ont d'abord une connotation politique. Et il est utile de faire remarquer ici que cette attaque d'Anonymous sonne non seulement comme un avertissement en plus115(*) pour l'Etat gabonais sur les menaces réelles qui pèsent sur son cyberespace, et constitue de ce fait un motif plus que valable pour ce dernier d'accélérer la prise de conscience des enjeux liés à la sécurisation intensive et efficace de ses SI.

3.2.2 - Une criminalité orchestrée par des acteurs nationaux et internationaux

Comme l'indique le tableau suivant, il est possible d'affirmer que le développement de la cybercriminalité au Gabon est consubstantiel aux forts taux de pénétration de l'internet :

Tableau 9 : Taux de pénétration de l'Internet au Gabon au deuxième trimestre 2018

Indicateur

Avril 2018

Mai 2018

Juin 2018

Parc internet mobile

1 819 378

1 854 848

1 871 832

Par internet FAI

16 795

16 946

16 840

Parc total internet

1 836 173

1 871 794

1 888 672

Taux de pénétration116(*)

101,86%

103,83%

104,77%

Source : ARCEP, 2018

Ces taux énormes de pénétration de l'internet sont à la fois bénéfiques pour les uns et indirectement néfastes pour l'ensemble des autres acteurs du numérique au Gabon. En outre, le bénéfice issu de ces taux de pénétration, représente en réalité de gros gains financiers pour les FAI. Et ceci est d'autant plus vrai que durant le seul mois d'avril 2018, ils leur ont permis de générer plus de 6,29 milliards117(*) de Francs CFA en termes de chiffres d'affaires (tous les opérateurs confondus). Par contre, lesdits taux de pénétration ont pour conséquence de faciliter les échanges sur internet en même temps que toutes les nouvelles formes d'atteintes aux individus.

Au Gabon, les réseaux sociaux sont progressivement investis par les cyberdélinquants car, ils représentent pour ces derniers une plateforme d'activités infinies à la fois anonymes, dématérialisées, très accessibles et surtout gratuites. Le réseau social le plus utilisé est notamment Facebook et à bien des raisons : il permet une prise en main assez basique, plusieurs types d'informations sont disponibles, il y est possible et facile de créer un faux profil suffisamment fourni en fausses informations afin de se « fondre dans la foule » et se faire passer pour un utilisateur normal du réseau.

Ainsi, sur Facebook Gabon, la cybercriminalité est principalement pratiquée par deux catégories d'individus : les pirates professionnels du hacking, et les spécialistes de l'arnaque sous toutes ses formes connues. Ces cyberdélinquants mobilisent leurs compétences respectives dans le but de perpétrer des activités criminelles variées, telles que le brute force (figure 8), l'usurpation d'identité, les fraudes en tout genre ou les arnaques à caractère psychologique (tableau 13).

Figure 9 : Comptes Facebook victimes d'attaque par brute force

Source : Enquêtes de terrain, décembre 2018- février 2019.

Au regard de cette figure, nous constatons qu'environ la moitié des individus interrogés (soit 40%), affirment que leurs comptes Facebook ont été piratés. L'attaque dite par brute force, est assez largement utilisée par les pirates afin d'obtenir frauduleusement le mot de passe du compte d'un ou plusieurs utilisateurs. De manière concrète, « on appelle ainsi attaque par brute force (brute force cracking, ou parfois attaque exhaustive), le cassage d'un mot de passe en testant tous les mots de passe possibles »118(*). Pour parler autrement, il s'agit d'une usurpation d'identité.

Tableau 10 : Liste des arnaques les plus récurrentes sur Facebook Gabon

Nom de l'arnaque

Personnes victimes

%

Les « faux de l'amour »

34

34%

Faux transfert d'argent

30

30%

Made in Canada119(*)

11

11%

Portefeuille magique

10

10%

A la nigériane

8

8%

Faux emploi

4

4%

L'ex première dame

3

3%

Total

100

100%

Source : Enquêtes de terrain, décembre 2018- février 2019.

Ce tableau dresse les principales arnaques dont sont victimes les utilisateurs d'Internet en général, et des réseaux sociaux gabonais en particulier. Le constat fait est qu'en dehors de l'arnaque au faux transfert d'argent, et celle du faux emploi, qui ont cette particularité d'être parfois perpétrées à partir du territoire gabonais la majorité des arnaques de ce tableau proviennent de l'extérieur du pays (figure 9). L'Afrique de l'Ouest, épicentre de la cyberescroquerie mondiale trône en tête avec 62%, de personnes victimes.

Figure 10 : Pays de provenance du cybercriminel

Source : Enquêtes de terrain, décembre 2018- février 2019.

Cette figure, représente la localisation des pays des cybercriminels qui sévissent sur les réseaux sociaux et Internet au Gabon. Afin de déterminer leur provenance, nous avons demandé aux victimes d'arnaques, de préciser à chaque fois le numéro de téléphone qu'ils utilisaient pour rentrer en contact avec elles, à défaut de passer par Messenger, le système de messagerie privée de Facebook. Il en ressort à cet effet que, les victimes disent avoir été contacté à plus de 32%, à travers l'indicatif +225. Ce qui nous laisse conclure que ces personnes ont été arnaquées par des cybercriminels de nationalité ivoirienne et communément appelés « brouteurs ». Ces derniers étant les principaux auteurs d'arnaques de type « faux de l'amour » sur Internet. Cependant, le Gabon n'est pas en reste en termes d'escroqueries, avec quasiment 31% de victimes, suivi du Bénin (20%), et du Nigéria (9%).

Pour illustrer un type d'arnaque commune au Gabon, nous nous servirons de ce témoignage de Rosine120(*) (encadré 2), et de quelques éléments tendant à démontrer les subtilités de l'arnaque dont elle a été victime (figure 10).

Encadré 2 : Témoignage d'une victime d'arnaque par faux transfert d'argent

« Tout commence par un appel du 07.28.36.62, provenant d'un monsieur me demandant de confirmer l'envoi d'un Airtel Money de 40.000 francs CFA. Il m'a appelé Diana (ce qui est bizarre). Quand je vérifie mon téléphone, je vois effectivement un message disant que j'ai reçu 80.000 francs et que mon solde était de 80.870 francs. Etonnée, je demande alors à ma petite soeur qui n'a pas de compte Airtel Money, si elle attendait un transfert d'argent sur mon numéro, et elle me répond non !

Le monsieur qui dit s'appeler Clément, me rappelle et m'explique qu'il a fait cet envoi pour ses parents à Mayumba, et que l'un d'eux est gravement malade. Il continue en disant que vu l'urgence et que je suis en train de lui rendre service, je peux prendre 10.000 francs dans la somme, et renvoyer le reste sur un autre numéro, celui de son sois disant frère dénommé Yvon et répondant au 04.82.64.79. Je lui dis que je ne prends pas ses 10.000 et vue l'urgence de sa situation, j'allais faire la transaction dans l'immédiat et envoyer le reste d'argent à son frère. Mais avant, j'ai l'idée d'appeler le numéro du frère afin d'éviter les erreurs de transfert. Le dénommé Yvon, répond et reconnait son frère Clément qui vit à Port-Gentil, et m'explique à son tour qu'un de leur parent est dans un état critique et qu'à l'hôpital où ils sont à Mayumba, on refuse de le soigner sans l'argent que je dois envoyer.

Clément me rappelle juste après pour me dire que son frère lui a dit que j'avais appelé et je lui dis que c'était pour être sûre et là, il demande d'envoyer même 20.000 ou 50.000 francs et que je pouvais garder le reste. J'ai alors envoyé 50.000 sur les 80.000 qu'il m'avait envoyé au départ. Quelques temps après, constatant que les deux individus ne rappellent plus pour confirmer le transfert, j'ai le réflexe d'aller lire mes messages et grande était ma surprise de constater qu'en réalité, j'ai envoyé 50.000 francs à ces personnes à partir de mes propres fonds. Le message de départ, était en fait celui de Clément et non celui d'Airtel Money.J'ai tenté en vain de rappeler les deux numéros, mais sans surprise, ils n'étaient plus joignables. J'ai alors appelé le Service Client d'Airtel Gabon et ils m'ont fait savoir que c'est deux numéros n'étaient plus attribués, et que les SIM avaient sûrement été détruites juste après leur acte ».

Source : Enquêtes de terrain, décembre 2018- février 2019.

Figure 11 : Un subterfuge pas très évident mais ravageur

1 - Exemplaire d'un message provenant d'Airtel Gabon

On peut voir ici l'en-tête Airtel Money, certifiant que le message provient de l'opérateur de téléphonie mobile.

2- Copie du message qui a servi à tromper la vigilance de la victime

Le numéro de téléphone utilisé par l'escroc, figure en lieu et place de l'en-tête de l'opérateur Airtel Gabon, comme sur le message du haut.

L'escroc a reproduit à l'identique, le message généré par Airtel Gabon lors d'une transaction électronique Airtel Money.

Source : Enquêtes de terrain, 2018/2019. Réalisation : DIYEMBOU BOUMAM'HA Larry Warren.

Après analyse de l'encadré 2 et de la figure 10, on retient que Rosine a été victime d'une arnaque en bande organisée. En effet, les escrocs (parfaitement synchronisés pour lever tous soupçons à leur endroit de la part de la victime), ont joué sur la compassion de cette dernière, (prétextant un cas de maladie grave d'un des leurs proches), afin de lui soutirer malhonnêtement de l'argent. Le système de transfert d'argent par voie électronique Airtel Money de l'opérateur de téléphonie mobile Airtel Gabon, a démontré ici une faille de sécurité. En effet, lors d'un transfert via Airtel Money qui s'effectue en cinq étapes121(*), l'opérateur permet à l'envoyeurau niveau de la cinquième étape, de confirmer son mot de passe mais surtout de voir et enregistrer le nom du récepteur. Nous pensons que les escrocs ont composé un numéro de façon aléatoire dans Airtel Money, et une fois arrivés au niveau de la confirmation d'identité du récepteur,ils ont subtilisé les informations personnelles de Rosine et l'ont contacté. Une méthode qui a eu l'effet escompté car, la victime a été dépossédée de lamodique somme de 50.000 francs CFA.

3.2.3 - La lutte contre la fraude à la Simbox

« Si la vulgarisation des services nouveaux tels la technologie de la Voix sur Internet (VoIP) et l'avènement de la 4G, ont révolutionné le marché de la téléphonie mobile, ils ont aussi facilité le développement de la fraude téléphonique sous des formes diverses. Laquelle est aussi liée à l'importation illicite de terminaux de télécommunications au Gabon ».122(*) Ces propos sont ceux de Lin MOMBO, Président de l'Autorité de Régulation des Communications Electroniques et des Postes (ARCEP), qui déplore la montée de cette nouvelle forme de piraterie qui se caractérise par un détournement du trafic international des appels entrant sur le territoire national, à partir des équipements dénommés « Simbox » ou encore « Gateway ». En outre, le trafic des télécommunications est aujourd'hui une forme de cybercriminalité en constante progression au Gabon et l'ARCEP, chargée de surveiller et assainir le marché des télécommunications afin qu'il soit conforme à la législation en vigueur, a décidé de partir en guerre123(*)contre la fraude à la Simbox. Plusieurs opérations de démantèlement se sont alors enchainées, et celles-ci ont mis à nu un vaste réseau aux ramifications internationales. Dans le but de soutenir ces deux affirmations, nous allons nous servir d'abord de la figure 11 et de la planche 1. Puis viendra le tableau 14.

Figure 12 : Tendance des volumes des appels frauduleux détectés au Gabon entre 2014 et 2017

Source : Enquêtes de terrain auprès de l'ARCEP, avril 2019.

L'analyse de ce graphique indique qu'entre 2014 et 2017, l'augmentation ou la diminution des cas de fraude sur les appels internationaux, a été fonction de la fréquence des campagnes de démantèlements. En d'autres termes, dès le début des investigations conjointes ARCEP-Direction Générale des Recherches (DGR) en 2014, le nombre de cas est passé de 67 en janvier, pour atteindre un pic de 2281 appels en décembre. Avec la poursuite des opérations en 2015, nous sommes passés à 1262 appels en janvier à plus de 4000 en août, avant de rechuter à 501 appels en décembre. 2016 est une année assez particulière car elle marque une certaine efficience de ces opérations.

On y observe par exemple que les cas de fraude ne sont détectés qu'à partir de mai, et que ceux-ci ne vont augmenter que dès novembre avec plus de 1526 appels. Fin 2016, début 2017, une légère baisse de la fréquence des opérations de démantèlement va donner lieu à une hausse vertigineuse des détournements des appels, avec plus de 10393 appels pour le mois de janvier. Cependant, à la faveur d'un retour en force de la répression, entamée en avril 2017, les appels frauduleux vont considérablement baisser jusqu'à atteindre le chiffre de 17 en décembre.

Ces nombreuses campagnes dites de contrôle, ont permis aux équipes techniques de l'ARCEP de localiser plusieurs sites exploités par des individus, et procéder à leur arrestation :

Planche 2 : Démantèlement d'un réseau de pirates au site de « Nombakélé »

Photo a : Appareil Simbox ou Gateway de 64 lignes

Chaque antenne représente une SIM,et donc une ligne frauduleuse

Photo b :Une vue de l'équipement destiné à détourner les appels entrant au Gabon

Simbox de 32 lignes

Les appels entrant sont traités par l'ordinateur qui constitue en quelque sorte le cerveau central de la fraude car, il contient plusieurs logiciels nécessaires au traitement des appels frauduleux.

Photo c : Lot de cartes SIM des opérateurs de téléphonie mobile utilisées pour la fraude

Photo d : Une vue du matériel en possession des pirates, lors de leurs arrestations par les équipes techniques de l'ARCEP et de la DGR

Source : ARCEP, Réalisation : DIYEMBOU BOUMAM'HA Larry Warren - 2019

Comme le démontre la planche 1, les investigations menées par l'ARCEP, assistée des forces de police et de gendarmerie et avec le concours de son partenaire technique, la société Telsig 124(*)(qui du reste, dispose d'outils de géolocalisation de pointe, permettant de repérer des foyers de fraudeurs), ont abouti à des interpellations en flagrant délit aussi bien à Libreville qu'à Port-Gentil, de plusieurs individus aux nationalités diverses :

Tableau 11 : Nombre de personnes interpellées par nationalité et par région

Nationalité des
personnes interpellées

Nombre

Région

Camerounaise

4

Afrique centrale

Gabonaise

3

Congolaise

1

Tchadienne

1

Ivoirienne

1

Afrique de l'ouest

Nigérienne

1

Burkinabè

1

Libanaise

1

Proche -Orient

Roumaine

1

Europe de l'est

Sources : ARCEP, 2017.

A partir de ce tableau, on remarque que la fraude aux appels internationaux implique non seulement des acteurs nationaux, sous régionaux, continentaux et même mondiaux à la motivation convergente de se faire le maximum d'argent possible à partir des détournements illicites des télécommunications au Gabon. C'est ce que précise Johnny Basile TCHIO FOPA, ressortissant camerounais opérant au quartier Petit-Paris de Libreville et interpellé par les agents de la DGR après de long mois d'enquête :« au Cameroun, la connexion n'est pas au top. Et les bénéfices ne sont pas importants. C'est pourquoi j'ai choisi de m'installer en Guinée-Equatoriale. Mais là-bas aussi, le réseau n'est pas très fiable. Ce qui m'emmène au Gabon, où la minute subtilisée à Airtel Gabon, était fixée à 50 francs CFA. Ce qui est une bonne affaire par rapport au Cameroun et à la Guinée-Equatoriale où le même temps de communication était fixé à 43 francs CFA »125(*).

En conséquence, il est alors plus que nécessaire de lutter contre ce phénomène de piraterie qui non seulement a pris une ampleur sans égale, mais par la suite, occasionne des pertes financières énormes pour l'Etat et les opérateurs de téléphonie mobile. Ces pertes sont liées au fait que chaque minutes d'appels internationaux entrant détournées par un réseau illicite, constituent une perte de revenus de 137 Francs CFA et se chiffrent à plusieurs millions dans la durée. Pour preuve, au cours d'un interrogatoire assez musclé d'un des délinquants gabonais, ce dernier a avoué avoir déjà reçu en termes de recettes, la somme faramineuse de 300 millions de francs CFA126(*).

Conclusion du chapitre 3

Au Gabon, l'apparition et la montée en puissance de la cybercriminalité, sont portées par un ensemble d'éléments structurants de son écosystème numérique qu'il convient ici de mettre en exergue. En effet, début 2009 le pays a entamé une vaste orientation de son économie (fortement dépendante des matières premières), vers le Gabon des Services, le numérique et les nouvelles opportunités de développement qu'il suscite. Ceci pour dire que, l'insertion des TIC dans le pays s'est accompagnée d'un ensemble de projets visant à faire du Gabon un « hub » desdites technologies non seulement dans la sous-région, mais aussi à l'échelle plus vaste du continent. On peut prendre pour exemples quelques-uns tels que le GAB-IX et le projet CAB-4, qui symbolisent la matérialisation de l'entrée du Gabon dans la Société de l'Information avec au niveau des populations, un impact socio-économique fort. Mais, en poussant aussi loin les dynamiques d'appropriation et usages des technologies de l'information et de la communication, il faut dire entre temps que le Gabon s'est aussi ouvert aux cybermenaces. Nous avons mis en lumière cette réalité à travers trois principaux faits : les atteintes aux SI, la cyberdélinquance grandissante à travers les escroqueries en ligne et enfin, la nécessité de lutter durablement contre le trafic des appels téléphoniques.

CHAPITRE 4 : CYBERCRIMINALITE ET POLITIQUE NATIONALE DU NUMERIQUE AU GABON

Au Gabon, le développement accéléré des TIC a conduit à de nouveaux usages, mais surtout à une nouvelle donne imparable : le nombre d'internautes et donc de cibles potentielles de la cybercriminalité a évolué de façon très exponentielle, sans que ces derniers n'aient été réellement accompagnés et sensibilisés aux risques encourus sur Internet. Tout en intégrant les menaces et attaques virales quotidiennes sur les systèmes d'information de l'Etat, l'observation faite est qu'une grande partie des gabonais estiment avoir été victimes d'une des formes de cybercriminalité suivantes : escroquerie en ligne, piratage de comptes d'utilisateurs sur les réseaux sociaux, chantage sur internet etc. Alors, quelle stratégie appropriée de lutte contre la cybercriminalité est-il possible d'appliquer au cas du Gabon ? Tout au long de ce chapitre, il s'agit dans un premier temps de dresser une brève photographie situationnelle des moyens dont dispose le Gabon pour faire face à la cybercriminalité. Ensuite, et sur la base des matériaux existants, nous tenterons de proposer une analyse prospective de cette cybercriminalité.

Section 1 : Des défis axés dans une perspective du continuum défense-sécurité

« La sécurité du cyberespace n'est pas sécable, mais tributaire d'une coopération permanente entre magistrats, policiers, gendarmes, militaires des armées, etc. Elle dépend aussi d'une coopération public/privé avec les opérateurs, les fournisseurs d'accès, les offreurs de solutions et, d'une manière générale, du secteur industriel »127(*). Au Gabon, la réponse aux enjeux liés à la cybercriminalité ne doit pas se suffire qu'à l'action régalienne. C'est pourquoi, bien que ne disposant pas de données assez poussées sur la défense du cyberespace gabonais (ce qui aurait permis de mieux développer ce concept dans les lignes qui suivront), nous recommandons néanmoins une inscription durable dans la perspective de ce continuum afin de lutter de façon harmonieuse contre la cybercriminalité. La présente section se consacre à l'analyse de cette perspective.

4.1.1 - Plaidoyer pour une stratégie nationale de cyberdéfense plus maillée

Plus considéré comme une réalité qu'un concept, le continuum défense-sécurité (figure 12) se caractérise par l'enchevêtrement des domaines de compétences propres à la défense et à la sécurité intérieure dans le cyberespace. Il stipule à cet effet que quel que soit l'incident, la réponse à celui-ci ne peut plus être du seul ressort d'une seule entité de protection de l'Etat (la Défense par exemple), mais doit être plus collective.

Figure 13: Illustration du continuum défense-sécurité

Zone hybride caractéristique du continuum

Source : Réalisée par DIYEMBOU BOUMAMA'HA Larry Warren, à partir des données de WATIN-AUGOUARD in Transformation numérique : enjeux de sécurité et de défense, 2014.

L'union de la défense et de la sécurité nationale, fait ressortir le spectre des cybermenaces qui planent sur l'Etat, l'individu, les entreprises et justifie de ce fait la mise en place d'une stratégie nationale de sécurité et de défense. Sauf que, le continuum défense-sécurité requiert quelques exigences. Il demande une coopération public/privé renforcée à travers le rôle particulier des assurances, une stratégie en ressources humaines (qui inclue la formation et le recrutement du personnel hautement qualifié), de la Recherche et Développement (RD) axée principalement sur les sciences forensiques128(*) (recherches de preuves matériels du délit, attributions du délit) etc.

D'après nos recherches, nous estimons qu'actuellement au Gabon, aucune décision ne va dans ce sens. Pour preuve, le constat que nous avons pu établir est qu'il n'y a pas encore cette symbiose au niveau de la chaîne des acteurs, telle que proposée par les ateliers de 2017129(*) sur la cyberdéfense et la lutte contre la cybercriminalité.

Ladite stratégie est pour le moment plus concentrée sur ce que nous avons qualifié dans cette étude de "haute cybercriminalité"130(*), que sur la "petite cybercriminalité". En effet, lors de nos recherches, nous nous sommes rendu compte que toutes les initiatives de cybersécurité ou de cyberdéfense sont systématiquement confiées à l'ANINF qui par ailleurs, est directement rattachée aux services de la Présidence de la République Gabonaise. Ce qui pose ici des difficultés liées à une certaine coopération générale avec les autres entités dans le cadre de la lutte contre la cybercriminalité car à l'origine, l'ANINF a d'abord été créé pour mettre en place, organiser et sécuriser les systèmes d'information de l'Etat Gabonais. Or, le concept de continuum lui, stipule que pour une efficience de la lutte contre la cybercriminalité, il faudrait que tous les aspects de sécurité intérieure et extérieure, soient partagés dans un tronc commun.

Au Gabon, étant donné que l'ANINF détient le matériel technique nécessaire pour traquer les cybercriminels (en localisant les adresses IP par exemple), attaquer ou contre-attaquer dans le cyberespace, le fait d'appliquer le concept de continuum en tenant compte de ces caractéristiques, équivaudrait à voir dans quelle mesure l'Agence pourrait les mettre au service d'un ensemble plus vaste (figure 13). Dans les faits cela voudrait dire que l'ANINF, l'ARCEP, la Justice, les services de police et les unités de gendarmerie, les services de renseignement, de douanes etc., ont la grande obligation de coopérer parce que la complexité et le caractère protéiforme des menaces et attaques dans le cyberespace, demandent la mobilisation de toutes les compétences pour la plus grande transversalité dans les opérations.

Figure 14 : La stratégie nationale de cyberdéfense dans le continuum défense-sécurité

PRESIDENCE DE LA REPUBLIQUE (ANINF)

DGDI

Gendarmerie Nationale

Forces de police nationale

Forces de Défense

STRATEGIE NATIONALE DE CYBERDEFENSE/CYBERSECURITE

CONTINUUM DEFENSE-SECURITE

Secteur privé

Secteur public

Opérateurs de téléphonie Mobile

ARCEP

Banques

Assurances

Autres entreprises

Universitaires et chercheurs

Ministère de la Santé, Ministère de la Justice

BAC, PIJ etc.

FAG, B2, DGR, etc.

Légende :

Principales étapes

Interdépendance entre les entités

Conception et réalisation : DIYEMBOU BOUMAM'HA Larry Warren, 2019.

Comme l'indique la figure 13, la coopération au sujet de la cyberdéfense est certes nécessaire, mais le continuum lui, ne doit pas constituer la fusion, sinon la confusion des prérogatives de chaque entité. En d'autres termes, la stratégie nationale de cyberdéfense et de cybersécurité sous la conduite du continuum sécurité-défense, doit permettre à l'Etat gabonaissous l'impulsion dela Présidence de la République et l'ANINF, de faire en sorte que l'ensemble des acteurs du processus soient interconnectés. Cela doit conduire à un processus dans lequel les actions ou réactions aux incidents, ne doivent pas se limiter une fois de plus aux seuls acteurs étatiques connus. Les réponses à des faits de cybercriminalité (haute ou petite), doivent être le fruit d'une collaboration entre les secteurs public et privé. A titre d'exemple, la justice gabonaise doit désormais adopter une nouvelle posture face à la cybercriminalité, car celle-ci a fait son entrée dans les prétoires du fait du volume des contentieux et de leur progression.

4.1.2 - De la nécessité de restructurer les forces de sécurité intérieure

Lutter efficacement contre le crime de manière générale et la cybercriminalité de façon plus spécifique, oblige à avoir des outils globaux. Nous sommes d'avis à soutenir que les forces de sécurité du Gabon qui malgré les moyens lapidaires dont elles disposent, tentent résolument de s'inscrire dans la logique d'avoir une longueur d'avance sur les malfaiteurs. Sauf que dans le cyberespace, il ne suffit pas de se parer de bonnes intentions afin de mettre la main sur les cybercriminels.

Il faut dire que ces agents sont parfois peu, pas ou mal outillés, pour se dresser contre la cybercriminalité qui prend chaque jour de l'ampleur dans le pays. Au niveau de l'état-major des Polices d'Investigations Judicaires (EMPIJ) par exemple, les cas de cyberescroquerie sont légions. Sauf que « en cas de plainte dans nos locaux pour cyberescroquerie ou cyberharcellement, le dossier sera confié à la Direction des Affaires Economiques et Financières (DAEF), qui elle, va diligenter une enquête classique avec peu de chances d'aboutir »131(*). C'est notamment cette situation que tente de démontrer la figure suivante :

Figure 15 : Indicateurs de la cybercriminalité

Source : Enquêtes de terrain, décembre 2018- février 2019.

Les difficultés d'aboutissement des plaintes déposées par les victimes, sont de plusieurs ordres. Comme l'indiquait le Lieutenant Lyé NZIENGUI un peu plus haut, le constat fait en général lorsqu'une enquête pour cas de cybercriminalité est menée, est que ce sont des enquêteurs « classiques » qui suivent le dossier. Pour ce faire, ils sont obligés d'adapter les faits présentés par rapport à la législation en place. C'est-à-dire qu'ils vont adapter les actes cybercriminels en les comparant à des infractions dites de droit commun. Par exemple, s'il y cyberescroquerie, une cyber-enquête suppose que l'investigateur (rompu à l'outil informatique et aux techniques d'investigation dans le domaine cyber), procédera par exemple à l'étude des messages envoyés par le cybercriminel à la victime.

Ces messages qui se présentent sous forme de trame informatique ou paquets, contiennent l'adresse du cybercriminel, son nom et l'adresse IP de son ordinateur ; toutes choses qui concourent notamment à ce que le cyber-enquêteur puisse mettre la main sur le malfrat. Autre difficulté, le caractère transfrontalier d'Internet et les limites de la coopération internationale en matière de lutte contre la cybercriminalité dans les pays du Sud. A cet effet, la plupart des auteurs de cybercriminalité ne sont pas généralement des ressortissants gabonais et ont cette particularité d'opérer en dehors du territoire national.

Dans ce cas de figure, il est nécessaire pour mener à bien les enquêtes, que les services de répression de tous les pays concernés par la cybercriminalité coopèrent davantage. Or, en vertu du principe de souveraineté nationale, il n'est pas permis de diligenter une enquête sur le territoire d'un pays étranger sans l'autorisation préalable des autorités locales. Il est donc essentiel d'obtenir le soutien et la participation des autorités de tous les pays132(*).

Autre point important, s'il faut s'en tenir à la logique du continuum sécurité-défense toujours dans le domaine de la lutte contre la cybercriminalité, il faudrait que les différentes unités des Forces de Police Nationale (FPN), de la Gendarmerie Nationale (GENA) et même dans une moindre mesure des Forces Armées Gabonaises (FAG), soient interconnectées. Pour ce faire, nous recommandons la création d'un  Pôle Central de Lutte Contre la Cybercriminalité (PCLCC)133(*) ou PCL2C, qui sera situé au sein du Laboratoire de Police Technique et Scientifique (LPTS) actuel (photo 2). Celui-ci devra témoigner de cette recherche de synergie entre les services de Forces de Police Nationale (FPN), les unités de la Gendarmerie Nationale (GENA), les techniciens de l'ARCEP et de l'ANINF et les autres composantes du continuum.

Photo 2 : Vue du LPTS, susceptible d'abriter le PCLCC

Cliché : DIYEMBOU BOUMAM'HA Larry Warren, 2019.

Situé au sein de la préfecture de Police de Libreville, le LPTS est certes déjà en place mais rencontre actuellement des difficultés d'ordre logistique et pédagogique. Logistique car lors de nos enquêtes de terrain, nous y avons vu que les agents possèdent bien du matériel informatique, mais il arrive très souvent que celui-ci ne soit pas connecté à Internet ou dans le cas contraire, le débit de connexion est très faible.

Les difficultés pédagogiques sont liées à la formation des agents de police dans le domaine cyber. En effet, les agents formés dans le domaine que nous avons rencontrés, sont soit en sous-effectif ou mal utilisés. D'où la nécessité de former des Techniciens d'Investigations Criminelles (TIC), des enquêteurs cyber, des référents cyber et des analystes en criminalité informatique. Afin de mener à bien des investigations dans le cyberespace, ils devront adopter des techniques spéciales d'enquête. Il s'agit entre autres :

- De la réquisition judiciaire de données informatiques ;

- D'intercepter des correspondances émises par voie de télécommunication ;

- Perquisitionner et saisir du matériel dans le cadre de la recherche de preuves informatiques ;

- Enquêter sous pseudonyme sur Internet ;

- Mettre en place des dispositifs de sonorisation et de captation de données numériques ;

- Géolocaliser en temps réel des individus suspectés

- Retirer des sites internet jugés illicites.

Et c'est justement à ce niveau que le PCLCC devra démontrer toute son importance car s'inscrivant dans le continuum défense-sécurité et donc en regroupant tout un ensemble d'acteurs, il aura la mission particulière de se montrer à la hauteur de l'enjeu de la lutte contre la cybercriminalité au Gabon. Premièrement, les équipes de cette future entité devront constituer des bases de données massives sur toutes les formes de cybercriminalité rencontrées dans le pays. Il s'agira par la suite, de mettre en place des dispositifs visant à renforcer les capacités d'intervention des agents du PCLCC, à travers des formations et échanges d'information. Il faudra aussi « sensibiliser les victimes ou les potentielles victimes, sur le fait de ne plus supprimer les éléments de preuve (photos, vidéos etc.), permettant de retracer le cybercriminel dans le cas d'une cyberescroquerie ou d'un cyberchantage par exemple. Ces éléments de preuve, vont permettre aux enquêteurs d'engager des opérations policières »134(*). Sur le plan juridique, le Pôle de lutte contre la cybercriminalité devra tout aussi transcender le modèle traditionnel répressif en matière d'application de la loi, en usant de toutes les possibilités liées à l'ère numérique.

4.1.3 - De l'intérêt de la sensibilisation et de la formation

Comme nous l'avons vu dans les développements précédents, le Gabon s'est engagé depuis plusieurs années dans un processus de développement économique porté sur l'utilisation intensive du numérique. Les premiers constats par rapport à ce nouveau paradigme, révèlent que les aspects pédagogiques et de sensibilisation sur les risques de la cybercriminalité,sont très peu mis en avant. Ou s'ils l'ont été, cela reste tout de même insuffisant comme le montre la figure ci-après :

Figure 16 : A propos de la cybercriminalité

Source : Enquêtes de terrain, décembre 2018- février 2019.

La lecture de ce graphique montre que 55% des personnes interrogées, disent ne jamais avoir entendu parler de la cybercriminalité bien qu'en ayant déjà été victime au moins une fois, sans pourtant pouvoir définir exactement de quoi il s'agissait. Cette situation fait état d'un d'illectronisme, un manque de culture et de sensibilisation sur les dangers du numérique. Pour y faire face, l'ANINF avait entamé une campagne nationale de sensibilisation aux notions de cybercriminalité et cybersécurité.

Cette campagne s'est étalée durant toute l'année 2018. Et face à l'évolution et la sophistication notamment des menaces informatiques, l'ANINF a décidé de consolider son dispositif de sécurisation des systèmes d'information, tout en cohérence avec sa Politique de Sécurité des Systèmes d'Information (PSSI). Ceci étant, prenant en compte le fait que l'un des maillons les plus faibles de la chaîne de la cybersécurité reste l'Homme, l'Agence avait par exemple organisé une autre vaste campagne de sensibilisation du personnel des Directions Centrales des systèmes d'Information (DCSI) en 2016. Ladite campagne avait deux objectifs principaux :

- Sensibiliser les DCSI sur le respect et l'application de la PSSSI dans leurs entités sectorielles respectives ;

- Mieux outiller les DCSI sur le respect pour une campagne de sensibilisation des usagers des entités sectorielles dont ils ont la charge.

Toutes ces campagnes, qu'elles soient organisées dans le cadre de la sécurisation des systèmes d'information de l'Etat, ou bien à l'endroit des populations gabonaises, doivent inciter la grande majorité des utilisateurs d'Internet dans le pays, à adopter de bonnes pratiques cyber. Cet idéal doit non seulement s'inscrire sur la longue durée mais aussi être une nécessité absolue car comme le montre la figure 16, de nombreux utilisateurs d'internet s'exposent sans forcément le savoir, à de nombreuses cybermenaces.

Figure 17 : Des comportements numériques hautement préjudiciables

Source : Enquêtes de terrain, décembre 2018- février 2019.

La figure montre deux types d'exposition à des attaques cybercriminelles dont sont coupables certains internautes interrogés lors de nos enquêtes de terrain. On peut y voir premièrement que 60% d'entre eux, sont très coutumiers de téléchargements d'applications mobiles « gratuites »,135(*) mais de sources inconnues, tandis que 40 autres, disent cliquer sur des liens internet dont ils ne connaissent pas du tout la provenance. Cette attitude est assez dangereuse car désormais, l'internet mobile du fait de ses utilisateurs massifs, représente un des nombreux univers du cyberespacequi suscitent la convoitise des cybercriminels. De nombreuses intrusions via des applications infectées de virus (vers réseaux, Chevaux de Troie etc.), ont été repérées (BAY et PILLOU, 2016), dans les différentes stores (Apple Store, Google Play Store etc.).

S'agissant de ces intrusions en effet, « on s'est aperçus qu'il y avait des arnaques qui avaient pu être élaborées à partir de RAT (Remote Access Tools). En téléchargeant des applications gratuites sur les stores, les victimes téléchargeaient en même temps (et à leur insu), les petites lignes de code dissimulées par le cybercriminel à l'intérieur de l'application. De cette façon, ce dernier a accès à la caméra de votre téléphone, vos différents mots de passe que vous saisirez, et en générale, il a accès à votre vie privée »136(*).

Hormis la sensibilisation pour faire face à la cybercriminalité, il faudrait aussi s'appuyer sur la formation des individus à l'outil informatique, en y intégrant des modules cyber par exemple dans tous les parcours scolaires (du primaire au supérieur). C'est dans cette optique qu'en 2017, un accord de partenariat entre Airtel Gabon et l'Organisation des Nations unies pour l'éducation, la science et la culture(UNESCO), a jeté les bases du programme Train My Generation : Gabon 5000 [Former ma génération : Gabon 5000].137(*) C'est un projet de développement économique porté sur les TIC, qui vise sur trois ans, à offrir à 5000 jeunes âgés de 18 à 35 ans, une formation de base dans le domaine du numérique. Dans sa première phase, le projet donnera aussi une formation en ligne à cent enseignants en science du secondaire pour qu'au final, ces derniers puissent à leur tour fournir une assistance en ligne à 15.000 élèves du secondaire préparant leurs examens de fin d'année.

Dans sa deuxième phase, il s'agira pour des groupes plus restreints d'élèves, d'apprendre à développer des applications mobiles, gérer des cyber cafés et mettre en place des centres coopératifs de maintenance. Après un an d'observation, il est possible d'affirmer que le programme commence à porter ses fruits car en juillet 2018138(*), 20 jeunes gabonais lauréats du programme Train My Generation ont reçu leurs attestations de formation. Il faut préciser que ces derniers ont suivi une formation de trois mois en Community management (5), Cybersécurité (5), E-reputation (5) et en maintenance informatique (5).

Et selon Thierry NZAMBA NZAMBA, chargé de bureau à l'UNESCO Gabon, ce programme a permis de créer à ce jour, « 14 centres de formation dans les 9 provinces du Gabon dont 13 sont opérationnels ; former 66 enseignants formateurs et 5425 jeunes aux TIC. Par ailleurs, 138 enseignants en E-learning dans les disciplines scientifiques et 135 tuteurs sur l'utilisation des cours en ligne ont également été formés »139(*). Toutes ces initiatives sont doublement encourageantes, mais permettent toutefois d'émettre quelques réserves quant à leur impact réel sur la lutte contre la cybercriminalité de façon globale.

