WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

Sommaire

EPIGRAPHES 3

AVANT -- PROPOS 6

LISTE D'ABREVIATIONS 7

PTT : POSTES, TELEPHONES ET TELECOMMUNICATIONS 7

O. PROLEGOMENES 8

0.1. PROBLEMATIQUE 8

0.2. HYPOTHESE 10

0.3. OBJET DU TRAVAIL 10

0.4. INTERET DU SUJET 11

0.5. CADRE THEORIQUE 12

0.6. METHODE ET TECHNIQUES 14

0.7. DELIMITATION DU SUJET 15

0.8. SUBDIVISION DU TRAVAIL 15

CHAPITRE I : COMPRENDRE LA CYBERCRIMINALITE 16

I.O. INTRODUCTION 16

I.1. LES NTIC 17

I.1.1. Epoussetage terminologique 17

I.1.2. La société de l'information 17

I.2.L'INTERNET 18

I.2.1. Définition 18

I.2.2. Les opérateurs d'Internet. 20

I.3. LA CYBERCRIMINALITE : CLARIFICATION D'UN CONCEPT 23

I.3.1. La cybercriminalité, Qu'est- ce que c'est ? 23

I.3.2. Histoire de la cybercriminalité 24

1983 24

I.3.3. Définition de la cybercriminalité 27

I.3.4. Caractéristiques de la cybercriminalité 28

I.4. TYPOLOGIE DE LA CYBERCRIMINALITE 30

I.4.1. Typologie européenne 30

Les antagonistes dans ces affaires restent en général très discrets, ce qui explique qu'elles soient très mal connues. Le « Hacking » : est le fait d'accéder de manière illicite à un système informatique ou de s'y

maintenir. 32

I.4.2. Typologie américaine 32

I.5.TYPOLOGIE DES CYBERCRIMINELS 33

I.5.1. Les Hackers 33

I.5.2. Les crackers 34

I.5.3. Les Phreakers 34

I.5.4. Les Cypher Punks 34

I.6. ETUDE DE QUELQUES FORMES DE CYBERCRIMINALITE 34

I.6.1. Les virus 35

I.6.2. Le Spam 39

I.6.4. Le phishing 41

I.7. TABLEAUX SYNOPTIQUES DES CAS DE CYBERCRIMINALITE 43

22

TABLEAU 2. ATTAQUAIVTS : LES ETATS CIBLES: INDIVIDUS, ENTREPRISES, ETATS 44

CONCLUSION PARTIELLE 44

CHAPITRE II : LES ENJEUX MAJEURS DE LA CYBERCRIMINALITE 45

II.O. INTRODUCTION 45

II.1. LES ENJEUX ETHIQUES 46

II.1.1. A propos de l'éthique 46

II.1.2. Types d'éthiques 47

II.1.3. L'éthique de la communication 49

II.2. LES ENJEUX JURIDIQUES 54

II.2.1. Etat de la question 54

II.3. LES ENJEUX ECONOMIQUES 60

II.3.1. Etat de la question 60

II.3.2. Coût et ambigüité de la cybercriminalité 60

II.4. LES ENJEUX TECHNOLOGIQUES 66

II.4.1. Etat de la question 66

II.4.2. Les firewalls 67

II.4.3. Le chiffrement (cryptage des données) 67

II.4.4.La détection d'intrusion via un NIDS (Network Intrusion Dection System) 68

II.4.5. L'authentification 68

II.4.6. Le filtrage de contenu 69

II.4.7. La protection des postes nomades 69

II.4.8. La PKI ou Public Key Infrastructure 69

II.4.9. La biométrie, un espoir déçu 70

CONCLUSION PARTIELLE 71

CHAPITRE III : LA LUTTE CONTRE LA CYBERCRIMINALITE EN RDC : 73

III.O. INTRODUCTION 73

III.1.L'INTERNET EN REPUBLIQUE DEMOCRATIQUE DU CONGO, QUID ? 73

III.1.1. Brève historique de l'Internet en RDC 74

III.1.2. Situation actuelle de d'Internet en RDC 74

III.2. LA CYBERCRIMINALITE EN RDC : UNE REALITE VIVANTE. 75

III.3. CRITIQUES ET PERSPECTIVES POUR UNE LUTTE EFFICACE EN RDC 78

III.3.1. Critiques 78

III.3.2. Des Perspectives 80

III.3.2.1. Les pouvoirs publics 80

III.3.2.2. Les Entreprises 81

III.3.2.3. Les fournisseurs des produits et services Internet 81

III.3.2.4. Les informaticiens 82

III.3.2.5. Les Usagers 82

III.3.2.6. Les législateurs 84

CONCLUSION PARTIELLE 84

CONCLUSION GENERALE 87

BIBLIOGRAPHIE 90

I. OUVRAGES 90

II. ARTICLES DES REVUES 92

III. MEMOIRES ET THESES 93

IV. NOTES DES COURS 93

V. PUBLICATIONS OFFICIELLES 93

VI. WEBOGRAPHIE 94

ANNEXE . 96

23

QUELQUES CYBERCRIMINELS 7

JOHN DRAPE ALIAS CAPIN CRUNCH 7

VLADIMIR LEVIN 8

GLOSSAIRE 8

BPS 10

CANAL 10

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus