WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le Gabon face à  la cybercriminalité: enjeux et défis


par Larry Warren DIYEMBOU BOUMAM'HA
Université Omar Bongo - Master Géosciences Politiques du Monde Contemporain 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2.2 - L'Afrique face à la cybercriminalité : une cartographie des principaux foyers cybercriminels

En Afrique comme partout ailleurs sur la planète, l'Internet suscite l'appétit de nombreux criminels motivés par cette possibilité de se faire de l'argent facile, sous couvert de l'anonymat. Bien qu'étant principalement marqué en termes de disparités d'accès dans l'accès et le développement des TIC, le continent est quand-même désigné comme n'étant pas sûr par les services de sécurité occidentaux et les organismes spécialisés dans la lutte contre la cybercriminalité. Et selon le journal le Monde, « la société d'antivirus Kaspersky prétend avoir neutralisé 49 millions de cyberattaques en Afrique en 2014 »89(*). Pour avoir une idée des ravages de la cybercriminalité en Afrique, à travers l'accent mis sur les sommes d'argent détournées, il suffit de se rapporter aux études annuelles proposées par l'IC390(*).

C'est en Afrique de l'Ouest que le phénomène sévit de plus belle (carte 3). On y voit spécialement se développer le phénomène des « Yahoo boys » et « Gay-men ». Cette catégorie de cybercriminels se compose spécifiquement de jeunes diplômés sans emploi, se servant de leurs compétences informatiques apprises sur le tas ou encore sur les bancs de l'université. Ils sont pour la plupart âgés de 19 à 39 ans.

A côté d'eux, on retrouve de vrais criminels aguerris qui eux, ont particulièrement accès à des malwares fournit sur le Dark Web par des cyberpirates d'Europe de l'Est (russes, ukrainiens, lituaniens etc.). En plus de cela, étant beaucoup plus expérimentés, ces « barons de la cybercriminalité » développent des pratiques plus poussées que les premiers cyberdélinquants cités. Ils utilisent par exemple desKey loggers (espionnage de frappe de clavier), desRAT (Remote Access Tools ou prise de contrôle à distance), ou autres phishing et crypto lockers (rançongiciels).

Et chose aussi invraisemblable que d'autant plus vraie, il semblerait que dans cette région de l'Afrique, la cybercriminalité se soit inscrite dans les moeurs. C'est-à-dire que les cybercriminels jouiraient d'une certaine impunité favorisée semble-t-il par des rites mystiques qui les protégeraient de leurs actes malveillants. C'est le cas par exemple du Hounnon91(*) au Bénin et du Sakawa 92(*) au Ghana. Mais c'est au Nigéria, première puissance économique et démographique du continent, que les réseaux de cybercriminels sont les plus développés et donc les plus redoutables. Dans ce pays, la pratique qui consiste à arnaquer des internautes et attaquer des entreprises sur Internet étant très ancienne, on y apprend par exemple qu'à Lagos, capitale économique du pays, des établissements privés proposent des cours de fraude à la carte bancaire et plusieurs autres méthodes de cybercriminalité, à 70.000 nairas (soit environ 210 euros et 137.750 Francs CFA). Ces leçons particulières se déroulent uniquement de nuit.

La Côte d'Ivoire et le Bénin, comptent aussi un nombre considérable de cybercriminels par ailleurs dénommés « brouteurs » et « Gay-men ».Et il apparaît que la majorité d'entre eux proviendraient du Nigéria car, « les cybercriminels nigérians ont jetéleur dévolu sur le Bénin et dans une moindre mesure la Côte d'Ivoire, suite à un début de répression du phénomène au Nigéria, mais aussi à la mise sur une liste noire de ces pays par le FBI (la police fédérale américaine) »93(*).

Carte 3 : Menaces cybernétiques et législation en Afrique de l'Ouest (juin 2015)

Cartographie : DIYEMBOU BOUMAM'HA Larry Warren - mai 2019 - UOB, Libreville.

Source : GONZALES Charlotte et DECHANET Julien, L'essor du numérique en Afrique de l'Ouest, 2015.

Fond de Carte :Carto n°39, 2017 (c) Areion / Capri.

Cette carte permet de visualiser le volume des attaques et menaces cybercriminelles en Afrique de l'Ouest. Le premier constat est que le Nigéria, le Sénégal et la Côte d'Ivoire figurent parmi les pays les plus vulnérables car plus de 10.000 cybermenaces ont été recensées dans ces pays en 2015.Afin d'y faire face, les Etats d'Afrique de l'Ouest tentent progressivement de mettre en place des législations. Ainsi et depuis peu, ils se dotent d'infrastructures de répression du phénomène (CERT/CIRT94(*)/CSIRTnotamment), permettant particulièrement d'anticiper les menaces cybernétiques.

Conclusion du chapitre 2

Notion changeante tant de par sa sémantique que par les diverses formes qu'elle peut revêtir, la cybercriminalité constitue une fois de plus un enjeu majeur pour le monde actuel. Les nouveaux usages des technologies du numérique occasionnent des menaces ou des défis communs à une grande partie des acteurs, selon cette complexité grandissante où s'imbriquent les échelles internationale, régionale, transnationale, nationale et même individuelle. Le concept de cyberguerre reflète aujourd'hui le nouveau format d'affrontements dans le cyberespace, entre acteurs de la conflictualité mondiale. L'Afrique, continent dont la montée de la cybercriminalité est très fulgurante, démontre autant d'enjeux que de défis. En effet, il constitue d'une part l'un des continents dont la cyber-règlementation accuse de sérieux retards. Et d'autre part, certains pays (d'Afrique de l'Ouest en particulier), font montre d'une grande volonté d'intégrerle continent dans un cadre règlementaire à l'échelle planétaire.

Conclusion de la première partie

Au terme de cette partie, nous retenons que penser l'espace numérique à travers le prisme de la géographie et de la géopolitique, semble de prime abord délicat à apprécier. Car, nos représentations communes du numérique sont soit liées aux infrastructures et matériels techniques (localisables et sujettes à cet effet à des analyses de la géographie politique), soit liées à cet espace intangible et immatériel, et donc très difficile à cartographier qu'est le cyberespace.Réplication du monde de par sa numérisation sans précédent, le cyberespace vient d'une certaine façon, remettre en cause la place prépondérante de l'Etat dans le cadre des relations internationales, car les frontières étatiques peuvent aujourd'hui être franchies au travers d'un simple périphérique USB, ou un réseau privé virtuel (VPN) par exemple. Ce qui plonge le monde dans un contexte de cyberguerre. L'Afrique, continent aux multiples enjeux et défis, n'échappe point à la cybercriminalité. Et malgré une certaine impunité dont bénéficieraient certaines « cyber-mafias » en Afrique, les services de police à l'échelle mondiale s'activent sans relâche afin de les mettre hors d'état de nuire. Ainsi, face à ce phénomène à la fulgurance plus que remarquable sur le continent (et plus particulièrement en Afrique de l'Ouest), de plus en plus d'Etats dudit continent ont décidé d'adopter des mesures répressives visant à décourager ceux-là qui veulent ou se sont déjà lancés dans cette nouvelle forme de délinquance.

* 89 https://www.lemonde.fr/afrique/article/2017/03/09/les-nouvelles-cyber-arnaques-africaines_5092106_3212.html

* 90Internet Cyber Crime Center. C'est une entité dépendante du FBI. Dans son rapport de l'année 2015, on y apprend que près de 31.000 victimes d'escroqueries classiques, telles que celles utilisées par les « Yahoo boys » de l'Afrique de l'ouest, s'étaient fait dépouiller près de 50 millions de dollars. C'est dire combien de fois la menace est réelle et palpable sur le continent. Pour plus d'informations consulter le rapport complet sur : https://pdf.ic3.gov/2015_ic3report.pdf .

* 91 Nom donné à un charlatan qui « doterai » les cybercriminels de pouvoirs mystiques et ainsi, les aidera plus facilement à berner leurs victimes sur Internet.

* 92 Référence à un rituel occulte durant lequel des chefs traditionnels et féticheurs apportent leur bienveillance à des transactions cybercriminelles.

* 93 Emilia AZALOU TINGBE, Jacques DOSSOUHOUAN, Timothée TOGBE et Albert TINGBE-AZALOU, « Matériaux pour une analyse prospective de la cybercriminalité dans le processus de développement du Bénin », Revue Togolaise des Sciences, Vol 8, n°2, Juillet-décembre 2014, p. 21.

* 94Cyber incident response team.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"