En effet, vu sous cet angle, le programme Train My Generation s'inscrit dans la volonté des plus hautes autorités gabonaises de former le plus grand nombre de personnes aux métiers du numérique, et vue sa dimension nationale, il participera aussi aux efforts mis en place pour réduire considérablement la fracture numérique dans le pays. Pour ce qui est des réserves émises quant à la portée de ce programme sur la lutte contre la cybercriminalité, nous nous étonnons du nombre de personnes formées à ce jour, dans le domaine de la cybersécurité (5/20). Un chiffre qui semble assez dérisoire quand on est au fait des enjeux réels de la sécurité informatique. Autre aspect, nous nous interrogeons également sur la capacité véritable de tous ces jeunes formés aux métiers des TIC, à appréhender les enjeux du numérique ?

En d'autres termes, pour faire face à la cybercriminalité, suffit-il de former en masse des jeunes aux métiers du numérique, ou cela exige au contraire une méthode de formation beaucoup plus spécifique ? Il existe des écoles ou centres de formation du numérique qui se développent de part et d'autres dans le pays, mais qui n'intègrent pas encore des programmes plus spécifiques et portés sur la cybercriminalité et la cybersécurité. C'est le cas de l'Ecole 241, située au quartier dit Ancienne Sobraga, dans le deuxième arrondissement de Libreville.

Ouverte à grande pompes en 2018, « entièrement gratuite et accessible à tous », cette école ambitionne de former 80 jeunes gabonais par année, en développement web et au métier de référent digital. Sauf qu'après avoir parcouru les programmes de ladite école, nous n'y avons vu aucun programme de formation relatif à la cybercriminalité ou la cybersécurité. Ce qui est assez dommage, car l'école gagnerait plus à intégrer ces deux aspects fondamentaux dans ses programmes de formation.

Un autre aspect relatif à la formation : le cas de l'Institut Africain d'Informatique (IAI). Créé en 1972, cet Institut a formé des générations d'informaticiens africains. Cependant, au moment où justement IAI aurait dû prendre de l'essor et s'affirmer comme un établissement majeur dans le système de l'enseignement supérieur du Gabon et partant, un vivier en termes d'informaticiens capables de faire face au défi mondial de la cybercriminalité, il est en train de couler et s'effondrer. En effet, l'école se caractérise aujourd'hui par une succession de grèves et autres mouvements d'humeurs à la charge tantôt des étudiants qui réclament la reprise des cours, tantôt par le personnel administratif qui réclame à son tour des arriérés de salaire. Tout ceci fait que durant ces trois dernières années, l'école affiche un bilan assez terne en termes d'années académiques :

- Année 2016-2017 : inachevée ;

- Année 2017-2018 : blanche ;

- Année 2018-2019 : incertaine.

Plus de 48 ans après sa création, l'IAI qui fut autrefois l'un des fleurons de la sous-région en termes de fourniture d'ingénieurs informatiques hautement qualifiés, se meurt aujourd'hui. Une situation qui n'est pas forcément de bon augure, quand on sait combien de fois le pays a besoin d'informaticiens justement, afin de faire face au défi mondial de la cybercriminalité.

Après ces observations et en restant dans le cadre spécifique du renforcement des ressources humaines dédiées à la cybersécurité et à la cyberdéfense, il serait judicieux de construire des parcours professionnels et de l'expertise de haut niveau. Cette exigence particulière devra entre autres, remplir les fonctions suivantes :

- Faire participer les acteurs du numérique à la connaissance et à l'anticipation de la menace cyber et à la maitrise des risques ;

- Offrir les outils et les connaissances nécessaires à toute la chaîne des acteurs de la justice pénale dans le domaine de la lutte contre la cybercriminalité ;

- Faire participer les acteurs une fois de plus, à l'ingénierie de la cybersécurité, en particulier dans le domaine de la conception et lors de la mise en oeuvre de moyens techniques (chiffrement, pare-feu, détection d'incidents etc.) ;

- Encourager des actions de sensibilisation et de formation de la population ;

- Renforcer la recherche et développement, la formation, en assurant le lien entre les centres des formations, les universités, les incubateurs numériques etc. ;

- Organiser des exercices répétés de simulation bilatérales et régionales de réponse aux menaces et aux attaques dans les secteurs de la cyberpolice, de la cybersécurité et de la cyberdéfense ;

- Développer les cursus de formation académique et professionnel plus tournés vers des aspects de cybersécurité et cybercriminalité, afin de mettre rapidement sur le marché ces compétences indispensables.

4.1.4- Un cadre juridique qui tarde à se mettre en place

La résolution des difficultés liées à l'élaboration d'un cadre juridique adapté aux formes de cybercriminalité existantes, est un défi majeur que le Gabon se doit plus que jamais de relever car en effet, « les enquêtes sur les cyberdélits et la poursuite en justice de leurs auteurs présentent pour les services de répression plusieurs types de difficultés »140(*). Afin de remédier à cette situation, le Gabon s'est doté le 23 février 2018 de trois projets d'ordonnances, à savoir le projet d'ordonnance portant réglementation des communications électroniques, le projet d'ordonnance portant réglementation des transactions électroniques et le projet d'ordonnance portant règlementation de la cybersécurité et de la lutte contre la cybercriminalité141(*).

En le faisant, il faut dire que, « Le Gabon s'est doté d'un arsenal qui permet à l'ANINF de compléter le dispositif sécuritaire avec un dispositif juridique contraignant. Aujourd'hui, les cybers attaquants sont susceptibles de sanctions pénales conformément aux dispositions du code pénal récemment adoptés »142(*). Or, en l'état actuel de cette recherche, nous avons appris que ces ordonnances n'ont jusqu'à lors, jamais été adoptées en projets de loi. « Cela est relatif au fait que des gabonais au motif d'un vice de procédure et de forme dans la démarche conduite pour l'adoption de ces ordonnances en textes de loi, ont écrit à la Cour Constitutionnelle pour faire annuler le projet de loi sur la cybercriminalité. Et finalement, ils ont eu gain de cause puisque la Cour a retoqué lesdites ordonnances et celles-ci sont retournées pour examen au Parlement »143(*).

Cette situation pose réellement problème car le manque de cadre juridique adapté, limite quelque peu la lutte contre la cybercriminalité et de ce fait, ne peut permettre la mise en place de la stratégie nationale de cybersécurité et cyberdéfense. La non mise en place de ce cadre juridique fait prendre un sérieux retard au Gabon dans l'optique de la lutte contre la cybercriminalité. En effet, l'ANINF qui a la charge une fois de plus de créer pour le compte du Gabon un Computer Emergency Response Team (CERT), tel qu'il a été décidé lors de la Convention de l'Union Africaine144(*) sur la Cybersécurité et la Protection des données à caractère personnel, signée à Malabo en juin 2014, ne peut entamer cette procédure car cela suppose que la législation adéquate soit déjà effective.

En d'autres termes, le futur CERT devra se positionner tel un observatoire national de la cybercriminalité regroupant les données relatives aux diverses infractions issues aussi bien du secteur public que privé.

Cela voudrait dire qu'en plus des opérateurs publics, les entreprises privées installées au Gabon, devront signaler tout incident de cybercriminalité au CERT, afin que celui-ci compile ces données, inventorie les types de menaces et attaques, et enfin produise de la donnée statistique qui serait mise au service du public. Toute chose qui semble assez difficile à réaliser lorsque l'on connait la réticence dont font généralement montre les opérateurs économiques privés pour coopérer dans ce genre d'initiatives. Et cela démontre alors cette impérieuse nécessité de mettre au plus vite en place cette loi, car elle aura pour objectif de « contraindre » ces opérateurs peu enclins à coopérer avec le CERT et les autres entités du même ype. Au final, on retient que ce cadre juridique tant attendu, aura pour objet d'encadrer les actions du gouvernement gabonais et des acteurs privés dans les domaines de la cybersécurité et de la cyberdéfense.

4.1.5 - La coopération pour accompagner la lutte contre la cybercriminalité au Gabon

La recrudescence des nouvelles menaces sécuritaires, au demeurant asymétriques et intelligentes qui ne cessent de perturber la stabilité des Etats africains, oblige ces derniers à mutualiser les efforts, coordonner les moyens et actions, rechercher à présent auprès des professionnels de l'informatique, des solutions techniques et technologiques modernes, voire ultra-modernes. C'est pourquoi, le Gabon a par exemple signé plusieurs accords de coopération de sécurité dans l'espace cyber, avec des partenaires européens, africains et asiatiques.

C'est le cas avec l'Agence Nationale de la Sécurité des Systèmes d'Informations (ANSSI), une Agence française qui va aider à la formation des agences de sécurité des systèmes d'information au Gabon. Ensuite, en Côte d'Ivoire en septembre 2017, trois agents de l'ANINF ont bénéficié d'une formation sur l'analyse des tendances sur les réseaux sociaux. Formation centrée sur la comparaison des comptes sur les réseaux sociaux (affluence, nombre d'abonnés) et qui a servi pour la mise en place de campagnes de sensibilisation.

Durant cette même année, l'ANINF a également participé au séminaire sur la cybersécurité organisé par le Global Cyber Security Center for Development (GCSCD), branche du Korea Internet and Security Agency (KISA). Ce séminaire avait pour objectif un partage d'expérience sur les pratiques cyber en Corée du Sud autour de trois thèmes à savoir « Cyber incident response model in Korea », « CSIRT setting up and operation guide » et « Cyber crime attacks and response ».

Par ailleurs, l'Agence a également pris part au deuxième congrès annuel du Cyber Alliance for Mutual Progress (CAMP). Malgré tous ces accords de coopération de sécurité dans l'espace cyber, il faudra relever un fait tout aussi important. En outre, sur le plan national, l'Etat gabonais a aussi voulu mettre un accent sur la protection et la sécurisation de ses SI. Ainsi, pour les besoins de sécurisation du Système d'Information de l'Administration (SIAG), la Direction de la Sécurité et de l'Information de l'ANINF, a eu à déployer de nouvelles infrastructures de sécurité et de résilience. Déploiement qui a consisté à mettre en oeuvre et disposer de :

· Nouveaux pare-feu gouvernementaux ;

· Une infrastructure DNS firewall pour l'Administration ;

· Une solution d'audit et de trace pour la sécurisation des accès d'administration des systèmes critiques ;

· Une infrastructure sécurisée de résilience pour l'hébergement et la sauvegarde de nos environnements publiés.

Ajouté à cela le Security Operating Center (SOC), a été mis en place. C'est le Centre Opérationnel de Sécurité de l'ANINF en particulier et de l'administration gabonaise en général. Il s'agit d'une plateforme dont la fonction est de fournir des services de détection des incidents de sécurité, mais aussi de fournir des services pour y répondre. Le SOC va donc collecter les événements (sous forme de logs145(*)), remontés par les composants de sécurité, les analyser, détecter les anomalies et définir des réactions en cas d'émission d'alerte.

A travers ce centre, il s'agira pour l'Agence de :

- Protéger les SI critiques de l'administration gabonaise ;

- Détecter les cyberattaques visant l'Etat ;

- Effectuer une veille sur les menaces du cyberespace gabonais ;

- Réagir lors d'une attaque visant les intérêts nationaux ;

- Communiquer et sensibiliser sur les enjeux de la cyberdéfense ;

- Créer et maintenir un corpus documentaire national.

Section 2 : Essai d'analyse prospective de la cybercriminalité au Gabon

Phénomène récent au Gabon, la cybercriminalité se pose toutefois comme un défi majeur pour le pays. Cette section pose les bases d'une approche prospective de la cybercriminalité dans le pays.

4.2.1 - Evolution de la cybercriminalité au Gabon : les éléments retenus pour une analyse prospective

L'essai d'analyse prospective actuelle de la cybercriminalité au Gabon a été envisagé sur une période de 15 ans, soit en l'an 2034. En nous basant sur les principaux enjeux et l'évolution actuelle du phénomène dans le pays, il a été procédé à l'identification des scénarios possibles pouvant rendre compte de la prégnance de ce phénomène au Gabon. La recherche des réponses s'est en d'autres termes, appuyée sur les tendances majeures de l'insertion des TIC au Gabon, les formes de cybercriminalité rencontrées lors de l'étude et les réponses apportées par l'Etat pour réprimer le phénomène. Il s'agira aussi de montrer à quels types de scénarios on peut assister, si le concept du continuum sécurité-défense n'est pas du tout appliqué dans le cadre strict de la lutte contre la cybercriminalité ou l'élaboration d'une politique nationale de cybersécurité et cyberdéfense.

Pour parler de l'insertion des TIC, le Gabon en déployant les services de fibre optique en interconnexion avec la République du Congo voisine, et l'ensemble des pays de la sous-région (projet CAB), mais aussi sur le plan national avec le projet de Backbone National Gabonais (BNG), se présente alors tel un enjeu. Enjeu car le projet d'extension de fibre optique est certes une bonne initiative de la part des dirigeants, mais si les mécanismes de sécurité, et les bonnes pratiques cybers (sensibilisation aux risques du numérique, formation etc.), ne sont pas mis en place correctement, le Gabon deviendra alors un important vivier de la cybercriminalité (carte 6). Ce qui conduit à l'élaboration de scénarios globaux rendant compte de ces inquiétudes.

Carte 6 : Le projet du Backbone National Gabonais dans sa projection finale

Telle qu'indiquée par cette carte, le backbone national vise à interconnecter l'ensemble du territoire national en fibre optique. On y apprend par exemple que les communications internationales via le câble sous-marin ACE, sont effectives depuis 2012. Depuis cette date, le câble sous-marin Libreville-Port-Gentil ainsi que le réseau métropolitain sont en exploitation. Cette connectivité permet tout aussi l'ouverture à la concurrence des services liés à l'exploitation de la fibre optique avec pour effets induits la hausse du nombre d'utilisateurs et la baisse substantielle des coûts, que l'interconnexion sur tout le territoire national des territoires n'ayant pas accès au réseau haut débit fournit par la fibre optique. On parle ici de réduction de la fracture numérique.

Néanmoins, cette matérialisation de l'extension nationale du projet CAB ne porte pas que de belles promesses. Assurément, elle se pose aussi comme étant un risque majeur de l'explosion de la cybercriminalité dans le pays et partant, la sous-région. Car, qui dit fibre optique, dit aussi vitesse décuplée du temps de connexion et surtout de transmission de la donnée numérique. Et donc, à travers l'idée que dans sa version finale comme l'indique la carte précédente, le projet du BNG issu du projet CAB, se constituera en quelque sorte comme un véritable réceptacle de la cybercriminalité au Gabon, du fait de la trop forte numérisation de la société dans son ensemble. C'est dans cette optique notamment, que nous avons émis des projections sur les aspectspositifs et négatifs futurs, en rapport avec ce projet et ses éventuelles retombées.

4.2.2 - Quelques scénarios globaux de la cybercriminalité au Gabon

Les analyses qui prévalent au regard des tendances lourdes de la cybercriminalité au Gabon, nous ont amené à élaborer deux (02) scénarios globaux non exhaustifs.

Scénario 1 :

Ce scénario est des plus alarmiste et catastrophique. Il se distingue par :

- Le BNG devient la « boîte de Pandore » du phénomène de la cybercriminalité au Gabon ;

- Un Etat Gabonais laxiste et peu pourvu en moyens efficaces de lutte contre la cybercriminalité ;

- Un Pôle Central de Lutte Contre la Cybercriminalité qui ne voit jamais le jour, à telle enseigne que la cybercriminalité se repend un peu plus sur toute l'entendue du territoire ;

- Un Pôle Central de Lutte Contre la Cybercriminalité non compétent du fait qu'il soit complètement dépourvue de moyens matériels techniques et de ressources humaines adéquats ;

- Un cadre juridique inadapté aux réalités de la cybercriminalité et qui ne permet pas de sanctionner correctement toutes personnes coupables de cyberdélits ;

- Un continuum de défense-sécurité qui a du mal à se mettre en place et de cette façon, la lutte contre la cybercriminalité relève toujours d'initiatives individuelles et de l'imbroglio total ;

- Une multiplication inconsidérée des formes de cybercriminalité portées sur les escroqueries etfraudes,arnaques aux internautes, fraudes et appels téléphoniques internationaux ;

- Les SI de l'Etat sont peu sécurisés ;

- Une difficile maîtrise par l'Etat gabonais d'une forme d'insertion des TIC plus poussée, dans les principaux territoires auparavant déconnectés.

Comme on peut le voir, ce scénario catastrophique doit interpeller les dirigeants et les partenaires socio-économiques au Gabon. Il urge d'agir au plus vite car la cybercriminalité se développe et change de forme en même temps que la société aussi évolue.

Scénario 2 :

Le scénario 2 indique que l'Etat prend des dispositions idoines pour lutter efficacement contre la cybercriminalité, en dotant par exemple le Pôle Central de Lutte Contre la Cybercriminalité de moyens dont il a besoin. Il se caractérise par :

- Un Etat à la hauteur des enjeux et défis de la cybercriminalité ;

- Un Pôle Central de Lutte Contre la Cybercriminalité compétent ;

- Un continuum défense-sécurité qui tient ses promesses car tous les acteurs travaillent en synergie pour réprimer la cybercriminalité ;

- Un cadre juridique mis en place et qui intègre tous les aspects cyber contrairement à l'ancien qui a causé la polémique ;

- Une grande majorité de gabonais au plan national, sont correctement formés aux usages et compétences du numérique, mais aussi sensibilisés sur les risques éventuels.

Le scénario 2 est celui qui est souhaité dans le cadre de cette analyse géopolitique prospective. Il stipule notamment que l'Etat jugule la cybercriminalité dans le pays. A partir de la mise en place d'un continuum défense-sécurité effectif, cette lutte contre la cybercriminalité est efficace dans son ensemble.

Conclusion du chapitre 4

Face à l'insertion progressive du phénomène de la cybercriminalité dans son espace sociétal, le Gabon a initié une série d'actions dans le but de juguler ce processus. Par exemple, du 27 au 31 mars 2017146(*), des ateliers pour la définition d'une stratégie nationale de cyberdéfense ont été organisés et ont regroupé plusieurs acteurs des secteurs privé et public, afin de cerner les enjeux liés à la sécurisation des systèmes d'information et la lutte contre la cybercriminalité147(*). On retient que plusieurs représentations diverses ont souvent tendance à opposer la lutte contre la cybercriminalité à la construction de la cyberdéfense, tandis que les deux se rejoignent dans un continuum dont l'apparition des cybermenaces ne connait point de rupture.

Ceci pour dire que la cybersécurité ne peut s'appréhender que de manière interdisciplinaire et intégrative entre tous les acteurs de l'écosystème numérique gabonais. Cependant, à l'issue de nos enquêtes de terrain, et malgré quelques éléments appréciables observés, (notamment les campagnes de prévention à grande échelle, les formations aux métiers du numérique, etc.), il semblerait que le Gabon ait pris du retard dans la mesure où il peine à définir exactement les outils techniques, juridiques et politiques qui auront pour but d'encadrer sa stratégie nationale de cyberdéfense. Le projet de loi querellée visant à encadrer la cybercriminalité au Gabon, constitue l'un des exemples les plus marquants de ce retard. Il remet considérablement en cause la perspective de voir le pays s'arrimer de manière efficace dans le cyberespace.

Ce sont justement tous ces aspects interpellatifs, que nous avons essayé de mettre en perspective analytique à travers l'essai d'approche prospective de la cybercriminalité au Gabon. Cet essai a donné lieu à deux scénarios : un scénario alarmiste dans lequel l'Etat est dépassé par la cybercriminalité et un autre souhaité et modéré, au sein duquel l'Etat a le contrôle et réprime convenablement la menace.

Conclusion de la deuxième partie

Le phénomène de la cybercriminalité au Gabon, est corrélatif à un certain nombre d'enjeux qu'il convient de mettre brièvement en lumière. Des enjeux politiques, car le pays en souhaitant à long terme diversifier sa traditionnelle économie de rente, s'est tourné vers le numérique pour ce faire. Ce qui a donné lieu à la mise en place d'un certain nombre de projets forces (GAB-IX, RAG, CAB-4 etc.). Parmi ces projets, il y a la mise en place d'applications dites de souveraineté, qui font quotidiennement l'objet de cyberattaques et autres tentatives d'intrusion. Viennent ensuite les formes de cybercriminalité dominées par la cyberescroquerie. Remarquons qu'au Gabon cette forme de cybercriminalité plus basée sur des ressorts psychologiques que technologiques, est pratiquée par des individus situés en dehors du pays. Aussi, l'installation de la fibre optique est venue booster les flux de connexion Internet et la fluidité du réseau.

Ce qui donne lieu à une recrudescence du phénomène de fraude à la Simbox, caractérisée par un détournement massif des appels téléphoniques entrant au Gabon. C'est fort de ces enjeux qu'Emile AHOHE, Directeur du Bureau Sous-Régional de la Commission Economique des Nations-Unies pour l'Afrique centrale a déclaré lors d'un atelier en collaboration avec l'UIT sur la cybersécurité et la cybercriminalité qui s'est déroulée à Libreville du 28 novembre au 2 décembre 2015, que « la cybercriminalité dans les pays où elle se développe, génère une image négative et elle dissuade les investisseurs potentiels, créateurs de richesse et d'emplois. A cet effet, la coopération policière et judiciaire internationale doit être une priorité absolue, compte tenue de l'absence de frontières physiques du cyberespace147(*).

Le Gabon en particulier, se doit de lutter efficacement contre la cybercriminalité s'il veut tirer tous les bénéfices de son économie numérique. Nous avons vu qu'il était primordial d'inscrire la lutte contre la cybercriminalité dans la logique du concept de continuum défense-sécurité, car cet attelage permettra une meilleure coordination et mise en application de la stratégie nationale gabonaise de cyberdéfense. A cet effet, la création d'un PCLCC s'impose au vue de l'urgence de la menace, de son caractère hybride et la nécessité de la réprimer. Il est important de former le maximumd'individus dans le domaine du numérique. Mieux, cette formation devra aussi s'appesantir sur tous les aspects en rapport avec la sensibilisation des risques posés par la trop forte informatisation de nos espaces de vie.

CONCLUSION GENERALE

La fulgurance de l'Internet a donné naissance à autant de promesses que de défis à l'échelle mondiale. Grâce à cet outil formidable, nous sommes dorénavant plongés dans une ère numérique où l'accès aux services en ligne, les avantages offerts en termes de temps dans le transfert d'informations et la communication, les gains générés par le commerce électronique mais aussi et surtout les facilités offertes pour les transactions bancaires, demeurent aujourd'hui au centre de notre quotidien. Néanmoins, toute cette évolution technologique de notre culture a ouvert la porte à de nouvelles formes de menaces comme la violation de la vie privée, le vol des données personnelles, le piratage des systèmes informatiques, l'escroquerie 2.0, les fraudes etc. Et nous assistons dès lors, à l'avènement de la cybercriminalité.

La présente étude s'est employée à analyser ce phénomène mondial sous l'angle de la géopolitique et à l'échelle du Gabon. L'objectif était de montrer que la présence du Gabon dans le cyberespace, résultat d'un long processus de pénétration et de sédimentation des TIC, s'est accompagnée d'un phénomène récent et nuisible : la cybercriminalité. Sur cette base, le faisceau de relations Gabon/cybercriminalité/enjeux/défis, a été minutieusement examiné, pour rendre compte de la diversité et la complexité des interrelations de ces différentes composantes. Face à la dynamique des TIC au Gabon, celle de la cybercriminalité se pose en termes de « complexe de parasites infectants » avec une dangerosité protéiforme et surtout les perspectives peu reluisantes d'une économie numérique.

Les développements menés tout au long de l'étude, vérifient les hypothèses indiquées. Qu'il s'agisse du cadre théorique TIC/cybercriminalité/enjeux/défis, avec le Gabon comme étude de cas, les articulations faites se tiennent. L'insertion des TIC en effet, a connu une évolution importante entre les années 1990 et nos jours, avec des politiques, des infrastructures des usages variés, une économie numérique en éclosion. Progressivement, cette présence significative du Gabon dans le nouvel espace cybernétique, a attiré une cybercriminalité florissante qui constitue une entrave. La prospérité de l'économie numérique, impliquant la réduction de la cybercriminalité, celle-ci comporte alors des enjeux et défis.

Dans cette optique, ce travail sur la cybercriminalité au Gabon nous a amené à le présenter sous deux principaux axes.

Dans la première partie, nous avons proposé une esquisse théorique de la cybercriminalité, c'est-à-dire, un cadrage avec des outils d'analyse permettant de rendre compte des traductions socio-spatiales de la cybercriminalité et des logiques d'acteurs qui les impriment. Ce quinous a permis de passer en revue quelques exemples sur l'ensemble de la planète. Il s'est agi dans un premier temps, de présenter les fondements géographique et géopolitique du phénomène de la cybercriminalité. Cela nous a conduits à démontrer que la cybercriminalité loin d'être un épiphénomène,est une trame de la géographie de la société de l'information. Elle s'appuie sur les TIC et l'Internet pour ainsi renouveler l'objet d'étude dela géographie. La dimension géopolitique de la cybercriminalité apparaît avec la considération de plusieurs éléments. En effet, de nombreux acteurs développent des actions constituant autant d'actes et infractions qui affectent gravement le cyberespace. C'est pourquoi, d'autres catégories d'acteurs en tête desquels l'Etat, multiplient les actions pour également développer des protocoles consacrés à la cybersécurité pour contenir, voire museler la progression de la cybercriminalité.

En ponctuant cette première partie, nous avons montré que la cybercriminalité est non seulement difficile à conceptualiser (tant les représentations diffèrent entre acteurs selon leurs cultures ou leurs approches du cyberespace), mais elle constitue aussi bien une menace hybride car renvoyant à une cosmogonie d'atteinteset infractions, spécifiques aux systèmes de traitement automatisé des données, ou directementfacilitées par les TIC et l'Internet.

Le monde étant désormais ancré dans un contexte de cyberguerre entre acteurs étatiques classiques et cesnouveaux acteurs de la conflictualité, il est évident que le continent Africain ne demeure pas en marge de cette dynamique mondiale du phénomène. Assurément, il est devenu en l'espace de quelques années, l'un des principaux (si ce n'est le principal) foyers de la cyberescroquerie.

Néanmoins,face à cette expansion des cybermenaces, le continent tente tant bien que mal de réagir, en mettant progressivement en place des législations cyber très contraignantes car, il ne faudrait surtout pas omettre qu'en face, lescybercriminels possèdent une intelligence au-dessus de la moyenne, doublée d'aptitudes techniques similaires dans l'usage et la manipulation de l'outil informatique. C'est pourquoi, souvent décriée par les experts en cybersécurité comme étant un "far west cybernétique", l'Afrique de l'Ouest (avec des pays tels que le Nigéria, la Côte d'Ivoire et le Bénin), demeure à ce jour l'épicentre du phénomène à l'échelle du continent tout entier.

La deuxième partie de cette recherche, nous a donné l'occasion d'étudier le phénomène de la cybercriminalité à l'échelle plus restreinte du Gabon. De cette façon, les enjeux politiques, territoriaux et sécuritaires, ont constitué la trame principale de notre argumentation. A cet effet, il est à noter que le pays a entamé de grandes initiatives visant à faire du numérique un secteur stratégique de son économie, avec pour objectif rappelons-le, de devenir un modèle dans le domaine, à l'échelle du continent. Cela se traduit dans les faits par les projets de fibre optique GAB-IXP et le CAB-4 par exemple, qui permettent paradoxalement au Gabon de faire une entrée renouvelée dans la SDI tout en constituant par la même occasion, un curseur signifiant de l'apparition et la montée des cybermenaces dans le pays.

Au sortir de cette analyse, on retient que ces dernières années ont été le témoin de l'essor au Gabon d'un panel de cyber-incidents mettant à mal et à divers degrés, toutes les composantes de la société. Assurément, qu'il s'agisse d'escroquerie, de fraude, de vol ou de destruction d'identité, d'hacktivisme ou de désinformation sur les réseaux sociaux, toutes ces formes de délits, de violence ou de conflictualité se matérialisent à travers l'Internet dans le pays.

Nous avons vu que la grande majorité des cybercriminels appréhendés (par exemple dans le cadre de la lutte contre la fraude aux télécommunications), sont généralement des ressortissants d'autres pays et qui sont parfois en complicité avec des nationaux. Même chose avec la cyberescroquerie dont la majorité des délinquants sont des ressortissants d'Afrique de l'Ouest, opérant par ailleurs, depuis leurs territoires d'origine.

En prenant le cas des fraudes sur les appels internationaux entrant au Gabon, il sembleraitque les personnes interpelléespar les forces de Police et Gendarmerie, soient principalement attirées par la bonne fluidité du réseau au Gabon, mais surtout par les opportunités d'affaires et donc d'enrichissement facile qu'elle offre.

Les pouvoirs publics gabonais qui ont fait du numérique un axe stratégique du développement économique, ne cessent d'afficher leur forte volonté d'engager le pays un peu plus dans la transition numérique tout en créant parallèlement un ensemble de mécanismes de défense contre la cybercriminalité.

A cet effet, une approche dite participative a été annoncée dans le but d'impliquer chacune des parties prenantes dans l'élaboration de la stratégie nationale de cyberdéfense. Pour lutter contre ce phénomène, nous avons modestement proposé au sein de cette étude des dispositifs de lutte.

Il s'agit notamment de : mettre en place une stratégie nationale de cybersécurité et cyberdéfense qui puisse s'inscrire dans le concept du continuum sécurité-défense, de manière à ce que tous les acteurs de la lutte contre la cybercriminalité au Gabon soient largement concernés ;restructurer les forces de sécurité intérieure autour d'un Pôle Central de Lutte Contre la Cybercriminalité, compris au sein du Laboratoire de Police Technique et Scientifique actuel ; d'insister sur la sensibilisation et la formation à grande échelle, car il va sans dire que les deux vont de pair ; adapter les contenus des formations numériques qui prolifèrent actuellement sur la toile en général et un peu partout dans la capitale et le pays, aux besoins en matière de cybercriminalité et cyberdéfense ; accélérer la mise en place des dispositifs règlementaires, car ces derniers vont permettre au Gabon de se doter d'un cadre juridique contraignant et adapté au défi de la cybercriminalité.

Au final, aux pouvoirs publics, législateurs, propriétaires et opérateurs d'infrastructures numériques, utilisateurs d'internet, fournisseurs de solutions informatiques, entreprises : il est du devoir de toutes ces parties prenantes de l'écosystème numérique gabonais, de contribuer à la sécurisation du cyberespace au bénéfice de la collectivité. Car la cybercriminalité au Gabon, ne doit plus être perçue comme une menace mais plutôtcomme une réalité. Elle est encore plus dangereuse en ce sens qu'elle pénètre désormais au sein des familles, et il appartient à l'Etat d'impulser la dynamique nécessaire pour inverser la progression actuelle observée.

Au regard de cette croissance remarquée à propos de la cybercriminalité à l'échelle de la capitale, à quoi pourrait bien correspondre une approche cybersécuritaire des réalités impliquant ce phénomène à l'échelle du territoire national et de la sous-région ?

BIBLIOGRAPHIE

1 - Ouvrages

BAY Philippe et PILLOU Jean-François, Tout sur la sécurité informatique, Paris, Dunod, 4e édition, 2016, 261 p.

BLOC Laurent, L'Internet, vecteur de puissance des Etats-Unis ? Paris, Diploweb, 2017, 117 p.

BOYER Bertrand, Dictionnaire de la cybersécurité et des réseaux, Paris, Nuvis, (Coll. « Economie et prospective numériques »), 2015, 412 p.

CASTELLS Manuel, La galaxie Internet, Paris, Fayard, 2001, 367 p.

DUPUIS Gabriel, Internet, Géographie d'un réseau, Paris, Ellipses, 2002, 160 p.

- La fracture numérique, Paris, Ellipses, 2007, 158 p.

ENCEL Frédéric, Comprendre la géopolitique, Paris, Ed. Du Seuil., 2009, 243 p.

FDIDA Serge, Des autoroutes de l'information au cyberespace : Un exposé pour comprendre, un essai pour réfléchir, Paris, Flammarion, 1997, 126 p.

FERRY Joël et QUEMENER Myriam, Cybercriminalité : Défi mondial, Paris, Economica, 2e édition, 2009, 308 p.

GHERNAOUTI-HELIE Sandrine, La cybercriminalité. Le visible et l'invisible, Lausanne, Presses polytechniques et universitaires romandes, (Coll. « Le savoir suisse »), 2009,126 p.

- La cybercriminalité. Les nouvelles armes du pouvoir, Lausanne, Presses polytechniques et universitaires romandes, 2e édition entièrement actualisée, (Coll. « Le savoir suisse »), 2017, 144 p.

GUEYE Papa, Criminalité organisée, terrorisme et cybercriminalité : Réponses de politiques criminelles, Dakar, L'Harmattan-Sénégal, 2018, 438 p.

GUMUCHIAN Hervé, FEVRE Véronique, MAROIS Claude, Initiation à la recherche en géographie, Paris, Economica, 2000,426 p.

GRAWITZ Madeleine, Méthodes des sciences sociales, Paris, Dalloz, 1993, 870 p.

KUHN Thomas Samuel, La Structure des révolutions scientifiques, Paris, Flammarion, Coll. « Champs-Sciences », 2008, 286 p.

ROPIVIA Marc-Louis, Géopolitique de l'intégration en Afrique noire, Paris, l'Harmattan, 1994, 236 p.

ROSIERE Stéphane, (dir.), Dictionnaire de l'espace politique. Géographie politique et géopolitique, Paris, Armand Colin, 2008, 320 p.

SOUYRI Catherine, La société de l'information : glossaire critique, Paris, La Documentation française, 2005, 164 p.

TAILLAT Stéphane (S.dir.) et al, La cyberdéfense. Politique de l'espace numérique, Paris, Armand Colin, 2018, 321 p.

VALASKAKIS Kimon, Le Québec et son destin international, les enjeux géopolitiques, Montréal, Editions Quinze, 1980, 149 p.

3- Articles scientifiques

AGOSTINELLI Serge et LOMBARD Evelyne, « Entre virtualité et réalité. Quelles frontières numériques ? », in HACHOUR Hakim (dir.) et al, Les frontières numériques, L'Harmattan, (Coll. « Local & Global »), 2014, pp.17-30.

AZALOUTINGBE Emilia, DOSSOUHOUAN Jacques, TOGBE Timothée et TINGBE-AZALOU Albert, « Matériaux pour une analyse prospective de la cybercriminalité dans le processus de développement du Bénin », Revue Togolaise des Sciences, Vol 8, n°2, Juillet-décembre 2014, pp.17-37.

BAKIS Henry, « Quartiers défavorisés et télécommunications », in Annales de Géographie, n° 585-586, pp. 455-474, Septembre-Décembre 1995.

BAUTZMANN Alexis, « Géopolitique de la cybercriminalité », Les grands Dossiers de Diplomatie : Géopolitique de l'information, n°2, Avril-Mai 2011, pp. 81 - 89.

BOYER Bertrand, « La cyberguerre ou le mythe du blitzkrieg numérique », Les Grands Dossiers de Diplomatie : Géopolitique de l'Information, n°2, Avril-Mai 2011, pp.76-80.

CASSE Marie-Claude, « Réseaux de télécommunications et production de territoire », in Sciences de la société, n° 35, 1995, pp.61-90.

CHENEAU-LOQUAY Annie, « Quelle géographie des TIC dans les espaces ``en développement ? », in BOUQUET Christian (dir.), Les géographes et le développement : discours et actions, Bordeaux, 2010, pp. 1-13.

DESFORGES Alix, « Les représentations du cyberespace : un outil géopolitique », Hérodote Revue de Géographie et de Géopolitique, n° 152-153, 1er - 2e trimestre 2014, pp. 67-81.

DESFORGES Alix, DOUZET Frédérick, LIMONIER Kevin, « Géopolitique du cyberespace : territoires, frontières et conflits », Fronts et frontières des sciences du territoire, Mars 2014, pp.173-178.

DOUZETFrédérick,« La géopolitique pour comprendre le cyberespace », Hérodote Revue de Géographie et de Géopolitique, n° 152-153, 1er- 2e trimestre 2014, pp. 3 - 21.

MAKANGA BALA Martial Pépin, « La téléphonie mobile au Gabon comme Objet Géographique à Visibilité Réduite (OGVR) : traductions socio-spatiales et nouvelles perspectives théoriques en Géographie », Revue Gabonaise de Géographie, n° 6, Juillet2014, pp. 57-77.

SALAMANTIAN Kavé, « Internet et la réinvention de la géographie », La Nouvelle Revue de Géopolitique, n°8, Janvier-Février-Mars 2013, pp. 55-58.

SEROUSI Roland, « L'informatique : nouvelle machine de guerre des Etats ? », La Nouvelle Revue Géopolitique, n°8, Janvier-Février-Mars 2013, p.19-31.

VENTRE Daniel, « Luttes et enjeux de gouvernance dans le cyberespace mondial », Les Grands Dossiers de Diplomatie : Géopolitique du cyberespace, n° 23, Octobre-novembre 2014, pp. 8 -11.

VOLLE Michel, « Le cyberespace : géopolitique d'une nouvelle économie », La Nouvelle Revue Géopolitique, n°8, Janvier-Février-Mars 2013, pp. 31- 40.

WATIN-AUGOUARD Marc, « Le continuum défense-sécurité dans le cyberespace », Res Militaris, Hors-série ``cybersécurité'', Juillet 2015, pp. 2-15.

2 - Travaux académiques

BOOS Romain, La lutte contre la cybercriminalité au regard de l'action des Etats, Thèse de doctorat en droit, Université de Lorraine, 2016, 408 p.

