WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION PARTIELLE

Ce premier chapitre qui a constitue la « rampe de lancement » de ce travail, a consiste à baliser le chemin, de notre réflexion sur la cybercriminalité. II nous a paru pertinent de mieux appréhender le concept « fourre-tout » de NTIC qui constitue le cadre référentiel de ce travail, puis un rapide survol de

45

ce qu'est 'Internet i.e. ses quelques définitions, les différents operateurs, les caractéristiques essentielles, etc.

En effet, nous avons donne la raison pour laquelle ces technologies étaient qualifiées de « nouvelles ». Aussi, nous avons précise que ce concept a pour soubassement la société de l'information qui demeure encore un « idéal » a atteindre, nous avons pénétré les rouages de cette société en évoquant la déclaration des principes qui sanctionna le premier sommet mondial de la société de l'information tenu à Genève en Décembre 2003 mais qui s'est poursuivi en Novembre 2005 a Tunis. Dans la foulée, nous sommes de plain-pied entres dans le vif de notre travail en opérant une toilette notionnelle du concept de cybercriminalité: son histoire ponctuée d'actes indélicats des cybercriminels depuis 1970 jusqu'en 2000, sa définition non univoque autrement dit polyphonique au regard du caractère complexe du cybercrime, ses caractéristiques correspondants, a s'y méprendre, aux caractéristiques du cyberespace entre autres le caractère immatériel, le caractère international du net, le polymorphisme du contenu...

De fil en aiguille, nous avons établi la typologie de la cybercriminalité, d'une part la cybercriminalité s'opère en utilisant l'informatique comme moyen ou support de la commission du crime, d'autre part, l'informatique est elle-même cible de la criminalité et en dernier lieu nous avons évoqué la typologie américaine qui se décline en menaces structurées, menaces non structurées... Juste après, nous avons typologisé les cybercriminels en hackers qui se distinguent : en Curious Joe et en script Kiddies, puis les crackers, les Phreakers enfin les cyberpunks. En outre, nous avons mis en relief quelques procédés des cybercriminels qui se caractérisent par l'utilisation du chiffrement, l'utilisation de l'anonymat et le recours aux « paradis pénaux ». Poursuivant notre périple réflexionnel, et en vue de maximiser l'appréhension du concept de cybercriminalité, nous avons juge utile d'étudier quelques formes prégnantes de cybercriminalité. Au total, nous avons pointilleusement analysé le virus informatique, le Spam ou message non désiré, le Hacking ou piratage de réseaux, le Phishing ou détournement des cartes bancaires et ses implications.

En somme, un tableau synoptique dans lequel transparaissent les cibles et les attaquants en matière de crime informatique a boucle cette odyssée dans les méandres du complexe monde du cybercrime.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery