44
Law enforcement sensitive - Réservé à l’usage exclusif de services de sécurité RÉPUBLIQUE DE CÔTE D’IVOIRE MINISTERE D’ETAT MINISTERE DE L’INTERIEUR ET DE LA SECURITE DIRECTION GENERALE DE LA POLICE NATIONALE LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS DES POLICES EN AFRIQUE

LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

  • Upload
    ngodang

  • View
    222

  • Download
    0

Embed Size (px)

Citation preview

Page 1: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

RÉPUBLIQUE DE CÔTE D’IVOIREMINISTERE D’ETAT MINISTERE DE L’INTERIEUR ET DE LA SECURITE

DIRECTION GENERALE DE LA POLICE NATIONALE

LUTTE CONTRE LA CYBERCRIMINALITÉ

DÉFIS DES POLICES EN AFRIQUE

Page 2: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

PRESENTE PAR

COL GUELPETCHIN OUATTARADIRECTEUR DE L’INFORMATIQUE ET DES

TRACES TECHNOLOGIQUES

Investigation numérique et cybercriminalité

Officier de Gendarmerie

FBI NA 256

[email protected]

Page 3: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

SOMMAIRESOMMAIRE

I. ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ EN AFRIQUE

II. DÉFIS DE LA TRAÇABILITÉ

III. DÉFIS ORGANISATIONNELS

IV. DÉFIS DE LA SENSIBILISATION

V. DÉFIS EN MATIÈRE D’ENQUÊTE

I. ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ EN AFRIQUE

II. DÉFIS DE LA TRAÇABILITÉ

III. DÉFIS ORGANISATIONNELS

IV. DÉFIS DE LA SENSIBILISATION

V. DÉFIS EN MATIÈRE D’ENQUÊTE

Page 4: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

IENJEUX DE LA LUTTE CONTRE

LA CYBERCRIMINALITE EN AFRIQUE

Page 5: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

� Frein au développement de l’économie numériqueConfiance numérique entamée: adresses IP et cartes de crédit sur liste noire.

� Mauvaise réputation des paysMauvaise réputation des institutions des pays d’origine des infractions face à la grande détresse des victimes et au sentiment d’impuissance des polices des pays d’origine des victimes. (http://www.journaldemontreal.com/2014/07/20/piege-sur-le-web-il-senleve-la-vie)

�Faillite morale de la jeunesse (avenir hypothéqué)

L’appât du gain facile par des délinquants de plus en plus jeunes qui se déscolarisent, dans un pays comme la Côte d’Ivoire où 4/5 de la population a moins de 35 ans. (crimes rituels, sexe, drogue:

https://www.youtube.com/watch?v=MRQz7nAazIg)

� Frein au développement de l’économie numériqueConfiance numérique entamée: adresses IP et cartes de crédit sur liste noire.

� Mauvaise réputation des paysMauvaise réputation des institutions des pays d’origine des infractions face à la grande détresse des victimes et au sentiment d’impuissance des polices des pays d’origine des victimes. (http://www.journaldemontreal.com/2014/07/20/piege-sur-le-web-il-senleve-la-vie)

�Faillite morale de la jeunesse (avenir hypothéqué)

L’appât du gain facile par des délinquants de plus en plus jeunes qui se déscolarisent, dans un pays comme la Côte d’Ivoire où 4/5 de la population a moins de 35 ans. (crimes rituels, sexe, drogue:

https://www.youtube.com/watch?v=MRQz7nAazIg)

ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ

Page 6: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

�Sécurité des personnes et des biens dans l’espace virtuelComme l’environnement physique, les espaces virtuels publics et privés (personnes et des entreprises) doivent bénéficier d’un niveau de sécurité garantissant la confiance et la paix sociale.

�Lutte contre le terrorismeLes aspects suivants sont chacun un défi à relever: (1) espace virtuel comme cible, (2) environnement de planification et de logistique, (3) environnement de communication et de propagande.

�Sécurité des personnes et des biens dans l’espace virtuelComme l’environnement physique, les espaces virtuels publics et privés (personnes et des entreprises) doivent bénéficier d’un niveau de sécurité garantissant la confiance et la paix sociale.

�Lutte contre le terrorismeLes aspects suivants sont chacun un défi à relever: (1) espace virtuel comme cible, (2) environnement de planification et de logistique, (3) environnement de communication et de propagande.

ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ

Page 7: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Constat 1: cyber sécurité vs cybercriminalité

C Y B E R S É C U R I T ÉCapacité à résister aux évènements tendant à compromettre

disponibilité, confidentialité, intégrité

CYBERCRIMINALITÉCYBERCRIMINALITÉCYBER DÉFENSECYBER DÉFENSE

MAÎTRISE RÉSILIENCEMAÎTRISE RÉSILIENCE

Focus sur les mesures techniques de protection et

de remédiation

Omission fréquente des notions essentielles

traçabilité et imputabilité

Pas d’instruments de réponse aux questions

essentielles des enquêteursQui? Intentionnel?

Où interpeller?

Page 8: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Constat 2 : sécurité – défense – criminalité

cyber sécurité

cyberdéfense

cybercriminalité

• La matière est trop souvent ignorée pour ne faire place qu’à l’espace virtuel de perpétration.

• Les réponses ne peuvent pas être que technologiques.

cyber sécurité

cyberdéfense

cybercriminalité

Page 9: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Constat 3: cyber-escroquerie vs high -tech crimeC Y B E R C R I M I N A L I T É

L’ensemble des infractions pénales qui se commettent au moyen ou sur un réseau de télécommunication ou un système d’information

C Y B E R C R I M I N A L I T ÉL’ensemble des infractions pénales qui se commettent au moyen ou sur un réseau de

télécommunication ou un système d’information

SURSUR

AU MOYENAU MOYEN

Infractions classiques définies dans le code pénal et facilitées par les moyens technologiquesChantages, escroquerie, abus de confiance, etc.

Agression / violation contre les systèmes d’information

Usage normal des systèmes. Infraction transparente pour les systèmes.

Pas de défi technologique

Détection ou traçabilité des incidents

Défi technologique

95%

5%

Page 10: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Constat 3: cyber-escroquerie vs high -tech crime

96,5% des cyber-infractions sont constituées d’infractions classiques facilitées par les moyens TIC (Côte d’Ivoire – rapport PLCC 2014)

94,4% des cyber-infractions sont constituées d’infractions classiques facilitées par les moyens TIC (Côte d’Ivoire – rapport PLCC 2013)

84% des 84.774 cyber-infractions sont constituées d’escroquerie et d’abus de confiance. Les commanditaires sont majoritairement en Afrique (France – rapport ministère justice 2014 – chiffre 2012)

La majorité des affaires ne présente pas de complexité

technique particulière

Page 11: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

IILES DÉFIS DE LA TRAÇABILITÉ

défi de la législationdéfi de la coopération

Page 12: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

� L’organisation du secteur des TIC acteurs, réglementation opérateurs et fournisseurs de services internet, gouvernance de l’internet

� La définition des infractionsInfractions nouvelles, usage des TIC dans les infractions du code pénal, adaptation de la procédure pénale

� La protection des données à caractère personnelPrincipe du traitement des données, responsabilité des détenteurs de données, condition d’accès aux données criminelles

� La réglementation des transactions électroniquesLe commerce et la publicité en ligne, valeur juridique des documents en ligne, la sécurité des transactions (archivage, cryptographie, etc.)

� L’organisation du secteur des TIC acteurs, réglementation opérateurs et fournisseurs de services internet, gouvernance de l’internet

� La définition des infractionsInfractions nouvelles, usage des TIC dans les infractions du code pénal, adaptation de la procédure pénale

� La protection des données à caractère personnelPrincipe du traitement des données, responsabilité des détenteurs de données, condition d’accès aux données criminelles

� La réglementation des transactions électroniquesLe commerce et la publicité en ligne, valeur juridique des documents en ligne, la sécurité des transactions (archivage, cryptographie, etc.)

PRÉALABLE: LE CADRE LÉGAL

Page 13: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

�Ordonnance n°2012-293 relative aux télécommunications et aux TIC

Régissant toutes les activités de télécommunication/TIC à partir ou à destination de la Côte d’Ivoire.

http://www.artci.ci/images/stories/pdf/ordonnance/Ordonnance_2012-293.pdf

�La loi n°2013-451 relative à la lutte contre la cybercriminalité

La définition des infractions spécifiques aux TIC, aux atteintes à la propriété intellectuelle, aux

agissements illicites sur les réseaux de communication électronique et aux responsabilités des

prestataires de services en ligne. Elle adapte les infractions classiques aux TIC et précise la procédure

pénale en matière de cybercriminalité.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_451.pdf

�Ordonnance n°2012-293 relative aux télécommunications et aux TIC

Régissant toutes les activités de télécommunication/TIC à partir ou à destination de la Côte d’Ivoire.

http://www.artci.ci/images/stories/pdf/ordonnance/Ordonnance_2012-293.pdf

�La loi n°2013-451 relative à la lutte contre la cybercriminalité

La définition des infractions spécifiques aux TIC, aux atteintes à la propriété intellectuelle, aux

agissements illicites sur les réseaux de communication électronique et aux responsabilités des

prestataires de services en ligne. Elle adapte les infractions classiques aux TIC et précise la procédure

pénale en matière de cybercriminalité.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_451.pdf

CADRE LÉGAL EN CÔTE D’IVOIRE

Page 14: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

�La loi n°2013-450 relative à la protection des données à caractère personnel

La définition des formalités et des principes pour le traitement des données à caractère personnel,

les obligations des responsables et des subordonnés, ainsi que les missions de l’autorité en charge

de la question.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_450.pdf

�La loi n°2013-546 relative aux transactions électroniques

Régissant le commerce électronique, la publicité, la conclusion de contrat ainsi que les écrits par

voie électronique. Elle aborde également l’archivage électronique, la sécurité des transactions

électroniques ainsi que la cryptographie.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_546.pdf

�La loi n°2013-450 relative à la protection des données à caractère personnel

La définition des formalités et des principes pour le traitement des données à caractère personnel,

les obligations des responsables et des subordonnés, ainsi que les missions de l’autorité en charge

de la question.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_450.pdf

�La loi n°2013-546 relative aux transactions électroniques

Régissant le commerce électronique, la publicité, la conclusion de contrat ainsi que les écrits par

voie électronique. Elle aborde également l’archivage électronique, la sécurité des transactions

électroniques ainsi que la cryptographie.

http://www.artci.ci/images/stories/pdf/lois/loi_2013_546.pdf

CADRE LÉGAL EN CÔTE D’IVOIRE

Page 15: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Constat 4: désert africainMoins de 0,1% des centres de données sont situés en Afrique

Source: Talent Neuron Research and Analysis, November 14, 2013

~3%China

Africa

<0.1%

Les scènes de crime sont du domaine privé et hors juridictionLes scènes de crime sont du domaine privé et hors juridiction

Page 16: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

COOPÉRATION INTER-ÉTATSInvestigation

communeDemande

d'informationFormation Séminaire

AFRIQUE

Benin *

Niger * *Sénégal *

EUROPE

Belgique *

France * * *

Espagne *

Suisse * * *

ASIEInde *

Japon *

AMERIQUECanada * * *

FBI * * *

ORGANISMES INTERNATIONAUX

G8 * *FRANCOPOL *

INTERPOL * * *

Page 17: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

COOPÉRATION OPÉRATEURS INTERNATIONAUX

Qualité Commentaires

Moyenne Réponses aux requêtes

Moyenne Collaboration naissante

Mauvaise Requêtes sans réponses

Bonne Réponses aux requêtes dans les délais

Très Bonne Réponses aux réquisitions dans les délais

Page 18: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

COOPÉRATION NATIONALETaux de réquisitions

traitéesDélais moyen de

traitement

93,32% 16 jours

87,09% 15 jours

74,64% 23 jours

32,97% 30 jours

18,76% 20 jours

Page 19: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

IIILES DÉFIS ORGANISATIONELS

Page 20: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

POURSUITE PÉNALEPOURSUITE PÉNALE

GRANDS ACTEURS

PARQUET

INVESTIGATEUR PÉNAL

JUGEMENTJUGEMENT

SUSPECTSUSPECT

INVESTIGATEUR TECHNIQUE

AGENCE DE RÉGULATIONCERT

Page 21: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

POURSUITE PENALEPOURSUITE PENALE

GRANDS ACTEURS EN CÔTE D’IVOIRE

MINISTERE JUSTICEBUREAU DU PROCUREUR

PARQUET

Conduite de l’action pénale

PARQUET

Conduite de l’action pénale

MINISTERE SECURITESERVICES D’INVESTIGATIONCompréhension, recherche suspect, poursuite pénale

TRIBUNALPROCES

TRIBUNALPROCES

SUSPECTSUSPECT

AGENCE DE REGULATIONCERTCompréhension, remédiation, alerte, veille

Page 22: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Police ScientifiquePolice Scientifique

POSITION DITT

POLICE NATIONALEPOLICE NATIONALE

Police JudiciairePolice JudiciaireSécurité PubliqueSécurité Publique

MINISTERE DE L’INTERIEUR ET DE LA SÉCURITÉ

MINISTERE DE L’INTERIEUR ET DE LA SÉCURITÉ

Cybercriminalité

DITT - PLCCCybercriminalité

DITT - PLCC

Soutien technologique

DITT - LABORATOIRESoutien technologique

DITT - LABORATOIRE

Page 23: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

GRANDES FONCTIONS - investigations

COOPÉRATIONCOOPÉRATIONinter états: policière, judiciaire, diplomatiquesecteur privé: opérateurs TIC, fournisseurs de services internet,entreprise de transfert d’argent ou de plis, etc.

SENSIBILISATIONSENSIBILISATIONsite web, réseaux sociaux, vidéo en ligne, mail, presse, conférences, formations internes police et externe

POLICE JUDICIAIREPOLICE JUDICIAIREréception plaintes et dénonciations, auditions, perquisitions, interpellations, déferrements, patrouilles (réelles et virtuelles).

Page 24: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

GRANDES FONCTIONS - technique / soutien aux investigations

extraction des données numériques (stockages, ordinateurs, enregistreurs multimédia, téléphone/smartphone/tablette, autres).

COLLECTE ET EXTRACTION

D’INFORMATION

COLLECTE ET EXTRACTION

D’INFORMATION

analyse de données d’extraction, traitement de données digitales, analyse des faux documents, recherches et analyse de données open source, SIG, etc.

ANALYSE ET INTERPRETATION

ANALYSE ET INTERPRETATION

formation technique, sensibilisation des enquêteurs généralistes, recherche de nouveaux outils, adaptation aux nouvelles technologies et méthodes, etc.

FORMATION ET VEILLE

TECHNOLOGIQUE

FORMATION ET VEILLE

TECHNOLOGIQUE

Page 25: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

MISE EN ŒUVRE DES GRANDES FONCTION

LCNLaboratoire CriminalistiqueNumérique

LCNLaboratoire CriminalistiqueNumérique

PLCCPlateforme de Lutte Contre la Cybercriminalité

PLCCPlateforme de Lutte Contre la Cybercriminalité

Conduite des actions contre les infractions liées aux technologies et au cyberespace. Investigation et sensibilisation.

Conduite des actions contre les infractions liées aux technologies et au cyberespace. Investigation et sensibilisation.

Extraction et analyse de données numériques de tout type. Analyse de données «sources ouvertes». Au profit des services d’investigation.

Extraction et analyse de données numériques de tout type. Analyse de données «sources ouvertes». Au profit des services d’investigation.

Page 26: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

IVLA SENSIBILISATION DES

ACTEURS

Page 27: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CRIMEINSÉCURITÉ

CRIMEINSÉCURITÉ

Surveillant qualifié

Criminel motivé

Criminel motivé

Cible appropriée

Cible appropriée

Page 28: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Surveillant qualifié

Criminel motivé

Criminel motivé

Cible appropriée

Cible appropriée

Sensibiliser/formation des enquêteurs sur le crime virtuel et la preuve numérique

Sensibiliser les internautes sur les particularités du monde virtuel et les notions de confiance numériques dans un contexte international

Sensibiliser sur les textes de loi, les peines et afficher les résultats

Page 29: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

SENSIBILISATION / FORMATION

LCNLaboratoire CriminalistiqueNumérique

LCNLaboratoire CriminalistiqueNumérique

PLCCPlateforme de Lutte Contre la Cybercriminalité

PLCCPlateforme de Lutte Contre la Cybercriminalité

Activités: conférences, émissions et séries télé́, exposions, jeux, débats, internet, etc. Cibles: école, gérants de cybercafé, agents de banque, magistrats, etc.

Activités: conférences, émissions et séries télé́, exposions, jeux, débats, internet, etc. Cibles: école, gérants de cybercafé, agents de banque, magistrats, etc.

Sensibilisation des premiers intervenants, formation interne, formations externes au profit des services d’investigation (nationaux et internationaux)

Sensibilisation des premiers intervenants, formation interne, formations externes au profit des services d’investigation (nationaux et internationaux)

Page 30: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Page 31: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

AXES D’EFFORT – Sensibilisation

Page 32: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

AXES D’EFFORT – Sensibilisation

Page 33: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

AXES D’EFFORT – Sensibilisation

Page 34: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

AXES D’EFFORT – Sensibilisation

Page 35: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

VDÉFIS EN MATIÈRE D’ENQUÊTE

Page 36: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

DÉFIS EN MATIÈRE D’ENQUÊTEIdentifierIdentifier LocaliserLocaliser InterpellerInterpeller

- Paramètre de création des profils et des identifiants, - Identification des abonnés TIC (téléphones et IP),- Documents d’identification utilisés lors des retraits.

Établir infractionÉtablir infraction

- Échanges suspects,- Éléments compromettants,- Faux profils de réseau sociaux,- Éventuellement, preuves de paiement.

- Analyse de facture détaillée (téléphones),- Adresse géographique des l’IP utilisées pendant l’infraction,- Adresse géographique des l’IP utilisées pendant la création ou l’utilisation du

profil/identifiant,- Caissier(e) / lieu de retrait des paiements.

- Souricière,- Patrouille,- Convocation.

- Faits dévoilés par la victime,- Faits dévoilés lors de

l’interpellation de suspects (pas de victimes). Comment accéder aux preuves (scène de crime) sans la coopération d’entreprises non locales?

- Le fournisseur du service coopère-t-il ou fournit-il une procédure claire d’accès aux informations?

- L’abonné (téléphone ou IP) est-il bien identifié?- Les documents de retrait sont-ils accessibles et bons?

- Ces factures sont-elles accessibles et dans des délais raisonnables (numéros internationaux, opérateurs)?

- L’adresse IP a-t-elle une position géographique?- L’adresse IP est-elle accessible? délivrée à un utilisateur unique à un moment donné?- L’organisme de transfert d’argent coopère-t-il ou fourni-t-il une procédure claire?- La caissier(e) / lieu de retrait est-il habituel ou ponctuel?

- Méthode de police classique,- La population contribue-t-elle à la recherche de

renseignement compte tenu du type de crime?

Page 37: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

� DÉFIS DE LA TRAÇABILITÉ

� DÉFIS ORGANISATIONNELS

� DÉFIS DE LA SENSIBILISATION

� DÉFIS EN MATIÈRE D’ENQUÊTE

� DÉFIS DE LA TRAÇABILITÉ

� DÉFIS ORGANISATIONNELS

� DÉFIS DE LA SENSIBILISATION

� DÉFIS EN MATIÈRE D’ENQUÊTE

Page 38: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Page 39: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CÔTE D’IVOIRE

� 322 462 km²,

� 22 400 000 habitants,

� Independence 7 août 1960

� Grandes villes : Yamoussoukro (cap.),

Abidjan (6,5M pop.), Bouaké, Daloa,

Korhogo, San-Pedro …

� Plus de détails

https://en.wikipedia.org/wiki/Ivory_Coast

� 322 462 km²,

� 22 400 000 habitants,

� Independence 7 août 1960

� Grandes villes : Yamoussoukro (cap.),

Abidjan (6,5M pop.), Bouaké, Daloa,

Korhogo, San-Pedro …

� Plus de détails

https://en.wikipedia.org/wiki/Ivory_Coast

Page 40: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CÔTE D’IVOIRE – urbain / rural

Grandes métropoles Abidjan - 6M pop.

Petits villages

Mosquée du 16ème siècle

Yamoussoukro – Basilique

Page 41: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CÔTE D’IVOIRE – art / tourismeTisserand

elephant

Masques & dances

Plages

sculpture

Page 42: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CÔTE D’IVOIRE – agriculture

cacao 40% production mondiale

café

coton

caoutchouc

Industrie et recherche

riz

Page 43: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

CÔTE D’IVOIRE – football

Page 44: LUTTE CONTRE LA CYBERCRIMINALITÉ DÉFIS … · Laboratoire Criminalistique Numérique PLCC Plateforme de Lutte Contre la Cybercriminalité

Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité

Réflexions …

Pourquoi les grands groupes qui détiennent les preuves numériques (ex:

Microsoft/skype, Google) ne se plieraient-ils pas aux législations pénales locales,

comme ils le font pour la concurrence et la fiscalité?

Pourquoi, comme les IP, ne pas blacklister ou bloquer les profils/identifiants

compromis?

Comme les espaces désertiques (Sahel), ne risque-t-on pas de voir proliférer des

groupes terroristes prêts à exploiter l’absence de contrôle pour agresser des citoyens

d’autres pays?

Pourquoi les grands groupes qui détiennent les preuves numériques (ex:

Microsoft/skype, Google) ne se plieraient-ils pas aux législations pénales locales,

comme ils le font pour la concurrence et la fiscalité?

Pourquoi, comme les IP, ne pas blacklister ou bloquer les profils/identifiants

compromis?

Comme les espaces désertiques (Sahel), ne risque-t-on pas de voir proliférer des

groupes terroristes prêts à exploiter l’absence de contrôle pour agresser des citoyens

d’autres pays?