CARIGNAN Mira, L'origine géographique en tant que facteur explicatif de la cyberdélinquance, Mémoire de Master en criminologie, Université de Montréal, 2015, 126 p.

MAKANGA BALA Martial-Pépin, Le Gabon et la question de la société de l'information. Approche spatiale des réseaux et des enjeux géopolitiques des technologies de l'information et de la communication, Thèse pour le Doctorat Nouveau Régime en Géographie, Université Michel de Montaigne Bordeaux III, 2010,974 p.

VALENTIN Jérémie, Usages géographiques du cyberespace : Nouvelles appropriation de l'espace et essai d'une ``néogéographie'', Thèse de doctorat en Géographie, Université Montpellier III Paul-Valery, 2010, 428 p.

4 - Rapports officiels (textes de loi, coupure de presse, colloques et documents administratifs)

ARCEP, Observatoire des marchés : marché de l'Internet, 2ème trimestre 2013, 6 p.

ARCEP, Observatoire des marchés : marché de l'Internet, 2ème trimestre 2018, 8 p.

Commission économique des Nations Unies pour l'Afrique, Rapport final de l'atelier commun CEA-UIT sur la cybersécurité et la cybercriminalité, Libreville, 28 novembre - 02 décembre 2011, 16 p.

Direction Générale de la Statistique :Résultats globaux du Recensement Général de la Population et des Logements de 2013 du Gabon (RGPL-2013), Libreville, 2015, 247 p.

Gabon Emergent, « Plan Opérationnel Sectoriel », Volume 3, Plan Numérique, 2011-2016, 55 p.

Plan Stratégique Gabon Emergent (PSGE), Vision et orientations stratégiques 2011-2016, Juillet 2012, 149 p.

Rapport du groupe de diagnostic stratégique, « Enjeux et difficultés de la lutte contre la cybercriminalité », Institut des Hautes Etudes de la Sécurité et de la Justice, n°6, 26e Session nationale, Juillet 2015, 53 p.

Union Internationale des Télécommunications (IUT), Comprendre la cybercriminalité : Guide pour les pays en développement, Avril 2009, 258 p.

Quotidien l'Union, n° 12337 du mardi 14 février 2017, 23 p.

Quotidien l'Union, n° 12047 du mercredi 3 février 2016, 24 p.

5 - Webographie

BLOCH Laurent, « Surveillance américaine sur l'Internet : Antécédents et conséquences », Diploweb.com, Mis en ligne le 19 janvier 2017. URL : https://www.diploweb.com/Surveillance-americaine-sur-l.html, (Consulté le 4 août 2018).

HARZOUNE Mustapha, « Yves LACOSTE, La Géopolitique et la Géographie. Entretiens avec Pascal LOROT », Hommes et migrations, Mis en ligne le 29 mai 2013. URL : http://journals.openedition.org/hommesmigrations/546, Consulté le 7 septembre 2018.

MATHIEU Olivier, «  Cybercriminalité : arnaques, crimes et internet », Jeune Afrique, Mis en ligne le 18 Février 2013.URL: https://www.jeuneafrique.com/138332/societe/cybercriminalit-arnaques-crimes-et-internet/ . (Consulté le 27 mai 2018).

Norton Symantec Corporation, « Etude Norton 2012 : coût de la cybercriminalité en France », Mis en ligne en 2012. URL: http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid=20120917_01, (Consulté le 15 juillet 2018).

« Gabon : des sites officiels attaqués par des hackers », Jeune Afrique avec AFP, Mis en ligne le 29 octobre 2018 et consulté le 31 octobre. URL: https://www.jeuneafrique.com/654931/politique/gabon-des-sites-officiels-attaques-par-des-hackers

http://conventions.coe.int .

https://fr.statista.com/statistiques/570540/facebook-chiffre-d-affaires-annuel-2009/

http://www.interieur.gouv.fr/

http://www.uncjin.org/

http://www.fedpol.admin.ch/content/dam/data/kriminalitaet/diverse_berichte/cybercrime_sab_200110f.pdf

http://www.spvm.qc.ca/fr/Fiches/Details/Cybercriminalite

http://www.justice.gov/

http://www.calpers.ca.gov/eipdocs/utilities/conditions/502-ca-penal-code.pdf

https://fr.m.wikipedia.org/wiki/Unité_8200 .

https://fr.m.wikipedia.org/wiki/PRISM_(programme_de_surveillance) .

www.vol-identtite.info.gouv.qc.ca .

https://www.washingtonpost.com/world/national-security/us-said-to-be-target-of-massive-cyber-espionage-campaign/2013/02/10/7b4687d8-6fc1-11e2-aa58-243de81040ba_story.html?utm_term=.2db75921a6b1.

https://www.lemonde.fr/afrique/article/2017/03/09/les-nouvelles-cyber-arnaques-africaines_5092106_3212.html

https://www.lemonde.fr/pixels/article/2016/08/02/arrestation-d-un-nigerian-ayant-escroque-53-millions-d-euros-en-ligne_4977615_4408996.html

ANNEXES

Annexe 1 : Un exemplaire du questionnaire utilisé pour les enquêtes de terrain

Annexe 2 :Schéma descriptif d'une fraude aux télécommunications

1 - Appel international légal

2 - Appel international illégal

Source : ARCEP, 2018.

Annexe 3 : Accord du Ministère de l'Intérieur

Annexe 4 : Un bref aperçu des difficultés d'accès liées au thème de recherche

Annexe 5 : Liste des personnes ressources mobilisées et type d'entretiens

Personne ressource

Fonction et administration

Type d'entretien

Lieu et date

1

RAMONDET Arnold

Chef de Service sécurité des réseaux et de l'information à la Direction de la Sécurité Informatique (DSI) de l'ANINF

Ouvert avec questionnaire

Libreville, DSI,

le 27-03-2019

2

JOCKTANE Stéfane

Chef de Service interconnexion et trafic international de l'ARCEP

Ouvert avec questionnaire

Libreville, Siège de l'ARCEP,

le 21-02-2019

3

OBIANG OBIANG Arnold

Directeur des Investigations à la DGR

Semi-ouvert avec questionnaire

Libreville, Camp Roux/DGR,

le 22-02-2019

4

NZIENGUI NZIENGUI Liyé

Chef de Cabinet du Chef d'état-major des Polices d'Investigations Judiciaires

Ouvert avec questionnaire

Libreville, Préfecture de Police ;

le 6-04-2019

5

N'NANG OBAME Boris

Conseiller Technique du Chef d'état-major des Polices d'Investigations Judiciaires

Ouvert avec questionnaire

Libreville, Préfecture de Police ;

le 13-04-2019

6

MALOU MBA LEWAGHA Marion Alida-Claire

Directeur Central des Affaires Juridiques au Ministère de la Communication, de l'Economie Numérique et de la Poste

Semi-ouvert avec questionnaire

Libreville,

Ministère de la Communication, de l'Economie Numérique et de la Poste,

le 20-04-2019

7

BOUDIOMBO Bertony Fade

Chef de Service juridique de l'ANINF

Semi-ouvert avec questionnaire

Libreville, ANINF,

le 29-03-2019

Source : DIYEMBOU BOUMAM'HA Larry Warren

Annexe 6 : Un extrait de l'ordonnance portant création de la CNPDCP

Annexe 7 : Quelques extraits des ordonnances retoquées de la loi n°00000012/PR/2018 du 23 février 2018

Annexe 7.1

Annexe 7.2

Annexe 7.3

Annexe 7.3

TABLE DES ILLUSTRATIONS

LISTE DES CARTES

Carte 1 : Localisation de la zone d'étude et territoire de l'enquête 6

Carte 2 : La connexion du Gabon au câble sous-marin SAT-3 en 2002 8

Carte 3 : Menaces cybernétiques et législation en Afrique de l'Ouest (juin 2015) 49

Carte 4 : La connexion du Gabon au câble sous-marin ACE en 2012 61

Carte 5 : Le projet CAB et l'interconnexion Gabon-Congo 64

Carte 6 : Le projet du Backbone National Gabonais dans sa projection finale 99

LISTES DES ENCADRES

Encadré 1 : Le Réseau de l'Administration Gabonaise cible des hackers 69

Encadré 2 : Témoignage d'une victime d'arnaque par faux transfert d'argent 74

LISTE DES FIGURES

Figure 1 : Victimes de cybercriminalité et nature de l'acte 9

Figure 2 : Convergence à l'origine de la géographie de la Société de l'information 17

Figure 3 : Le cyberespace, une dimension transversale aux 4 espaces conventionnels 24

Figure 4 : Les trois principales couches du cyberespace. 24

Figure 5 : Les infractions et attaques cybercriminelles selon deux critères 36

Figure 6 : le périmètre de l'économie numérique 55

Figure 7 : Focus sur l'état des menaces pesant sur les SI de l'Etat gabonais 68

Figure 8 : Comptes Facebook victimes d'attaque par brute force 72

Figure 9 : Pays de provenance du cybercriminel 73

Figure 10 : Un subterfuge pas très évident mais ravageur 75

Figure 11 : Tendance des volumes des appels frauduleux détectés au Gabon entre 2014 et 2017 77

Figure 12 : Illustration du continuum défense-sécurité 83

Figure 13 : La stratégie nationale de cyberdéfense dans le continuum défense-sécurité 85

Figure 14 : Indicateurs de la cybercriminalité 86

Figure 15 : A propos de la cybercriminalité 90

Figure 16 : Des comportements numériques hautement préjudiciables 91

LISTE DES PLANCHES

Planche 1 : Exemple de loterie bidon sur Internet 3

Planche 2 : Démantèlement d'un réseau de pirates au site de « Nombakélé » 78

LISTE DES PHOTOS

Photo 1 : Vue de la CNPDCP 66

Photo 2 : Vue du LPTS, susceptible d'abriter le PCLCC 88

LISTE DES TABLEAUX 

Tableau 1 : Quelques exemples d'attaques possibles sur les 3 couches du cyberespace 25

Tableau 2 : Un exemple d'équipe cybercriminelle organisée 37

Tableau 3 : Esquisse de représentation des grandes familles de cybercriminels 38

Tableau 4 : Quelques grands actes de « cyber-guerre » entre 1999 et 2015 44

Tableau 5 : Répartition des abonnements Internet par opérateurs au 2ème trimestre 2013 57

Tableau 6 : Répartition des abonnements Internet par opérateurs au 2ème trimestre 2018 57

Tableau 7 : Les applications sensibles du SIDR 59

Tableau 8 : Les composantes du projet CAB 62

Tableau 9 : Taux de pénétration de l'Internet au Gabon au deuxième trimestre 2018 71

Tableau 10 : Liste des arnaques les plus récurrentes sur Facebook Gabon 73

Tableau 11 : Nombre de personnes interpellées par nationalité et par région 79

GLOSSAIRE

GLOSSAIRE

A

Adresse IP :L'adresse IP permet d'identifier une ressource informatique (ordinateur, imprimante, téléphone), au sein d'un réseau qui repose sur le protocole de communication IP-Internet Protocol. Cette identification peut être permanente ou provisoire et demeure un élément essentiel permettant le transport des données sous forme de paquets.

A la nigériane: Vous recevez un e-mail d'une personne se présentant comme un opposant politique. Elle vous demande de l'aider à réaliser un transfert d'argent ou à sortir de son pays. Chimère ! Entre-temps, il aura fallu régler des frais de dossier ou payer des intermédiaires, etc. Commence alors le calvaire pour la victime.

Anonymous : Mouvement informel d'activistes très actifs sur Internet. Ce mouvement regroupe de manière générale des collectifs d'internautes agissant de manière anonyme, le plus souvent pour dénoncer la censure ou défendre la liberté d'expression sous toutes ses formes.

APT :De l'anglais Advanced Persistant Threat, l'expression est utilisée dans le milieu de la sécurité informatique et de l'analyse des menaces cyber pour désigner autant un type d'attaque qu'un groupe d'attaquants méthodiques, à des fins d'espionnage informatique.

Attaque par déni de service : Une attaque par déni de service (DOS/DDoS), est un type d'attaque informatique qui vise à rendre indisponible pendant une durée indéterminé, les services ou ressources d'une entité. Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une organisation ou institution, afin qu'ils ne puissent plus être utilisés ou consultés.

Illustration d'une attaque de type DoS/DDos

B

Backbone: Expression qui désigne les liaisons à très haut débit et qui constituent de ce fait, le coeur de l'Internet. Il est principalement question ici de câbles terrestres et sous-marins qui relient les continents entre eux, et qui donnent cette possibilité d'interconnecter des réseaux de moindre taille.

Backdoor : Une backdoor ou « porte dérobée », est un passage secret et invisible dissimulé dans du matériel informatique physique ou un logiciel. En général, les espions qui l'ont disposél'empruntent pour écouter ou voler des informations.

Brouteur : Arnaqueur opérant sur Internet, et en l'occurrence sur les réseaux sociaux (Facebook, WhatsApp, Twitter). Sa technique consiste à séduire ses victimes, les pousser à se dévêtir devant une webcam afin de leur extorquer de l'argent par la suite. Une fois son but atteint, il fait ainsi chanter la victime en la menaçant de divulguer les informations compromettantes aux amis et parents. C'est un type d'arnaque principalement pratiquée par des cyberdélinquants de la Côte d'Ivoire et du Bénin.

Botnet : Terme construit à partir des mots « robot » et « network ». Il fait référence à un réseau d'ordinateurs infectés, pilotés et contrôlés à distance par un cybercriminel, dont le but final est de réaliser des cyberattaques (généralement de type déni de service).

C

Cheval de Troie : Programme malveillant dissimulé dans un autre et réputé fiable aux yeux de son utilisateur. Il a la particularité de pouvoir voler des mots de passe, copier très discrètement des données sensibles, et surtout, ouvrir une brèche d'attaque au sein d'un réseau, en autorisant un ou plusieurs accès à des parties protégées dudit réseau. Il faut noter qu'un Cheval de Troie n'est pas nécessairement un virus car, il n'a pas forcément cette vocation à se reproduire afin d'infecter d'autres machines.

Clavardage : Expression utilisée en français du Québec pour désigner une conversation en ligne.

Commutation : Technique de communication réseau dans laquelle, un chemin est construit entre l'émetteur et le récepteur, en s'appuyant sur les liaisons d'un réseau commuté.

Cross-Site Scripting (XSS) : Catégorie d'attaque qui consiste à injecter du code malveillant sur un site Web dynamique. Le cybercriminel peut de cette façon faire exécuter du code informatique par un navigateur qui visite ladite page Web. Ce type d'attaque permet particulièrement de dérober des identifiants de connexion des utilisateurs, en les redirigeant par exemple sur des sites compromis et acquis au cybercriminel.

Cryptolockers : Nom d'un logiciel malveillant de type crypto-verrouilleur, c'est-à-dire un Cheval de Troie avec pour objectif final d'effectuer un ransomware.

Cyber : Préfixe issu de la contraction du terme cybernétique. Il est défini comme étant « une science qui s'intéresse à l'étude des processus de commande et de communication chez les êtres vivants, dans les machines et les systèmes sociologiques et économiques ».148(*)

Cybercriminalité : Tout comme le cyberespace, la cybercriminalité est aussi sujette à de nombreux antagonismes entre auteurs. A notre avis, elle fait référence aux nouvelles formes de criminalité soit perpétrées sur les systèmes informatiques, ou encore facilitées par l'utilisation effrénée des TIC.

Cyberdéfense : Ensemble des mesures techniques et non techniques, permettant à un Etat de défendre dans le cyberespace les systèmes d'informations jugés essentiels et donc critiques.

Cyberespace : Notion aux antagonismes prononcés, il faut dire que plusieurs définitions du cyberespace existent ; chacune insistant sur un aspect particulier ou une notion spécifique, le tout en fonction de la sensibilité de celui qui en propose la définition. Dans le cadre de cette étude, nous nous sommes attelés à conférer à cette notion une connotation géopolitique. En d'autres termes, le cyberespace est ce nouvel espace crée par l'interconnexion mondiale des réseaux numériques, et qui constitue de ce fait un enjeu de rivalités de pouvoir et de puissance entre acteurs aux projets divergents.

Cyberguerre : Bien qu'il n'existe aucune définition officielle à propos de ce concept, la cyberguerre est l'ensemble des actions militaires qui ont pour but, la maîtrise de l'espace cybernétique, soit pour y mener des opérations spécifiques, soit pour préparer le champ d'exploitation vers un autre espace de conflit connu (terre, air, mer, espace).

Cybersécurité : Etat recherché pour un système d'information, lui permettant de résister à des évènements issus du cyberespace et susceptibles de compromette la disponibilité, l'intégrité ou la confidentialité des données stockées. Elle fait appel à des techniques de sécurité des systèmes d'information et s'appuie sur la lutte contre la cybercriminalité et la mise en place d'une cyberdéfense.

D

Darknet :Généralement confondu au Deep Web,c'est un réseau superposé qui utilise des protocoles spécifiques intégrant des fonctions d'anonymat.Ici, il désigne une forme d'Internet caché et profitant aux vendeurs d'armes, de drogues etpédophiles.Il existe de nombreux Darknet tels que IP2, ZeroNet mais le plus connu d'entre eux est Tor (The Onion Router).

Data center : Lieu physique regroupant un ensemble d'ordinateurs et des systèmes de télécommunication afin de stocker, traiter et diffuser des informations. Sa principale fonction est d'assurer une bonne connexion réseau et un haut niveau de disponibilité des ressources.

Défacement : Aussi appelé défiguration, le défacement consiste à modifier le contenu d'un site internet. La modification peut être visible (page d'accueil utilisée pour faire passer un message de propagande par exemple) ou discrète (algorithmes et templates du site corrompu en interne).

Deep Web : Littéralement Net Profond ou web invisible, il désigne l'ensemble des pages de recherche non répertoriées par les moteurs de recherche connusdu web visible (Google, Yahoo, Opéra Mini, Explorer, Firefox etc.), et est souvent confondu avec le Darknet. Il s'agit en réalité de pages non-indexées, quelles qu'elles soient.

DNS (Domain Name System) : Le système de noms de domaine permet aux utilisateurs une navigation plus simple sur Internet en associant un nom à une adresse IP.

Donnée à caractère personnel : Une donnée à caractère personnel est toute information relative à une personne physique non anonyme. Il s'agit donc de toute donnée en rapport à un client, un salarié, un agent non visiteur etc.

E

Effeuillage : Terme désignant en général, le fait d'enlever les feuilles à un végétal. Dans cette étude, l'effeuillage est un type d'arnaque en ligne, qui consiste à rentrer en contact avec quelqu'un à qui on envoie par jeu érotique, et sur une longue période, des photos de soi de plus en plus dénudé. La victime se fait effeuiller dit-on, en envoyant au fur et à mesure des images compromettantes à son « futur bourreau ». Ce dernierutilisera ces images à des fins malveillantes pour vous faire chanter ou vous détruire.

En ligne : Désigne tout objet ou ressource directement accessible par Internet.

E-réputation : C'est une notion qui est utilisée pour qualifier la notoriété d'un individu, d'une entreprise ou encore d'une administration sur Internet.

F

FAI : Le fournisseur d'accès Internet (FAI), est un organisme qui offre une connexion au réseau Internet. Au Gabon, les principaux FAI et les plus usités sont des opérateurs de téléphonie mobile (Gabon Télécom, Airtel Gabon etc.).

Faux emploi : Une soit disante grande entreprise de la place lance sur les réseaux sociaux des offres de recrutement (fausses offres). La personne intéressée postule, et il lui est alors demandé de verser sur un compte électronique une somme d'argent faisant office de frais de dossier.

Faux marabout : Dans ce cas de figure, deux options d'arnaques sont privilégiées par l'escroc. Soit il utilise un faux compte sur Facebook à l'aide duquel, sur la base d'un faux témoignage émouvant, il vante les mérites du marabout ou hounon. Seconde option, le marabout lui-même s'incruste sur toutes les pages d'actualité, et propose ses services. Ces services sont selon lui, accessibles à l'aide d'un portefeuille magique que la victime peut se procurer à bas prix.

Faux transfert d'argent : Le délinquant duplique à la perfection un message d'accusé réception de transfert d'argent, qu'il transfert par la suite à sa future victime. Ensuite, il prétextera une histoire à cette dernière dans l'optique qu'elle lui retransmette ladite somme d'argent, sans qu'elle ne se rende compte qu'il s'agit en réalité de son propre argent qui est transféré à l'escroc.

Fibre optique : Support acheminant les données numériques sous forme d'impulsions lumineuses modulées. Il est constitué d'un cylindre de verre extrêmement fin (le brin central), entouré d'une couche de verre concentrique (gaine).

Firewall: Egalement appellé pare-feu ou coupe-feu, le firewall est un système qui permet de protéger un ordinateur ou un réseau d'ordinateurs des intrusions originaires d'un réseau tiers.

G


GAB-IXP : GAB-IXP est le premier point d'échange Internet de la République Gabonaise. Il a officiellement été inauguré le 2 décembre 2014.

Gateway : Equipement réseau qui permet de relier deux réseaux distincts sur le plan architectural ou protocolaire. En d'autres termes, c'est une passerelle applicative qui assure une interface entre protocoles différents. Dans le cadre de cette étude, le système Gateway est mobilisé par les spécialistes, afin de détourner les appels frauduleux internationaux rentrant au Gabon.

Gay-men : Expression couramment utilisée au Bénin pour désigner les cybercriminels. Cesont desindividus toujours en quête d'escroquerie des internautes sur les réseaux sociaux et sites de vente en ligne. Ils opèrent généralement depuis des cybercafés et ce, parfois en complicité directe avec les propriétaires de ces structures.

Geek :Un geek est une personne passionnée par un ou plusieurs domaines précis, le terme est plus souvent utilisé dans les domaines liés aux « cultures de l'imaginaire » (certains genres du cinéma, la bande dessinée, les jeux vidéo etc.), ou encore aux sciences, à la technologie et l'informatique.

H

Hack : Méthode ou technique assez originale, qui repose sur le détournement d'un objet informatique de son usage principal afin de résoudre un problème.

Hacker : Personne qui réalise un « hack », un exploit technique.

Hameçonnage : Aussi dénommée phising, c'est une technique qui vise à se procurer les informations personnelles d'un, individu, groupe d'individus ou d'une organisation. De manière concrète, il s'agit à l'aide d'un mail frauduleux, d'amener la victime à communiquer ses identifiants personnels de connexion (données bancaires par exemple).

Hashtag : Expression utilisée pour désigner un mot-clé sur les réseaux sociaux. Le mot clé dont il s'agit, est souvent préfixé par un croisillon (signe #, dénommé hash en anglais).

I

Illectronisme :Terme nouveau renvoyant à l'illettrisme numérique. C'est-à-dire, cette difficulté que certaines personnes éprouvent à utiliser Internet et les TIC dans leur quotidien. En outre, c'est un manque ou une absence totale des clés nécessaires à l'utilisation et à la création des ressources électroniques. Beaucoup de gabonais en effet, ont encore des contraintes avec le numérique et rentrent de ce fait dans cette catégorie de personnes.

Internet : Réseau mondial associant des ressources de télécommunications et des ordinateurs, serveurs et clients destiné à l'échange de messages électroniques, d'informations multimédias et de fichiers.

K

Keylogger : Aussi appelé enregistreur de frappe, un keylogger est un composant ou matériel qui permet d'enregistrer les frappes d'un clavier à l'insu de son l'utilisateur. Les informations dérobées sont stockées puis transmises en vue d'une utilisation ultérieure (surveillance ou vol d'informations personnelles).

L

Les faux de l'amour : Sous un faux profil, le brouteur prétend aimer sa future victime et gagne progressivement sa confiance. Mais, comme par hasard, ce dernier prétexte une succession d'ennuis : perte de carte de crédit, vol de papiers, braquage etc. L'amoureux ou amoureuse virtuel, vole au secours de la personne « aimée » ; et c'est à cet instant précis qu'il commence à perdre son argent.

L'ex première dame : Sur les réseaux sociaux, vous êtes invités à accepter une demande d'ami provenant d'une ex première dame assez connue par ailleurs. Par la suite, vous recevez un message privé de cette dernière, indiquant qu'au moment de votre échange, elle a un colis en provenance de Dubaï (cela peut être une voiture, associée à des centaines d'ordinateurs), et comme elle est en déplacement dans un autre pays, elle souhaite que vous « l'aidiez » à retirer ce colis. Elle vous envoie un numéro où verser l'argent du retrait car vous aurez de toute façon « une part dudit colis ».

Log :Au sein d'un système informatique, les logs font référence à l'historique des évènements qui endommagent les processus. Ils constituent un élément essentiel de la sécurité informatique car leur enregistrement chronologique au sein d'un journal par exemple, permet d'analyser étape par étape, le comportement d'un système et ainsi, de détecter des évènements suspects ou encore des attaques contre le système.

Loterie bidon :Vous avez gagné le gros lot lors d'un jeu concours, vous annonce un e-mail de source inconnue ou encore un message apparaitra sur votre écran lors de votre navigation sur un site Internet. Pour toucher votre dû, vous devez verser un acompte ou encore dévoiler vos coordonnées bancaires. Inutile de préciser la suite. Surtout si vous n'avez jamais entrepris la démarche de participer au jeu.

M

Made in Canada : L'arnaqueur se fait passer pour une ressortissante canadienne travaillant dans un pays africain, mais qui doit soudainement le quitter pour des raisons professionnelles. Dans le même temps, cette personne a oublié son bagage (à l'aéroport), qui contient généralement un ordinateur portable et des bijoux. Tout en vous contactant sur les réseaux sociaux, elle vous fait savoir que ses effets personnels vous reviennent, à condition de lui verser une modique somme d'argent en retour.

Man in the middle: Parfois notée MITM, une attaque man in the middle est un scénario d'attaque dans lequel le pirate « écoute une communication entre deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties en communication ». Dans cette optique, il peut alors obtenir les droits d'utilisateur de la personne piratée, modifier par la suite son mot de passe, en mettre un autre bien différent, privant ainsi l'utilisateur de départ de son accès au système.

Malware (logiciel malveillant) : Désigne un ensemble de programmes informatiques élaborés par un pirate afin d'être introduits dans un système et déclencher de la sorte une ou plusieurs opérations non autorisées ou d'en perturber le fonctionnement normal, le tout au détriment de l'utilisateur. Les virus et les vers informatiques constituent par exemple deux types de malwares149(*).

P

Pare-feu : (Voir firewall).

Point d'échange Internet : Encore dénommé IXP (Internet eXchange Point), un point d'échange Internet est une infrastructure réseau qui permet de connecter simultanément plusieurs réseaux en vue d'échanger du trafic Internet. Le Gabon possède un point d'échange internet appelé GAB-IXP.

Phising : (Voir Hameçonnage).

R

Ransomware : Aussi appelé rançongiciel, un ransomware est un logiciel malveillant qui bloque totalement l'accès aux données d'un utilisateur et qui réclame une contrepartie financière pour les rendre de nouveau disponibles. Certains malwares se « contentent » de bloquer le bureau de l'utilisateur, tandis que d'autres chiffrent totalement le disque dur (cryptolocker).

RAT (Remote Access Tool) :Logiciel informatiquequi permet l'accès à distance d'un ordinateur. Ce n'est pas forcément un virus. Il est tout à fait légal et légitime de l'utiliser pour dépanner à distance un ordinateur ou assurer la gestion à distance d'un serveur. A contrario, il devient une arme redoutablelorsqu'ilest utilisé à des fins malveillantes, en donnant par exemple l'opportunité à un pirate informatique de s'introduire dans un ordinateur à l'insu de son propriétaire.

Réseau : De nombreuses références existent à propos du terme réseau et ce en fonction du contexte ou de la discipline. Dans le cadre de cette étude, le réseau a été abordé en rapport avec le domaine informatique et désigne dans ce sens, un ensemble d'ordinateurs reliés entre eux et capables d'échanger de l'information.

Résilience : Capacité d'une structure à faire face à des évènements (incident ou agression), à leur résister et à se rétablir. Appliquée à cette étude, elle fait référence à la cyber-résilience et désigne la faculté d'un système d'information à résister à une panne ou une cyberattaque et à revenir à son état de départ juste après l'attaque.

Rogue software : Un rogue ou un rogueware est un faux logiciel de sécurité, tel un antivirus ou un anti-spyware. Ce type de programme est vendu par des sociétés éditrices de logiciels, lesquelles auraient auparavant provoqué chez leurs clients potentiels de l'étonnement, du stress ou invoqué des menaces imaginaires.

S

Script kiddles : Type de « pirates » qui utilisent les codes d'exploitations diffusés publiquement par des éditeurs tels que Microsoft par exemple, pour conduire des attaques. Leur niveau en programmation est souvent faible, et ils ne sont motivés que par la volonté de créer des pannes système ou des dysfonctionnements dans une démarche de visibilité tendant à de l'égocentrisme.

Simbox : (Voir Gateway).

Spam : Message électronique généralement non sollicité. Les spams constituent en quelque sorte l'équivalent numérique d'un prospectus publicitaire dans votre boîte aux lettres.

Stuxnet : Ver informatique utilisé lorsd'une opération de sabotage informatique par la NSA et les services secrets israéliens, contre les sites d'enrichissement d'uranium iraniens.

T

TCP/IP : Protocole de transport de la couche 4 du modèle OSI (couche transport). Très usité dans des applications internet, il peut représenter jusqu'à 90% du trafic mesuré.

Tor : Acronyme de The Onion Router, Tor est un réseau informatique décentralisé qui garantit l'anonymat des internautes. Il sécurise notamment votre connexion avec trois couches de cryptage et les fais passer par trois serveurs gérés par une communauté de volontaires à travers le monde.

U

URL : Terme utilisé pour Uniform Resource Locator. L'URL est un format de nommage commun qui désigne une ressource Internet. Il permet de « localiser » cette ressource et ainsi, y accéder.

V

Ver(s) : Catégorie de malware qui n'est pas relié à un fichier exécutable (contrairement à un virus classique), mais qui se transmet et se propage à travers des connexions réseaux ou entre ordinateurs connectés en réseau. On peut alors distinguer plusieurs types de vers : le ver réseau, le ver de messagerie, le ver de messagerie instantanée ou IRC et le ver Peer to peer. Ce dernier est l'un des plus usités car, se propageant très rapidement à travers les sites de partages et téléchargement de contenus.

Virtual Private Network (VPN) : En informatique, un réseau privé virtuel, abrégé VPN-Virtual Private Network, est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunications publics. Le concept de VPN repose sur l'utilisation de réseaux ouverts (non-sécurisés) par un groupe d'utilisateurs.

Voix sur IP : Expressions qui désigne les mécanismes qui permettent d'acheminer sur un canal de communication, une conversation vocale en utilisant le protocole IP.

Virus : Programme informatique ou morceau de programme malveillants, dont le but est de survivre sur un système informatique (ordinateur, serveur, mobile etc.) et, souvent, d'en atteindre ou parasiter les ressources (données, mémoire, réseau).

W

Web : Appellation courante duWorld Wide Web (WWW), et désignant de ce fait et de façon quelque peu impropre l'Internet.

Webcam : Parfois appelée cybercaméra, une webcam est une caméra conçue pour entre utilisée comme périphérique d'ordinateur, et qui produit une vidéo dont l'objectif n'est pas d'atteindre une haute qualité, mais de pouvoir être transmise en direct au travers d'un réseau, typiquement Internet. Et donc, elle peut facilement être détournée par toute personne aux intentions criminelles.

Y

Yahoo boys : Expression utilisée pour distinguer les individus malhonnêtes, qui gagnent leurs vies en induisant en erreur d'autres individus sur Internet. Ce type d'arnaque est généralement le fait de ressortissants nigérians,très réputés pour le faire.

Sources : Ce glossaire regroupe dans un même ensemble, des définitions de sources multiples, mais parfois fruits de l'association et la libre interprétation de l'auteur.

Sources : Ce glossaire regroupe dans un même ensemble, des définitions de sources multiples, mais parfois fruits de l'association et la libre interprétation de l'auteur.

TABLE DESMATIERES

EPIGRAPHE ii

DEDICACE iii

REMERCIEMENTS iv

SOMMAIRE v

LISTE DES SIGLES ET ABREVIATIONS vi

INTRODUCTION GENERALE 0

I - Justification de l'étude 1

I.1- Intérêt du sujet 2

I.2 - Objet et champ de l'étude 4

II - Problématique et hypothèses de la recherche 7

III - Le cadre méthodologique 11

III.1 - A propos de la méthode 11

III.2 - La collecte et le traitement des données 12

IV - Obstacles et limites du travail 13

V - Structuration de la recherche 13

PREMIERE PARTIE 14

LA CYBERCRIMINALITE : ESSAI DE REFLEXION THEORIQUE ET EXEMPLES OPERATOIRES A L'ECHELLE MONDIALE 14

LA CYBERCRIMINALITE : ESSAI DE REFLEXION THEORIQUE ET EXEMPLES OPERATOIRES A L'ECHELLE MONDIALE 14

CHAPITRE 1 : LES FONDEMENTS GEOGRAPHIQUE ET GEOPOLITIQUE DE LA CYBERCRIMINALITE 16

Section 1 : Le paradigme de la géographie de la société de l'information : clé de voûte de la cybercriminalité 16

1.1.1 - Le tryptique « espace, TIC, société » pour une migration du monde vers la SDI 16

1.1.2 - Elément de réflexion sur la cybercriminalité comme Objet Géographique à Visibilité Réduite (OGVR) ? 18

1.1.3 - Internet : support d'une cybercriminalité aux frontières diffuses 20

Section 2 : La dimension géopolitique de la cybercriminalité 22

1.2.1 - Le cyberespace : enjeu et théâtre de la nouvelle conflictualité mondiale 22

1.2.2 - Les représentations géopolitiques pour cerner les conflits dans le cyberespace 26

1.2.3 - Géopolitique de l'insertion des TIC et cybercriminalité 29

CHAPITRE 2 : UNE CRIMINALITE NUMERIQUE PROTEIFORME ET SANS FRONTIERES 33

Section 1 : La cybercriminalité : difficultés sémantiques et nomenclature des attaques 33

2.1.1 - Quelques définitions sur la notion de cybercriminalité 33

2.1.2 - Nomenclature des attaques et profils des cybercriminels 35

2.1.3 - Les principales victimes de la cybercriminalité 40

· Les menaces et atteintes aux Etats 40

· Les menaces et atteintes aux entreprises 41

· Les menaces et atteintes aux individus 41

Section 2 : Le caractère mondial de la criminalité sur Internet 42

2.2.1 - La cyberattaque, nouvelle arme géopolitique du XXIe siècle ? 42

2.2.2 - L'Afrique face à la cybercriminalité : une cartographie des principaux foyers cybercriminels 47

DEUXIEME PARTIE 52

ENJEUX ET DEFIS DE LA CYBERCRIMINALITE AU GABON 52

CHAPITRE 3 : DES ENJEUX POLITIQUES, TERRITORIAUX ET SECURITAIRES 54

Section 1 : L'ambition numérique du Gabon : un curseur signifiant de la cybercriminalité ? 54

3.1.1 - L'enjeu politique 55

3.1.2 - Les enjeux de souveraineté 56

· Le point d'échange Internet (GAB-IXP) 56

· Le Réseau de l'Administration Gabonaise (RAG) 57

· L'application de gestion des procès-verbaux : E-PV 58

· L'application Gestion des Examens (GE) 58

· Le Registre de commerce et de crédits mobiliers (RCCM) 58

3.1.3 - Des enjeux territoriaux portés sur la réduction de la fracture numérique 59

· Le Central African Backbone (CAB) et sa composante Gabonaise 62

3.1.4 - La CNPDCP et l'enjeu lié à sa vulgarisation 65

Section 2 : La cybercriminalité au Gabon entre diversité des acteurs et victimes, divergence des motivations et multiplicité des formes 67

3.2.1 - L'enjeu lié à la sécurisation des SI d'information de l'Etat 68

3.2.2 - Une criminalité orchestrée par des acteurs nationaux et internationaux 71

3.2.3 - La lutte contre la fraude à la Simbox 76

Conclusion du chapitre 3 81

CHAPITRE 4 : CYBERCRIMINALITE ET POLITIQUE NATIONALE DU NUMERIQUE AU GABON 82

Section 1 : Des défis axés dans une perspective du continuum défense-sécurité 82

4.1.1 - Plaidoyer pour une stratégie nationale de cyberdéfense plus maillée 82

4.1.2 - De la nécessité de restructurer les forces de sécurité intérieure 86

4.1.3 - De l'intérêt de la sensibilisation et de la formation 89

4.1.4- Un cadre juridique qui tarde à se mettre en place 94

4.1.5 - La coopération pour accompagner la lutte contre la cybercriminalité au Gabon 96

Section 2 : Essai d'analyse prospective de la cybercriminalité au Gabon 97

4.2.1 - Evolution de la cybercriminalité au Gabon : les éléments retenus pour une analyse prospective 98

4.2.2 - Quelques scénarios globaux de la cybercriminalité au Gabon 100

Conclusion du chapitre 4 102

Conclusion de la deuxième partie 103

CONCLUSION GENERALE 103

BIBLIOGRAPHIE 108

ANNEXES 114

TABLE DES ILLUSTRATIONS 127

GLOSSAIRE 130

GLOSSAIRE 130

TABLE DES MATIERES 138

RESUME 

Ce 21e siècle assiste à l'aboutissement des technologies numériques, comme le 19e siècle a vu celui de la révolution industrielle. En effet, le monde est désormais ancré dans un contexte de cyberguerre, marqué par la hausse de la cybercriminalité. Le Gabon ne doit pas se laisser surprendre. D'autant plus qu'avec la mise en place progressive d'un certain nombre de projets de développement basés sur une connexion Internet par fibre optique, destinés à faire du pays un « hub des Technologies de l'Information et de la Communication (TIC) » en Afrique Centrale, il est clair que le pays est promis à un bel avenir. Il n'en demeure pas moins qu'il doit aujourd'hui anticiper les évolutions à venir. C'est pourquoi, le rythme d'avancement de la cybercriminalité dans le pays, impose aux décideurs publics une révision complète des fondements de la doctrine en matière de numérique à l'aune du développement fulgurant des TIC. Il est plus qu'urgent pour le Gabon, de revoir ses concepts sur la sécurité et la défense, de décloisonner les savoirs sur la cybercriminalité et surtout d'envisager les nouveaux défis de façon résolument prospective.

Mots-clés :Gabon - Cybercriminalité - Cybersécurité - Enjeux - TIC - Cyberguerre - Défis

SUMMARY

This 21st century is witnessing the culmination of digital technologies, as the 19th century saw that of the industrial revolution. Indeed, the world is now anchored in a context of cyber war, marked by the rise of cybercrime. Gabon should not be surprised. Especially since with the progressive implementation of a certain number of development projects based on an optical fiber Internet connection, and destined to make the country a hub of Information and Communication Technologies (ICT) "In Central Africa, it is clear that the country is promised a bright future. The fact remains that it must now anticipate future developments. Therefore, the pace of cybercrime in the country, imposes on public decision-makers, a complete revision of the foundations of the doctrine in the digital field in the light of the rapid development of ICT. It is more than urgent for Gabon, to review concepts on security and defense, to decompartmentalize the knowledge on cybercrime and especially to consider the new challenges in a forward-looking

Key words : Gabon - Cybercrime - Cybersecurity - Issues - ICT - Cyberwar - Challenges

* 1 Un paradigme est une découverte scientifique universellement reconnue qui, pour un temps, fournit à un groupe de chercheurs des problèmes types et des solutions. Cf. Thomas Samuel KUHN, La Structure des révolutions scientifiques, Paris, Flammarion, (Coll. « Champs-Sciences »), 2008, p. 57.

* 2 Le cyberespace de par les possibilités qu'il offre à tous ses utilisateurs, est devenu un lieu de conflictualité entre les différents acteurs. McLuhan estime qu'une des principales caractéristiques du village planétaire, est l'anarchie qu'il génère sous plusieurs formes. L'interconnexion des réseaux créerait selon ce dernier, une insécurité totale.

* 3 Ce concept de géographie 2.0 est développé par Jérémie VALENTIN dans sa thèse de doctorat en géographie. Il stipule que sous l'impulsion des TIC, la production et la diffusion du savoir géographique sont appelées à subir de profondes transformations. Pour parler autrement, il s'agit, de la consommation « augmentée » de l'espace géographique à l'aide des Systèmes d'information géographique (SIG).

* 4 Papa GUEYE, Criminalité organisée, terrorisme et cybercriminalité : Réponses de politiques criminelles, Dakar, L'Harmattan-Sénégal, 2018, p. 22.

* 5 Bertrand BOYER, Dictionnaire de la cybersécurité et des réseaux, Paris, Nuvis, (Coll. « Economie et prospective numériques »), 2015, p. 96. 

* 6 Sandrine GHERNAOUTI-HELIE, La cybercriminalité. Le visible et l'invisible, Lausanne, Presses polytechniques et universitaires romandes, (Coll. « Le savoir Suisse »), 2009, p.14.

* 7 Stéphane ROSIERE, (s, dir.), Dictionnaire de l'espace politique. Géographie politique et géopolitique, Paris, Armand Colin, 2008, p. 90.

* 8 Concept développé par l'école gabonaise de géographie et singulièrement de géographie politique à travers Marc-Louis ROPIVIA dans l'ouvrage collectif : Serge LOUNGOU (dir.), Les Enjeux et les défis du Gabon au XXIe siècle : Réflexions critiques et prospectives des géographes, Paris, Connaissances et Savoirs, 2014, pp. 9-17. Cette notion de géosciences politiques est mobilisée par nous dans le cadre de cette recherche car en tant qu'« expression englobante désignant tous les domaines de l'analyse politique qui prennent pour racine la géographie, qui se structurent à partir du tronc commun de la géographie politique et qui fondent leur explication à partir du déterminisme géographique », elle nous servira de support d'analyse.

* 9 Direction Générale de la Statistique : Résultats globaux du Recensement Général de la Population et des Logements de 2013 du Gabon (RGPL-2013), Libreville, 2015, p. 43.

* 10 Olivier MATHIEU, «  Cybercriminalité : arnaques, crimes et internet », Jeune Afrique, Mis en ligne le 18 Février 2013.URL: https://www.jeuneafrique.com/138332/societe/cybercriminalit-arnaques-crimes-et-internet/ . (Consulté le 27 mai 2018).

* 11 Norton Symantec Corporation, « Etude Norton 2012 : coût de la cybercriminalité en France », Mis en ligne en 2012. URL: http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid=20120917_01, (Consulté le 15 juillet 2018).

* 12 SAT-3/WASC est l'abréviation de South Atlantic3/West Africa Submarine Cable, qui se traduit par câble sous-marin de l'Atlantique sud 3/Afrique de l'ouest. Il s'agit du premier grand projet de fibre internationale en Afrique subsaharienne composé de deux segments. Le premier segment fait la jonction entre le Portugal à Sesimbra et le Cap en Afrique du Sud, reliant au passage le Sénégal, la Côte d'Ivoire, le Ghana, le Bénin, le Nigéria, le Cameroun, le Gabon et l'Angola. Le second segment dénommé SAFE (South Africa and Far East) relie l'Afrique du Sud la Malaisie en passant par l'Ile Maurice et l'Inde.

* 13 Martial Pépin MAKANGA BALA, Le Gabon et la question de la société de l'information. Approche spatiale des réseaux et de enjeux géopolitiques des technologies de l'information et de la communication, Thèse de doctorat en Géographie, Université Michel Montaigne-Bordeaux III, 2 tomes, 2010, p. 499.

* 14Fraude d'un genre nouveau, elle consiste à faire apparaître les appels en provenance de l'étranger sous la forme d'un appel local via Internet. (Cf. annexe 2).

* 15 MAKANGA BALA Martial Pépin, op.cit., p. 813.

* 16 Marc-Louis ROPIVIA, Géopolitique de l'intégration en Afrique noire, Paris, L'Harmattan, 1994, p.30.

* 17 Kimon VALASKAKIS, Le Québec et son destin international, les enjeux géopolitiques, Montréal, Editions Quinze, 1980, p.14.

* 18 Marc-Louis ROPIVIA, Ibid.

* 19 Ibid.

* 20 GRAWITZ Madeleine, Méthodes des sciences sociales, Paris, Dalloz, 1993, p. 360.

* 21 Hervé GUMUCHIAN, Claude MAROIS et Véronique FEVRE, Initiation à la recherche en géographie, Paris, Economica, 2000, p.75.

* 22 (Cf. annexe 1).

* 23 Logiciel informatique qui propose un ensemble d'outils de conception de questionnaire, de collecte, de partage et d'analyse de données. Ce logiciel nous a été d'une grande aide ici car, de par sa prise en main assez basique, il nous a facilité le traitement des données collectées sur le terrain.

* 24 Processus de collecte de données qui consiste à obtenir, sans aucune connaissance préalable ou prise en compte de caractéristiques particulières, un échantillon pouvant être considéré comme représentatif des principaux acteurs touchés par l'intervention d'un phénomène.

* 25 (Cf. annexe 5)

* 26 Mira CARIGNAN, L'origine géographique en tant que facteur explicatif de la cyberdélinquance, Mémoire de Master en criminologie, Université de Montréal, 2015, p.2.

* 27 A l'origine, le terme avatar est employé pour désigner la métamorphose ou encore la transformation d'un individu ou d'un objet. Dans le cadre de cette étude, l'objet avatar renvoi au fait que les TIC suscitant un intérêt certain de la part de toutes les sciences sociales, la géographie et les géographes ne peuvent donc pas demeurer en marge de cette ruée interdisciplinaire. D'où la nécessité pour ceux-ci, d'établir un discours géographique d'appropriation des TIC en général. « En d'autres termes, il s'agit de mettre en place un cadre scientifique approprié, afin de décrypter les incidences des TIC en s'appuyant entre autre sur le renouvellement des notions de distance, de proximité et d'espace, de territoire et de réseau » (CASSE, 1995).

* 28 Jérémie VALENTIN, Usages géographiques du cyberespace : Nouvelles appropriation de l'espace et essai d'une ``néogéographie'', Thèse de doctorat en Géographie, Université Montpellier III Paul-Valery, 2010, p.75.

* 29 Science qui s'occupe de la force d'expansion et de la vitesse des projectiles. L'idée développée à travers l'évocation de ce terme au sein de cette étude, est que la balistique fait référence à une comparaison des TIC à des projectiles, et de ce fait, rebondiraient dans l'espace social tout en dessinant une infinité de trajectoires tour à tour distinctes aussi bien dans les impacts que les usages, mais qui, mises ensemble, donneraient forme à la SDI.

* 30 Martial Pépin MAKANGA BALA, op.cit., p. 242.

* 31 Selon son auteur, les OGVR se présentent de la manière suivante : 1) OG pour Objets d'étude géographique au sens de Pierre GEORGE (étude de l'espace humanisé) ; les TIC étant la matrice principale, et la téléphonie mobile, la variable transversale, il s'agit dès lors de rechercher les dimensions géographiques de ces systèmes techniques qui n'apparaissent pas toujours comme tels afin de les mettre en perspective dans l'espace et dans la société ; 2) VR pour « à visibilité réduite » ; la visibilité étant à bien des égards souvent perçue comme un handicap attribué aux TIC, les OGVR s'appuient justement sur cet interface de l'espace visible amoindri ou quasi nul pour fonder et enrichir les analyses géographiques qui font le pont entre le visible et l'au-delà du visible. (MAKANGA BALA, 2010).

* 32 Martial Pépin MAKANGA BALA, « La téléphonie mobile au Gabon comme Objet Géographique à Visibilité Réduite (OGVR) : traductions socio-spatiales et nouvelles perspectives théoriques en Géographie », Revue Gabonaise de Géographie, n° 6, Juillet 2014, p. 60.

* 33 Henry BAKIS, « Quartiers défavorisés et télécommunications », in Annales de Géographie, Septembre-Décembre 1995, n° 585-586, p.465.

* 34 Serge AGOSTINELLI et Evelyne LOMBARD, « Entre virtualité et réalité. Quelles frontières numériques ? », in HACHOUR Hakim (s.dir.) et al, Les frontières numériques, L'Harmattan, (Coll. « Local & Global »), 2014, p. 18.

* 35 Papa GUEYE, op.cit., p. 265.

* 36 Gabriel DUPUIS, Internet, Géographie d'un réseau, Paris, Ellipses, 2002, p. 137.

* 37 Ibid.

* 38Alexis BAUTZMANN, « Géopolitique de la cybercriminalité », Les grands Dossiers de Diplomatie : Géopolitique de l'information, n°2, Avril-Mai 2011, p. 81.

* 39 En ce qui concerne cette fameuse panne, il faut dire que dès le 30 janvier 2008, de nombreux pays principalement du Moyen-Orient et de l'Asie, ont vu leurs services internet brutalement interrompus suite à la rupture quasi simultanée de huit câbles de télécommunications sous-marins en eaux profondes, qui auraient été rompus en Méditerranée et dans le Golfe Arabo-Persique. En Inde, près de 50% du réseau Internet fut rendu inopérant. Plusieurs pays de la région du golfe Arabo-Persique furent également lourdement affectés (Emirats arabes unis, Koweït, Arabie Saoudite Qatar etc.), bien qu'ayant pour la plupart - mais sans grand succès - tenté de rediriger leurs communications internet vers d'autres canaux de diffusion (notamment par satellite). Ces incidents eurent des répercussions indirectes jusqu'en Europe et aux Etats-Unis. Cette grande panne, dont les causes précises restent encore floues, rappelle qu'aucune région du monde n'est à l'abri en cas d'endommagement d'une partie critique de l'infrastructure internet, qui demeure par nature particulièrement fragile, qu'il s'agisse de causes naturelles (séisme etc.) ou humaines (sabotage, censure politique, incident de pêche etc.). Cf., BAUTZMANN Alexis, Ibid.

* 40 Kavé SALAMANTIAN, « Internet et la réinvention de la géographie », La Nouvelle Revue de Géopolitique, n°8, Janvier-Février-Mars 2013, p. 55.

* 41 Martial Pépin MAKANGA BALA, op.cit., p. 236.

* 42 Yves LACOSTE cité par Mustapha HARZOUNE, in « Yves LACOSTE, La Géopolitique et la Géographie. Entretiens avec Pascal LOROT », Hommes et migrations, Mis en ligne le 29 mai 2013. URL : http://journals.openedition.org/hommesmigrations/546, Consulté le 7 septembre 2018.

* 43 Jérémie VALENTIN, op.cit., p. 78.

* 44 Serge FDIDA, Des autoroutes de l'information au cyberespace : Un exposé pour comprendre, un essai pour réfléchir, Paris, Flammarion, 1997, p. 103.

* 45 Frédérick DOUZET, « La géopolitique pour comprendre le cyberespace », Hérodote Revue de Géographie et de Géopolitique, n° 152-153, 1er- 2e trimestre 2014, p. 5.

* 46 Le découpage du cyberespace varie selon les auteurs. Certains le découpe par exemple en 3, d'autres 4 et les autres en 5 voire, 7 couches. Et il est important de notifier ici que ces différentes couches seraient capables d'interagir entre elles car, chaque étage ou couche du cyberespace représente un enjeu géopolitique faisant l'objet de rivalités et parfois d'affrontements entre acteurs.

* 47 Daniel VENTRE, « Luttes et enjeux de gouvernance dans le cyberespace mondial », Les Grands Dossiers de Diplomatie : Géopolitique du cyberespace, n° 23, Octobre-novembre 2014, p. 8.

* 48 Frédérick DOUZET, Alix DESFORGES, Kevin LIMONIER, « Géopolitique du cyberespace : territoires, frontières et conflits », Fronts et frontières des sciences du territoire, Mars 2014, p.174.

* 49 Expression anglaise qui signifie littéralement en français « Grand Frère », Big Brother est un personnage de science-fiction du roman intemporel 1984 de l'écrivain, essayiste et journaliste britannique George Orwell. De nos jours, cette expression est utilisée pour pointer du doigt toutes les pratiques ou institutions qui portent grandement atteinte aux libertés fondamentales et à la vie privée des individus.

* 50 Cette affaire Snowden fait référence à un scandale mondial d'espionnage sur Internet et plusieurs autres objets connectés, principalement par la National Security Agency (NSA) américaine. En outre, sur une période allant de juin à décembre 2013, Edward SNOWDEN, ex agent de la Central Intelligence Agency (CIA) et consultant de la NSA, aurait transmis plus de 1,7 millions de documents jugés top secret à deux journalistes (Glenn GREEWALD et Laura POITRAS) du journal anglais The Guardian. Il s'avère que ces documents auraient été ensuite rendus publics et repris par plusieurs autres médias célèbres tels que The New York Times ou The Washington Post, à travers plusieurs articles de presses.

* 51 KENNETH BOULDING, in Stéphane ROSIERE, op.cit., p.12.

* 52 ENCEL Frédéric, Comprendre la géopolitique, Paris, Edition du Seuil., 2009, p. 65.

* 53 Alix DESFORGES, « Les représentations du cyberespace : un outil géopolitique », Hérodote Revue de Géographie et de Géopolitique, n° 152-153, 1er - 2e trimestre 2014, p.73.

* 54 Ibid.

* 55 Ibid.

* 56 Martial Pépin MAKANGA BALA, op.cit, p. 258.

* 57 Annie CHENEAU-LOQUAY, « Quelle géographie des TIC dans les espaces ``en développement `` ? », in Christian BOUQUET (dir.), Les géographes et le développement : discours et actions, Bordeaux, 2010, p. 4.

* 58 Martial Pépin MAKANGA BALA, op.cit., p. 261.

* 59 Laurent BLOC, L'Internet, vecteur de puissance des Etats-Unis ? Paris, Diploweb, 2017, p. 32. Aujourd'hui, nous sommes passés de GAFA à GAFAM. Le M ici est mis pour le groupe Microsoft.

* 60 https://fr.statista.com/statistiques/570540/facebook-chiffre-d-affaires-annuel-2017/

* 61 Alexis BAUTZMANN, op.cit., p. 26.

* 62 Romain BOOS, La lutte contre la cybercriminalité au regard de l'action des Etats, Thèse de doctorat en droit, Université de Lorraine, 2016, p. 28.

* 63 Acronyme pour définir l'Office Central de Lutte contre la Criminalité liées aux Technologiques de l'Information et de la Communication. C'est une structure nationale française avec un statut interministériel et opérationnel, et qui a été créée le 15 mai 2000 par le décret n°2000-405. Situé au sein de la direction centrale de la police judiciaire, cet office a pour principales prérogatives l'animation et la coordination opérationnelle et technique, en matière de lutte contre la cybercriminalité au plan national.

* 64 Ministère français de l'Intérieur, disponible sur le site : http://www.interieur.gouv.fr/ .

* 65 Dixième Congrès des Nations Unies à Vienne, « La prévention du crime et le traitement des délinquants », [2000], disponible sur http://www.uncjin.org/ .

* 66Rapport d'analyse stratégique, [2001], disponible sur : http://www.fedpol.admin.ch/content/dam/data/kriminalitaet/diverse_berichte/cybercrime_sab_200110f.pdf

* 67Disponible sur le site officiel du service de police de la ville de Montréal, http://www.spvm.qc.ca/fr/Fiches/Details/Cybercriminalite

* 68 United States Department of Justice, disponible sur : http://www.justice.gov/

* 69Code pénal de l'État de Californie, Section 502, disponible sur http://www.calpers.ca.gov/eipdocs/utilities/conditions/502-ca-penal-code.pdf

* 70 Sandrine GHERNAOUTIE-HELIE, op.cit., p.12.

* 71 Référence faite aux Pentagon Papers de la guerre du Vietnam qui lui, est un terme attribué au dossier secret de plus de 7000 pages révélées au public en 1971 par le New York Times suivi d'une quinzaine d'autres journaux des Etats-Unis.

* 72 L'Unité 8200 est une unité de renseignement de défense d'Israël, responsable du renseignement d'origine électromagnétique et du cryptage de codes. Dans certaines publications militaires, cette unité est également désignée par Central Collection Unit of the Intelligence Corps ; ce qui signifie littéralement : Unité de collecte centrale du corps de renseignement. Pour plus d'informations : https://fr.m.wikipedia.org/wiki/Unité_8200 .

* 73 Egalement appelé US-984XN, PRISM est un programme américain de surveillance électronique par la collecte de renseignements à partir d'Internet et d'autres fournisseurs de services électroniques. Pour plus d'informations : https://fr.m.wikipedia.org/wiki/PRISM_(programme_de_surveillance) .

* 74 Autre programme de surveillance des datacenters de géants de l'Internet tels que Yahoo, Google, etc. D'initiative britannique, il serait l'équivalent de PRISM de la NSA et viendrait en fait se positionner comme un complément à ce dernier. Source : https://www.diploweb.com/Surveillance-americaine-sur-l.html .

* 75 Sandrine GHERNAOUTIE-HELIE, La cybercriminalité. Les nouvelles armes du pouvoir, Lausanne, Presses polytechniques et universitaires romandes, 2e édition entièrement actualisée, (Coll. « Le savoir suisse »), 2017, p. 12.

* 76Rapport du groupe de diagnostic stratégique, « Enjeux et difficultés de la lutte contre la cybercriminalité », Institut des Hautes Etudes de la Sécurité et de la Justice, n°6, 26e Session nationale, Juillet 2015, p. 9.

* 77 Ibid.

* 78 Sandrine GHERNAOUTIE-HELIE, op.cit., p. 42.

* 79 Sandrine GHERNAOUTIE-HELIE, La cybercriminalité. Les nouvelles armes du pouvoir, Lausanne, Presses polytechniques et universitaires normandes, 2e édition entièrement actualisée, (Coll. « Le savoir Suisse »), 2017, p. 83.

* 80 Pour logiciel malveillant.

* 81 Michel VOLLE, « Le cyberespace : géopolitique d'une nouvelle économie », La Nouvelle Revue Géopolitique, n°8, Janvier-Février-Mars 2013, p. 34.

* 82 Lire à ce sujet, l'article en ligne du journal américain le Washington Post. Article disponible sur : https://www.washingtonpost.com/world/national-security/us-said-to-be-target-of-massive-cyber-espionage-campaign/2013/02/10/7b4687d8-6fc1-11e2-aa58-243de81040ba_story.html?utm_term=.2db75921a6b1.

* 83 Selon Christian HARBULOT, ce concept de cyber-guerre ou cyberguerre, est né dans la confusion des genres illustrée par la terminologie qui a fleuri ces dernières années : cyberespace, cyber-défense, cyber-stratégie, cyber-attaque, cyber-hacktivisme, cyber-criminalité.

* 84 Ancien nom de l'île de Taïwan, (qui du reste est un terme issu de la colonisation), qui renvoi encore et parfois à la Chine nationaliste.

* 85 De l'anglais Advanced Persistant Threat, l'expression renvoie littéralement à des menaces informatiques les plus évoluées.

* 86 Ce serait un réseau de botnets qui serait à l'origine en 2007, de cette attaque DDos contre des serveurs estoniens, de telle façon à rendre incessibles tous les services numériques du pays.

* 87 Bertrand BOYER, « La cyberguerre ou le mythe du blitzkrieg numérique », Les Grands Dossiers de Diplomatie : Géopolitique de l'Information, n°2, Avril-Mai 2011, p.78.

* 88 Cette conception est non seulement renforcée par le fait qu'aujourd'hui, les Etats-Unis sont la première puissance mondiale dans le cyberespace de par sa capacité offensive, mais aussi par cette déclaration de 2011 dans laquelle le général américain Keith Alexander, ex directeur de la NSA et de l'US Cyber Command (Centre de commandement des opérations de guerre informatique), affirme que : « les systèmes informatiques et de télécommunication du Pentagone sont attaqués près de 250.000 fois par heure (soit 6 millions de fois par jour)». Ces chiffres démontrent que le Pentagone est certainement la structure électronique la plus attaquée au monde. Source : Les Grands Dossiers de Diplomatie, n°2, Avril-Mai 2011.

* 89 https://www.lemonde.fr/afrique/article/2017/03/09/les-nouvelles-cyber-arnaques-africaines_5092106_3212.html

* 90Internet Cyber Crime Center. C'est une entité dépendante du FBI. Dans son rapport de l'année 2015, on y apprend que près de 31.000 victimes d'escroqueries classiques, telles que celles utilisées par les « Yahoo boys » de l'Afrique de l'ouest, s'étaient fait dépouiller près de 50 millions de dollars. C'est dire combien de fois la menace est réelle et palpable sur le continent. Pour plus d'informations consulter le rapport complet sur : https://pdf.ic3.gov/2015_ic3report.pdf .

* 91 Nom donné à un charlatan qui « doterai » les cybercriminels de pouvoirs mystiques et ainsi, les aidera plus facilement à berner leurs victimes sur Internet.

* 92 Référence à un rituel occulte durant lequel des chefs traditionnels et féticheurs apportent leur bienveillance à des transactions cybercriminelles.

* 93 Emilia AZALOU TINGBE, Jacques DOSSOUHOUAN, Timothée TOGBE et Albert TINGBE-AZALOU, « Matériaux pour une analyse prospective de la cybercriminalité dans le processus de développement du Bénin », Revue Togolaise des Sciences, Vol 8, n°2, Juillet-décembre 2014, p. 21.

* 94Cyber incident response team.

* 95 Joël FERRY et Myriam QUEMENER, Cybercriminalité : Défi mondial, Paris, Economica, 2e édition, 2009, p. 3.

* 96 Manuel CASTELLS, La galaxie Internet, Paris, Fayard, 2001, p.179.

* 97 Gabon Emergent, « Plan Opérationnel Sectoriel », Volume 3, Plan Numérique, 2011-2016, p. 6.

* 98 Dans le cadre de la géopolitique, la notion d'intérêts objectifs renvoi à toute ressource stratégique dont les différents acteurs, chercheraient par tous les moyens à en prendre le contrôle. A titre d'exemple, les ressources naturelles (or, pétrole, gaz, ressources halieutiques etc.), constituent en effet des intérêts dits objectifs étant donné que tout le monde cherche à se les accaparer.

* 99 Amaël CATTARUZA, « Quelle souveraineté pour l'espace numérique ? », in TAILLAT Stéphane (S.dir.) et al, La cyberdéfense. Politique de l'espace numérique, Paris, Armand Colin, 2018, p. 106.

* 100 Le Plan Stratégique Gabon Emergent (PSGE) découle du projet de Société que le Président Ali BONGO ONDIMBA a proposé à la Nation Gabonaise en août 2009 : « l'Avenir en confiance ». Sous son impulsion et sur la base de ses orientations, une Task force a conduit les analyses permettant de décliner de façon précise ce projet en une vision du Gabon en 2025 et en orientations stratégiques. Cf. Plan Stratégique Gabon Emergent, Vision et Orientations Stratégiques 2011-2016, Juillet 2012, p. 14.

* 101 Catherine SOUYRI, La société de l'information : glossaire critique, Paris, La Documentation française, 2005, p.75.

* 102 Gabriel DUPUIS, La fracture numérique, Paris, Ellipses, 2007, p. 5.

* 103 Martial Pépin MAKANGA BALA, op.cit., p. 453.

* 104 Le terme « dernier kilomètre », désigne l'ensemble des agents, opérations et équipements associés et mis en oeuvre dans les derniers segments de la chaîne de distribution finale des biens ou services. A lire sur : http://fr.wikipedia.org/wiki/Dernier_kilom%C3%A8tre

* 105 http://www.gaboneco.com/fracture-numerique-le-gsm-et-la-4g-pour-18-000-habitants.html

* 106 https://www.sofrecom.com/fr/publications/cable-sous-marin-ace.

* 107 https://www.digitalbusiness.africa/gabon-congo-brazza-celebrent-interconnexion-fibre-optique-via-projet-cab/

* 108 Joël FERRY et Myriam, QUEMENER op.cit., p. 105.

* 109 (Cf. annexe 6).

* 110Selon les premiers éléments de l'enquête, les cartes rechargeables permettaient d'effectuer des retraits d'argent à l'étranger, plafonnés, sans qu'il ne soit nécessaire de détenir un compte à la banque émettrice de la carte. L'enquête porte sur 1,9 milliard de FCFA, près de trois millions d'euros détournés. Source : Gabon: neuf cadres de la BGFI Bank inculpés - BBC News Afrique

* 111 Quotidien l'Union, n° 12337 du mardi 14 février 2017, p.4.

* 112 Mouvement très disparate né sur Internet, les Anonymous est un modèle de ces nouveaux militants du Web que l'on nomme communément « hacktivistes » ou « cyber-activistes ». Opérant à travers le monde entier, ce mouvement d'un genre nouveau s'est spécialisé dans les attaques informatiques contre des sites gouvernementaux pour faire passer des messages politiques. A la base de leur idéologie : une vision exclusivement libertaire du cyberespace. Selon ce qu'il en ressort, le cyber-hacktivisme chercherait d'une certaine façon à « réveiller la conscience collective de la société, et l'éduquer sur certains faits en rapport avec des dérives observées sur Internet ». Et donc, les hacktivistes prétendent grâce à la force que leur confèrerait leur nombre aujourd'hui dans le monde, garantir la liberté d'expression sur Internet.

* 113 « Gabon : des sites officiels attaqués par des hackers », Jeune Afrique avec AFP, Mis en ligne le 29 octobre 2018 et consulté le 31 octobre. URL: https://www.jeuneafrique.com/654931/politique/gabon-des-sites-officiels-attaques-par-des-hackers

* 114 Entretien du 27 mars 2019 à Libreville avec M. RAMONDET Arnold, Chef de service sécurité des réseaux et de l'information à la Direction de la Sécurité et de l'Information (DSI) de l'ANINF.

* 115 En effet, en mai 2013 déjà, les membres d'Anonymous avaient lancé une opération dénommée « Gabon » et qui avait pour but de sensibiliser l'opinion publique internationale sur la hausse dans ce pays des crimes de sang aussi appelés crimes rituels. Une vaste campagne avait été alors lancé sur les réseaux en invitant les utilisateurs à partager les hashtag #OpGabon ou #SOSGabon. Cette initiative de la part du groupe de hackers aurait déjà dû apparaître à cette époque telle une alerte pour les autorités gabonaises, quand à leurs motivations, et auraient permis en quelque sorte de prévenir cette attaque d'octobre 2018 contre le RAG. Pour plus d'informations : http://quoideneuf1.over-blog.com/les-anonymous-dénoncent-en-ligne-les-crimes-rituels-au-gabon

* 116 Selon l'ARCEP, ces taux de pénétration ont été calculés sur la base d'une population de 1 808 728 habitants conformément à la Décision n° 291/CC du 26 novembre 2014 de la Cour Constitutionnelle, relative à la requête du Premier Ministre aux fins d'homologation des résultats du Recensement général de la Population et des logements en 2013.

* 117 ARCEP, Observatoire des marchés : marché de l'Internet, 2ème trimestre 2018, p.6.

* 118 Philippe BAY et Jean-François PILLOU, Tout sur la sécurité informatique, Paris, Dunod, 4e édition, 2016, p. 50.

* 119 L'expression « Made in Canada » est une conception personnelle de l'auteur. Plus exactement, elle est le fruit d'une longue observation et compilation sur les réseaux sociaux, d'un ensemble d'arnaques ayant de très grandes similitudes avec l'arnaque dite « à la nigériane » ou encore « Made in Lagos » mais avec un lien avec le Canada.

* 120 Pseudonyme attribué à l'enquêtée, pour des raisons de préservation de l'anonymat.

* 121 Ces étapes s'enchainent sous cet ordre : 1-envoyer de l'argent ; 2-Numéro de téléphone ; 3-entrer numéro de téléphone ; 4-montant ; 5-Entrer le mot de passe et confirmer l'identité du récepteur. C'est précisément à cette étape que se situe la faille du système qui permet aux arnaqueurs d'enregistrer noms et numéros de téléphone avant de contacter les victimes et les flouer. Nous estimons que ces derniers possèdent de véritables bases de données de numéros de téléphone à arnaquer, car ils ne se limitent pas à appeler une ou deux personnes.

* 122 https://directinfosgabon.com/fraudes-telephoniques-ont-coute-13-milliards-de-francs-a-letat-2015/

* 123 Entretien du 21 février 2019 à Libreville avec M. JOCKTANE Stéfane, Chef de service interconnexion et trafic international de l'ARCEP.

* 124 Quotidien l'Union, n° 12047 du mercredi 3 février 2016, p.4.

* 125 Quotidien l'Union, n° 12547 du samedi 14 et dimanche 15 octobre 2017, p.9.

* 126 Entretien du 20 février 2019 à Libreville avec le Capitaine Arnauld OBIANG OBIANG, Officier de Gendarmerie et Directeur des investigations à la DGR.

* 127 Marc WATIN -AUGOUARD, « Le continuum défense-sécurité dans le cyberespace », Res Militaris, Hors-série ``cybersécurité'', Juillet 2015, p.7.

* 128 L'analyse scientifique de cas, appelée par calque de l'anglais science forensique ou la forensique, regroupe l'ensemble des différentes méthodes d'analyse fondées sur les sciences ( chimiephysiquebiologieneurosciencesinformatiquemathématiqueimageriestatistique), afin de servir au travail d' investigation de manière large.Cette analyse scientifique a pour but « la découverte de faits, l'amélioration des connaissances ou la résolution de doutes et de problèmes. Concrètement, il s'agit d'une recherche poussée d'informations, avec le but de l'exhaustivité dans la découverte des informations inconnues au début de l'enquête et parfois la volonté de publication des informations collectée ».Elles englobent les méthodes de  police scientifique, de  juricomptabilité, d' informatique forensique, de  médecine légale (analyse  physiologique et  psychiatrique), d'intelligence stratégique et de  renseignement. Source : Science forensique -- Wikipédia (wikipedia.org)

* 129 C'est l'ANINF qui a été mandatée par l'Etat Gabonais pour mettre en place la stratégie nationale de cyberdéfense.

* 130 Les expressions jaute et petite cybercriminalité, sont des emplois personnels de l'auteur. La première faisant référence à l'ensemble des attaques dont l'outil informatique est la cible (par exemple les attaques par défacement de page web, man in the middle, phising etc.), et l'autre, à toutes ces activités facilitées par le cyber et l'usage frénétique des TIC (escroquerie, harcèlement, trafic de drogues sur Internet et bien d'autres encore).

* 131 Entretien du 6 avril 2019 à Libreville avec le Lieutenant NZIENGUI NZIENGUI Lyé, Chef de Cabinet du Chef d'état-major des Polices d'Investigations Judiciaires (CEMPIJ).

* 132 Entretien du 10 avril 2019 à Libreville, avec le Lieutenant NZIENGUI NZIENGUI Liyé, Chef de Cabinet du Chef d'état-major des Polices d'Investigations Judiciaires (CEMPIJ).

* 133 Autre création personnelle de l'auteur, l'expression PCLCC ou PCL2C est née de l'observation qu'il n'y avait pas encore au Gabon, un organisme du genre, c'est-à-dire entièrement dédié à la lutte contre la cybercriminalité. Si des programmes de lutte contre ce fléau existent déjà, le PCLCC aura cette particularité de mobiliser au même endroit, l'ensemble des acteurs chargés de lutter contre la cybercriminalité.

* 134 Entretien du 13 avril 2019 à Libreville, avec le Commandant N'NANG OBAME Boris, Conseiller Technique du Chef d'état-major des Polices d'Investigations Judiciaires (CEMPIJ).

* 135 Il faut se rendre à l'évidence que sur les plates-formes de téléchargement d'applications mobiles ou pour ordinateurs, la gratuité ici n'est pas forcément synonyme d'application efficace. Elle peut au contraire représenter la faille qui permettra au cybercriminel de piéger sa victime.

* 136 ARPAGIAN Nicolas, Directeur de la stratégie et des affaires publiques d'Orange cyberdéfense et Directeur scientifique à l'Institut National des Hautes Etudes de la Sécurité et de la Justice de Paris. Ces propos ont été ténus au cours d'une émission 7 Milliards de voisins qui portait sur la cybercriminalité, et diffusée sur RFI le 20 février 2019.

* 137 A retrouver sur : https://www.unesco.org/new/fr/yaounde/gabon-train-my-generation/

* 138 https://www.gabonreview.com/blog/train-my-generation-20-laureats-de-la-composante-iv

* 139 Ibid.

* 140 Union Internationale des Télécommunications (IUT), Comprendre la cybercriminalité : Guide pour les pays en développement, Avril 2009, p.94.

* 141 Voir annexe 6.

* 142 Entretien du 29 mars 2019 à Libreville, avec Mr BOUDIOMBIO Bertony Fade, Chef de département juridique de l'ANINF.

* 143 Entretien du 20 avril 2019 à Libreville, avec Mme LEWAGHA MALOU MBA Adina-Claire Marion, Directeur Central des Affaires Juridiques au Ministère de la Communication, de l'Economie Numérique et de la Poste. Après plusieurs recherches et discussions avec des responsables de l'ANINF et du Ministère de l'Economie Numérique, nous avons appris que c'est un collectif d'informaticiens et spécialistes en cybercriminalité et cybersécurité gabonais, qui a écrit cette lettre à la Cour Constitutionnelle. Ils revendiquaient le fait que ces ordonnances ont été principalement conçues par des magistrats qui n'étaient pas forcément au fait de la criminalité informatique. La preuve, en parcourant attentivement l'ordonnance N°000000/15/PR/2018 sur la cybercriminalité, on constate l'absence de termes centraux tels que virus, phising, hacker, Simbox etc. Et plus encore, l'ensemble des définitions semblent plus être de simples adaptations d'approches de définitions de la criminalité, issues du Code Pénal, que de réelles définitions qui reflètent réellement la nature nouvelle du crime dans le cyberespace.

* 144 Voir à ce sujet, la Convention de l'Union Africaine sur la cybersécurité et la protection des données à caractères personnel, Chapitre 3, Section 1, Article 24-1.

* 145 Cf. glossaire p.130.

* 146 ANINF, Rapport annuel 2017.

* .

* 147 Commission économique des Nations Unies pour l'Afrique, Rapport final de l'atelier commun CEA-UIT sur la cybersécurité et la cybercriminalité, Libreville, 28 novembre - 02 décembre 2015, p. 3.

* 148 WIENER Norbert, Cybernetics, or control and Communication in the Animal and the Machine, Librairie Hermann and Cie (Paris), The MIT Press (Cambridge, Mass) et Wiley (New York), 1948.

* 149 BOYER Bertrand, 2015.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite