Pfe Hajar Final
Pfe Hajar Final
Pfe Hajar Final
Ain chock
• ENCADRANT : PR.Toui
1
ti
ti
REMERCIEMENTS
J’adresse mes sincères remerciements à tous les professeurs, intervenants et toutes les
personnes qui par leurs paroles, leurs écrits, leurs conseils et leurs critiques ont guidé mes
réflexions et ont accepté de me rencontrer et de répondre à mes questions durant ces
trois années.
Je remercie infiniment mes parents , qui ont toujours été là pour moi, et ont cru en moi, et
n’ont pas cessé de m’encourager tout au long de ce parcours.
2
Sommaire:
INTRODUCTION:
PREMIERE PARTIE :
LA CYBERCRIMINALITÉ, NOUVELLE DELINQUANCE INFORMATIQUE
Section1 : L'émergence de nouvelles formes de criminalité en ligne
Chapitre1 : La délinquance digitale avec les êtres humains comme cibles :
Chapitre 2: La délinquance digitale avec les finances comme cibles :
Section2 : les acteurs de la cybersécurité :
Chapitre 1 : les organisations internationales en matière de lutte contre la cybercri-
minalité:
Chapitre 2 : les associations et organisations non gouvernementale
DEUXIÈME PARTIE :
LA CYBERCRIMINALITÉ, NÉCESSITÉ DE COOPÉRATION ET VULNÉ-
RABILITÉ
Section 1 : Les enjeux de la coopération internationale dans la lutte contre la cy-
bercriminalité : perspectives et obstacles
Chapitre 1 : la coopération internationale dans la lutte contre la cybercriminalité
Chapitre 2 : La faiblesse de la coopération entre les différents pays pour faire face
aux menaces de cybercriminalité à l'échelle mondiale.
Section 2 : Les perspectives d'évolution de la coopération internationale en ma-
tière de lutte contre la cybercriminalité
Chapitre 1 : La prise de conscience croissante de l'importance de la cybersécurité
Chapitre 2 : La coopération entre les acteurs privés et les organisations de la société
civile
3
INTRODUCTION:
1 ROSE (c), chercheur dans le domaine de la piraterie sur internet. Discours prononcé lors de
l!ouverture du G-8 sur la cybercriminalité, Paris 2000.
4
Au fil des années, le monde a connu une croissance exponentielle, alimentée par
l'avancée éclatante des technologies de l'information et de la communication (TIC).
Ces TIC ont rapidement émergé pour façonner un nouveau paysage mondial, entraî-
nant des changements significatifs dans les sociétés à travers le globe. Cette révolu-
tion numérique en constante évolution crée un environnement favorable à la commu-
nication, la production, la consommation, l'échange, l'information, l'apprentissage et
les loisirs.
En effet, les avancées numériques ont un impact important sur notre monde, touchant
tous les domaines et créant de nouveaux usages. Cela transforme rapidement notre
façon de vivre.
La société évolue pour s'adapter au monde numérique en constante évolution, créant
de nouvelles frontières, relations, potentiels et équilibres au sein de notre société dé-
mocratique. Les activités se numérisent grâce à la dématérialisation, créant un espace
où les données sont omniprésentes. Nous sommes en train de passer d'un monde phy-
sique à un monde virtuel sans même nous en rendre compte, consommant des ser-
vices sans distinction entre les deux univers.
Dans l'ère d'Internet, la connaissance et l'information sont des sources de valeur cru-
ciales pour la production de biens physiques et virtuels. De fait, dans le cyberespace,
l'information est la principale source de la création de valeur, permettant de générer et
de diffuser de la connaissance. Internet est donc un levier de croissance économique
tout à fait déterminant et la plupart des États l'ont parfaitement compris2 , même les
pays émergeants qui misent sur le développement d'Internet.
Internet aujourd'hui fait partie de notre quotidien, avec 41% des européens âgés de 16
à 74 ans qui l'utilisent pour des contacts par exemple avec les pouvoirs
2 Arsène Séverine, «Chine: Internet, levier de puissance nationale », Politique étrangère, 2012/2
Été, p. 291-303. DOI : 10.3917/pe.122.0291
5
publics3 .Chaque seconde dans le monde 13 ordinateurs sont vendus et chaque minute
6 millions de pages Facebook sont visitées et 2 millions de recherche sont effectuées
sur Google4. Des chiffres qui nous donnent le tournis et qui révèlent que nous entrons
dans une époque nouvelle avec des fonctionnalités virtuelles aux conséquences pour-
tant bien réelles.
Cependant, au fur et à mesure que le nombre d'utilisateurs de l'Internet augmente5,
celui-ci aura un impact réel dans le quotidien et sur les modes de vie6. A cet égard,
on constate inéluctablement que le numérique retrace les frontières temporelles et
géographiques traditionnelles. En effet, il donne naissance à un nouvel espace «le cy-
berespace »7, qui vient dorénavant s'adjoindre aux autres espace traditionnels que
sont l'espace terrestre, maritime et aérien. Cependant, le cyberespace ne constitue pas
un espace géographique, il incarne un espace virtuel8 dématérialisé, sans frontières,
de libertés, de partage et de communication, qui se distingue des autres espaces de
par sa structure et la nature même des informations qu'il véhicule.
Le numérique, tout comme d'autres avancées humaines, apporte son lot de fragilités
et de vulnérabilités, ainsi que de nouveaux dangers et menaces sérieuses. Malheureu-
3 source : Eurostat
5 Dans cette perspective, plus de 4,54 milliards d'internautes dans le monde surfent aujourd'hui
sur Internet à longueur de joumée, c'est ce qu'a révélé récemment une étude émanent de
l!agence intermationale « We Are Social ») et la plateforme «Hootsuite ») qui ont récemment publié
le Digital Ouant au Maroc en termes d'internautes, Il y avait 25,32 millions d'internautes au Maroc
en janvier
2020. Le nombre d'internautes au Maroc a augmenté de 2,9 millions (+13%) entre 2019 et 2020.
6 Myriam QUEMENER, « Cybersociété, Entre espoirs et risques », op.cit, p
7 Dérive de l'anglais « Cyberspace », contraction des mots « Cybernétique » et « Espace »), le cy-
berespace est un objet d'Étude aux contours ous, étant donné qu'il n'a pas une seule dé nition
mais de multiples qui peuvent considérablement varier.
Ainsi, ce terme a été introduit pour la première fois par l'auteur américain William Gibson dans
son roman de science- ction « Neuromancer », paru en 1984. Cet auteur, précise qu'il s'agit d'un
espace utopique dépourvu de murs où circule l!information (« NEUROMMANCER »), Paris, 1984,
édition J'ai Lu, 1988, cité par: D. WALL, "Cybercrime, the transformation of crime in the transfor-
mation age, Polity", United Kingdom, 2007, p10). Alors que d'une manière générale et selon le
sens commun, le dictionnaire LAROUSSE, Grand Usuel dé nit le cyberespace comme étant « un
environnement résultant de la mise en œuvre de systèmes de réalités virtuelles ou de l'utilisation
de réseaux télématiques internationaux » (Dictionnaire LAROUSSE, Grand Usuel, dictionnaire en-
cyclopédique in extenso, Mars 2007
8 selon le «Dictionnaire de la langue française», le virtuel est « qui a en soi toutes les conditions
essentielles à sa réalisation », et le « réel » est celui « qui existe e ectivement » Pett Robert, « Dic-
tionnaire de la langue française », 1989, cité par: Yahya YAHYAOU1, « Internet et société de l'in-
tormation, Essai sur les réseaux du savoir »
6
fi
fl
fi
ff
fi
sement, l'essor technologique s'accompagne également d'un développement des tech-
niques de criminalité dans le cyberespace.
Dans ce contexte, Internet peut faciliter les actions abusives, déviantes ou illégales, et
peut être utilisé comme outil de performance criminelle. Les infractions numériques
sont particulièrement dangereuses car elles peuvent toucher les familles et les socié-
tés sans se soucier des frontières traditionnelles des infractions classiques.
A ce titre, on note que les usages déviants et frauduleux, voire criminels via le cybe-
respace sont désignés sous le vocable « cybercriminalité »9, qui signifie les infrac-
tions pénales commises via le cyberespace et qui se démarquent par sa dangerosité et
sa complexité.
Le cyberespace est un endroit dangereux et flou où les comportements réprimés dans
la société peuvent s'exprimer sans conséquences. Le numérique est l'outil qui encou-
rage ces comportements, malgré ses bienfaits. Malheureusement, les infractions cy-
bercriminelles sont de plus en plus courantes dans le monde entier, y compris dans
notre pays, et ciblent diverses entités telles que les entreprises, le secteur bancaire, les
internautes et même les États.
Les cybercriminels sont aussi divers que les différents types de cybercrimes qu'ils
commettent. Ils franchissent rapidement les frontières sans être détectés, se cachant
derrière de nombreux liens et disparaissant facilement sans laisser de trace.
Néanmoins, le terme de « cybercriminalité», en se taillant une place dans le langage
populaire et professionnel, reste un concept à contours flous, mal défini, géométrie
variable, une sorte de « puzzle formé de pièces hétéroclites produisant une image dis-
tordue dans laquelle il est de plus en plus difficile de différencier la réalité de la fic-
tion ».10
A cet égard, on note que la Convention sur la cybercriminalité du Conseil de l'Europe
dite « Budapest » du 23 novembre 2001, qui constitue le principal instrument norma-
tif international en matière de lutte contre la cybercriminalité n'offre aucune défini-
tion légale et officielle à cette notion, vu qu'elle ne la définit pas explicitement.
Néanmoins, elle opte pour une définition fonctionnelle, en disposant dans son Pré-
ambule que la cybercriminalité est considérée comme étant la criminalité dans le cy-
berespace
Ainsi, la Convention du CE délimite la périphérie de la cybercriminalité en inscrivant
sa lutte dans le contexte de la protection des droits humains fondamentaux
9 la cybercriminalité, issue du terme « cyber », du grec "kubernan!#qui veut dire diriger, gouverner.
8
Concernant notre sujet « cybercriminalité internationale », il présente un intérêt juri-
dique majeur car il soulève des questions complexes en matière de droit international,
de droit pénal, de droit de la vie privée et de droit de la propriété intellectuelle. En ef-
fet, les actes de cybercriminalité internationale sont souvent commis dans des pays
différents de celui où l'infraction est constatée, ce qui pose des défis importants en
matière d'extraterritorialité et de coordination entre les autorités judiciaires des diffé-
rents États impliqués. En outre, les lois nationales relatives à la cybercriminalité va-
rient considérablement d'un pays à l'autre, ce qui rend la poursuite des auteurs de ces
crimes plus difficile. Par conséquent, la coopération juridique et judiciaire internatio-
nale est essentielle pour lutter efficacement contre la cybercriminalité internationale
et traduire les auteurs de ces crimes en justice.
Il parait donc important de savoir comment prévenir et combattre efficacement la cy-
bercriminalité, alors que les techniques des criminels évoluent rapidement et que la
coopération internationale en matiére de cybersécurité reste complexe.
En d'autre termes, est ce qu on va se contenter des régles en vigueur ou bien se réferer
à d'autre qui doivent voir le jour?
Pour répondre à cela, on va aborder dans une première partie « la cybercriminalité ,
nouvelle délinquance du Net » et dans une deuxième partie « la difficile adaptation de
la coopération interEtatique ».
9
PREMIERE PARTIE :
LA CYBERCRIMINALITÉ, NOUVELLE
DELINQUANCE INFORMATIQUE
12Frédéric Malon, «Quelles ripostes contre la pédopornographie par Internet? » Cahiers de la sé-
curité n°6 La criminalité numérique, Inhes; octobre-décembre 2008, page 19
Eric Freyssinet « De plus en plus d'actions à but lucratif» page 45; La délinquance électronique,
13
Nacer Lalam La Documentation Française n°953, octobre 2008
12
En 2014, l'Organisation des Nations Unies a également adopté une résolution appe-
lant à une action plus forte pour lutter contre la cyber-pédopornographie. La résolu-
tion a appelé les États membres à renforcer leur législation nationale, à coopérer au
niveau international pour enquêter et poursuivre les criminels et à protéger les vic-
times de la pornographie infantile.
En outre, de nombreux pays ont mis en place des initiatives et des stratégies natio-
nales pour lutter contre la cyberpédopornographie, y compris la surveillance en ligne,
la prévention, la formation des agents de police et des juges, et l'assistance aux vic-
times.
B-La cyberprostitution
La prostitution en ligne est une activité en plein essor avec des centaines d'agences
répertoriées en Europe et sur des sites, des dizaines de milliers de femmes inscrites
sur les annuaires, des numéros de téléphone portable des prostituées affichés en clair
sur Internet. En un clic, il est possible d'accéder à des plates-formes présentant de vé-
ritables catalogues d'escorts par pays et bon nombre de ces sites sont américains. Des
commentaires accompagnent souvent les photos en précisant que certaines «escorts»
sont indépendantes. Ce phénomène est international et l'on constate souvent que les
sites continuent la plupart du temps leurs activités malgré ces enquêtes ou réappa-
raissent sous d'autres noms. On assiste à une banalisation des activités des escorts
souvent décrites comme « indépendantes».
On parle maintenant de e-whoring qui est une technique peu scrupuleuse utilisée sur
Internet qui consiste à créer une fausse identité de fille sexy et à faire un lien vers un
site de rencontre (ou autres). La personne qui créé cette fausse identité gagne ainsi de
l'argent car si la victime s'inscrit
sur le site de rencontre, alors il sera rémunéré d'une petite commission pour avoir ap-
porté un nouvel abonné.14
Cette technique est peu légale puisqu!elle consiste très souvent à effectuer une usur-
pation d!identité (parfois à voler des photos d!une fille sexy sur internet). La tech-
nique peu très bien fonctionner car il y a des façon d'automatiser la recherche et l'en-
voi de messages aux victimes.
Le e-whoring existe sur plusieurs plates-formes par mail de manière classique où les
messages sont alors considérés comme du spam puisque ce sont des emails non dési-
rés et très souvent envoyés par un robot à des milliers de personnes d'un coup sur des
réseaux sociaux tel que Facebook ou sur des sites de rencontre. En général la fausse
fille sexy discute un peu avec la victime et invite ensuite celui-ci à discuter par web-
cam et c'est là qu'il y a un lien vers le site d'affiliation qui va rémunérer la personne
peu scrupuleuse.
Le cyberharcèlement est une forme de violence qui touche particulièrement les en-
fants. De nombreuses campagnes nationales existent dans de nombreux pays pour
sensibiliser le public à la sécurité sur Internet. La priorité est d!encourager des com-
17 -https://www.kaspersky.fr/resource-center/preemptive-safety/cyberbullying-and-cybercrime
18 Cybersociété entre espoirs et risques, Myriam Quémener op citée
19 https://www.cosmopolitan.fr/comment-lutter-contre-le-cyberharcelement,2010717.asp
15
portements en ligne responsables et d!accompagner les changements politiques né-
cessaires.20
1-L’escroquerie :
L!escroquerie n!est pas un phénomène nouveau. Il est aussi ancien que l!Homme. Ce-
pendant, depuis que l!internet est accessible au grand public, et en raison notamment
de l!anonymat que procurent généralement les actes d!escroquerie perpétrés sur le cy-
berespace, ce phénomène ne cesse de croître. Certains types d!actes d!escroqueries se
pratiquent même plus aisément sur l!internet que dans la vie réelle. Il en résulte
qu!aujourd!hui tout le monde se retrouve menacé par l!e-arnaque21.
Les escroqueries sur Internet qui sont quotidiennes visent la vente ou l'achat de biens
par le biais de sites de vente par correspondance ou de petites annonces.
Outre le site marchand «ebay», des sites d'annonces comme «le boncoin.fr» ou «kiji-
ji.fr» sont utilisés de manière croissante pour la commission d'escroqueries en raison
de la grande facilité de mise en ligne d'annonces.
• le « scam 419 » ou « escroquerie à la nigériane » (fausses loteries, héritages mirobo-
lants...). En Afrique de l'Ouest se développe une véritable culture de l'escroquerie en
ligne au détriment de victimes occidentales. On remarque une réelle organisation de
groupes criminels basés en Afrique avec de nombreux complices en France; les es-
croqueries «à l'emploi», avec signature d'un pseudo contrat de travail consistant pour
la victime à renvoyer à une adresse donnée des colis expédiés à ses noms et adresses
personnels, qui en définitive lui seront facturés;
• le développement des «scams à la romance»: ce type d'escroquerie s'exerce sur les
sites de rencontre et consiste, après avoir noué une relation à distance, à soutirer au
correspondant de fortes sommes d'argent pour financer des billets d'avion à avancer
ou des soins urgents22; ce phénomène d!escroquerie ne cesse de croître jour après jour
par exemple au Maroc en janvier 2007 la Direction Générale de la Sûreté Nationale
(DGSN), et après avoir été informée d!une opération d!escroquerie sur l!internet ci-
blant les marocains souhaitant émigrer au Canada, a appelé à la vigilance lorsqu!il
s!agit d!utiliser l!internet pour la transmission des demandes d’émigration. En effet,
une femme non identifiée qui prétend être la nièce de l!ambassadeur du Canada à
https://www.kaspersky.fr/resource-center/threats/top-six-online-scams-how-to-avoid-beco-
23
ming-a-victim
24FIA-NET est un prestataire de service dont le métier est d'assurer un climat de con ance entre
les acheteurs et vendeurs sur le web.
3-Blanchiment de l’argent :
26cette décision cadre est remplacé par la directive 2019/713 concernant la lutte contre la fraude
et la contrefaçon des moyens de paiement autre que les espèces
27 https://www.cairn.info/revue-internationale-de-droit-penal-2006-1-page-237.htm
19
Le blanchiment d!argent consiste à dissimuler l!origine de fonds obtenus illégalement
afin qu!ils paraissent être issus de sources légitimes28. Une grande variété d'activités
illégales est motivée par le profit, notamment le trafic de stupéfiants, la contrebande,
la fraude, l'extorsion de fonds, la corruption et la cybercriminalité. L!enjeu financier
est important - quelque 500 milliards à un billion de dollars américains dans le monde
entier chaque année.
La lutte contre la criminalité financière est aujourd'hui complexifiée par le recours au
numérique et il est souvent difficile de réunir des preuves des actes délictueux, sur-
tout lorsque ces actes font fi des frontières. Utilisant les Aux financiers comme valeur
approchée, les efforts de lutte contre le blanchiment d'argent' suivent la trace de l'ar-
gent pour poursuivre les criminels29.
Sur l!internet, en raison notamment de la multiplication des banques en ligne, des ca-
sinos virtuels, des sites de paris en ligne et des possibilités de placements boursiers en
ligne, les possibilités de blanchiment d!argent sont illimitées. Ainsi, transférer des ca-
pitaux sur le web est devenu une activité fleurissante. Les intermédiaires recrutés sont
qualifiés de «mules114» et peuvent gagner une somme d!argent considérable, en toute
illégalité. Avec ces modes opératoires, les activités cybercriminelles demeurent in-
contrôlables et les poursuites en justice se révèlent parfois impossibles. En outre,
compte tenue de l!implication de la planète toute entière dans la lutte contre le finan-
cement du terrorisme international, sous l!impulsion des Etats-Unis, l!argent sale pro-
venant des activités criminelles ne peut plus circuler librement, même dans les para-
dis fiscaux. Par conséquent, les diverses mafias se sont logiquement tournées vers la
Toile pour l!activité de blanchiment de l!argent30.
Il s!agit essentiellement du recours vers les casinos qui est de plus en plus croissant.
Le recours aux jeux de hasard en ligne demeure une tendance sérieuse en matière de
blanchiment d!argent. Les casinos en ligne sont devenus les terrains de prédilection
des organisations mafieuses modernes constate le Groupe d!Action
Financière(GAFI)31. Ils permettent aux cybercriminels de placer en toute impunité
leur argent sale, et d!encaisser en retour les gains de jeu officiels. La création de tels
28 https://www.interpol.int/fr/Infractions/Criminalite- nanciere/Blanchiment-d-argent
29 Cybersociété entre espoirs et risques, Myriam Quémener op citée
30 La cybercriminalité au Maroc, 2010 op citée
31Le Groupe d'action nancière (GAFI) est l'organisme mondial de surveillance du blanchiment de
capitaux et du nancement du terrorisme. Il dé nit des normes internationales visant à prévenir
ces activités illégales et les dommages qu'elles causent à la société.
20
fi
fi
fi
fi
sites se fait en toute illégalité. Ceux-ci sont qualifiés de « sauvages », très mobiles
puisqu!ils changent constamment de pays et de serveur, afin de brouiller les pistes.
Selon une récente étude de McAfee, plus 87 % des sites de jeux de hasard proposés
sur l!internet réalisent une activité clandestine (sans licence)118 . L'absence de cadre
juridique permet à quiconque d'enregistrer un site web dans l'anonymat puis de factu-
rer les clients via un compte bancaire anonyme dans un paradis fiscal ou un système
monétaire virtuel32.
4-Le Cyberterrorisme :
Le terme de « cyber-terrorisme » réunit deux peurs modernes très répandues : la peur
de la technologie et la peur du terrorisme. Significativement inconnus et incertains,
technologie et terrorisme sont tous deux perçus comme plus inquiétants que toute
autre menace connue. La peur du terrorisme, considérée comme violence incontrô-
lable, incompréhensible et gratuite, peut paraître à certains comme relativement
« normale » ; la peur de la technologie peut-être un peu moins. Cependant, ceux qui
ne sont pas familiers de la haute technologie paraissent en subir un impact obscur,
complexe, abstrait et indirect. Beaucoup sont ainsi saisis de la crainte que la techno-
logie ne devienne le Maître et l!humanité son Esclave. Couplez cette peur relative-
ment récente aux peurs ancestrales associées à la violence apparemment gratuite du
terrorisme, et le résultat obtenu est celui d!un état d!inquiétude véritablement accru33.
Le cyberterrorisme est un terme controversé. Certains auteurs choisissent une défini-
tion très étroite : relatif aux mutations, par des organisations terroristes connues, d'at-
taques contre la désorganisation des systèmes d'information dans le but principal de
la création d'alarme et de panique34.
La vulnérabilité des infrastructures critiques d!un pays n!est plus à démontrer de nos
jours. En effet, les secteurs comme le transport, les télécommunications, les services
médicaux, l!eau, l’énergie et les services de l!administration recourent de plus en plus
à une utilisation massive des technologies de l!information. L!importance de tels sec-
teurs est telle qu!aujourd!hui, la dépendance vis-à-vis les technologies de l!informa-
tion est très forte. L!indisponibilité d!un service public critique peut avoir un impact
colossal sur le bon fonctionnement des activités d!un pays35. Par conséquent, la prise
de contrôle de ces infrastructures pourrait constituer un objectif privilégié du cyber-
terrorisme.
32 La cybercriminalité au Maroc, 2010 op citée
33 https://doi.org/10.3917/cite.039.0081
34 https://fr.wikipedia.org/wiki/Cyberterrorisme
35La cybercriminalité au Maroc, 2010 op citée
21
Le respect des droits de l!homme et de l’état de droit fait partie intégrante de la lutte
contre le terrorisme. Les États Membres ont en particulier réaffirmé ces obligations
dans la Stratégie antiterroriste mondiale des Nations Unies, en reconnaissant $qu!une
action efficace contre le terrorisme et la protection des droits de l!homme sont des ob-
jectifs non pas contradictoires mais complémentaires et synergiques”. L!efficacité de
la mise en œuvre d!une approche fondée sur l’état de droit pour contrer l!utilisation
d!Internet à des fins terroristes doit être évaluée à toutes les étapes des initiatives de
lutte contre le terrorisme, de la collecte préventive de renseignements à la garantie
d!une procédure régulière lorsque des poursuites sont exercées contre un suspect36.
Selon le rapport de IARPA (Intelligence Advanced Research Projects Activity), il
identifie cinqs risques terroristes dans le monde virtuelle37:
Communications Secrètes: L'un des enjeux majeurs pour les groupes terroristes est
la communication et la coordination, qu'elle soit locale ou globale. En outre, ces
communications doivent demeurer secrètes. Les mondes virtuels, peu surveillés et
largement ignorés, offrent potentiellement une formidable plateforme de communica-
tion aux groupes terroristes.
Entraînement: Le carcatère de plus en plus réel des mondes virtuels, ainsi que leur
caractère modulable (la possibilité de créer des environnements spécifiques) permet
aisément aux terroristes de simuler une attaque (avant de la mettre en oeuvre dans le
monde réel), et de développer de nouvelles stratégies.
Transfert/Blanchiment d'Argent: Il est désormais possible pour des groupes terro-
ristes de tranférer des fonds de manière virtuelle et de les convertir ensuite, au besoin,
en argent réel. En effet, les mondes virtuels sont caractérisés par une économie vir-
tuelle en interaction avec l'économie réelle. Dans Second Life, par exemple, un Lin-
den dollar (la monnaie virtuelle) est échangeable à un taux variable contre des vrais
dollars. Chaque mois, les transactions entre chaque joueurs se comptent en plusieurs
millions de dollars.
Cyberattaques: Via le monde virtuel, les terroristes peuvent lancer des attaques et
mettre hors service plusieurs services informatiques. Il est également possible de pé-
nétrer certains systèmes pour voler des informations confidentielles.
Guerre Informationnelle: Les terroristes peuvent faire circuler leur propagande et
recruter de nouveau membres dans un univers qui ressemble encore largement au
"wild west", selon la IARPA.
38 https://www.un.org/fr/essential-un/
39 https://www.un.org › our-work
41 https://www.un.org/fr/desa/wsis10
23
ffi
La Conférence des Parties à la Convention des Nations Unies contre la criminalité
transnationale organisée présente des informations générales sur des éléments et
concepts de base en matière de preuves électroniques et vise à faciliter les travaux du
Groupe de travail au titre du point de l!ordre du jour correspondant. Le Groupe de
travail sur la coopération internationale souhaitera peut-être recommander ce qui suit
à la Conférence des Parties:
a) Prier le Secrétariat d’établir, en coopération avec les organisations intergouverne-
mentales concernées et sous réserve de la disponibilité de fonds extrabudgétaires, un
manuel sur la collecte et le partage de preuves électroniques;
b) Prier le Secrétariat, dans le cadre de ses efforts pour mettre à niveau les outils de
coopération internationale, d!intégrer la question des preuves électroniques;
c) Prier les États Membres de faire savoir au Secrétariat s!il existe des unités ou struc-
tures spécialisées sur la cybercriminalité, afin qu!elles soient inscrites au répertoire
des autorités centrales nationales42.
Cependant, un traité sur la cybercriminalité en préparation à l!ONU, L!Organisation
des Nations unies (ONU) entame un travail de trois ans pour créer un traité interna-
tional sur la cybercriminalité.
B. Interpol :
Interpol est l'organisation internationale de police la plus importante au monde com-
prenant 190 membres. Son rôle est de permettre à toutes les polices de travailler en-
semble. Le programme de lutte contre la cybercriminalité d'Interpol s'articule autour
de la formation et des opérations, et s'emploie à suivre l'évolution des menaces. Il
vise à développer l'échange d'informations entre pays membres par l'organisation de
groupes de travail régionaux et de conférences; dispenser des formations afin de faire
acquérir aux participants un certain niveau professionnel et de leur permettre de le
maintenir; coordonner et appuyer des opérations internationales; dresser une liste
mondiale d'officiers de contact joignables 24 heures sur 24 pour les besoins des en-
quêtes relatives à des affaires de cybercriminalité; apporter une assistance aux pays
membres en cas de cyberattaque ou dans le cadre d'enquêtes sur des affaires de cy-
bercriminalité, en mettant à leur disposition des services en matière de recherche et
de bases de données43.
Face à l’évolution et à l!adaptation permanentes des outils et des méthodes des mal-
faiteurs, INTERPOL s!attache à développer de nouveaux outils policiers de pointe en
consultation avec ses partenaires de l!industrie cybernétique et teste de nouvelles
42 https://www.unodc.org/documents/treaties/International_Cooperation_2015
43 Cybersociété entre espoirs et risques, MYRIAM QUEMENER
24
technologies privées en vue de leur utilisation par les services chargés de l!application
de la loi. Le CFC (Cyber Fusion Centre) d!INTERPOL réunit des experts en cyber-
criminalité des services chargés de l!application de la loi et du secteur privé afin de
recueillir et analyser toutes les informations disponibles sur les activités criminelles
dans le cyberespace et de fournir aux pays des renseignements cohérents et exploi-
tables susceptibles de donner lieu à une action opérationnelle en vue d!empêcher les
infractions et de faciliter l!identification des malfaiteurs. Par le biais de son Labora-
toire d!informatique légale, INTERPOL aide les pays à renforcer leurs capacités de
détection et d!exploitation des éléments de preuve numériques dans le cadre du travail
quotidien de la police, car il est fondamental de pouvoir extraire les éléments de
preuve des ordinateurs, des téléphones mobiles, et d!autres périphériques pour étayer
les enquêtes et constituer des dossiers solides contre les suspects. Nous facilitons
l!analyse des logiciels malveillants, l!examen des périphériques numériques, les essais
sur les nouveaux outils d!informatique légale en développement, la formation des of-
ficiers de police aux outils et techniques les plus récents de l!informatique légale, et
nous fournissons un soutien au cours des enquêtes44.
C. Le centre europeen de lutte contre la cybercri-
minalite (ec3) :
Le centre européen de lutte contre la cybercriminalité est un plan mis par l!union eu-
ropéen dont l!objectif de lutter contre la cybercriminalité en Europe, l!EC3 se focalise
sur les actions illégales commises sur l!espace virtuel à savoir le cyberespace par les
criminels spécialisé en la matière , des actes comme la fraude à la carte bancaire, le
blanchiment d!argent ainsi que l!exploitation sexuelle des enfants en ligne et d!autres .
Le Centre facilite les travaux de recherche et de développement et assure le renfor-
cement des capacités dont disposent les services de police, les juges et les procureurs.
Il élabore des rapports d'évaluation des menaces, y compris des analyses de tendances
et des prévisions, et publie des alertes précoces. Afin de démanteler davantage de ré-
seaux cybercriminels et de poursuivre un plus grand nombre de suspects, l'EC3 re-
cueille et traite des données liées à la cybercriminalité et mettra à la disposition des
unités répressives des États membres de l'UE un service d'assistance (« help desk») à
la lutte contre la cybercriminalité. Ce service offre un soutien opérationnel aux pays
de l'Union (par exemple, pour défie les intrusions, les fraudes, l'exploitation sexuelle
en ligne des enfants, etc.), et mettra à leur disposition une expertise technique, analy-
44 le:///C:/Users/user/Downloads/UFS_CYBER_Brochure_feb17_FR_02_LR.pdf
25
fi
tique et en matière de police scientifique dans le cadre d'enquêtes communes au ni-
veau de l!UE45.
45https://www.cairn.info/revue-de-science-criminelle-et-de-droit-penal-compare-2018-1-
page-59.htm
26
Chapitre 2 : les associations et organisations non gou-
vernementale
A. INTERNET CORPORATION FOR ASSIGNED
NAMES AND NUMBERS :
la société pour l!attribution des noms de domaine et des numéros sur internet est une
autorité de régulation d!internet . C'est une société de droit californien à but non lu-
cratif ayant pour principales missions d'administrer les ressources numériques d'In-
ternet, telles que l!adressage IP et les noms de domaines de premier niveau, et de co-
ordonner les acteurs techniques46.
Elle gère principalement l'affectation des noms de domaine de premier niveau,
comme pour les domaines .net, .com ou .fr. Intimement liée au gouvernement améri-
cain, l'ICANN bénéficie d'une notoriété et d'une légitimité internationale pour impo-
ser ses décisions. C'est notamment à cette société que l'on doit en 2009 la décision de
ne plus restreindre les noms de domaine d'Internet aux lettres ou symboles issus de
l'alphabet latin (on peut désormais obtenir un nom de domaine avec un caractère
arabe, japonais, etc.). Deux ans plus tard, l'ICANN autorise les grandes entreprises et
organisations à acheter leur propre suffixe pour leur nom de domaine47.
46(en)xplanations.com, « Who runs the Internet? » [archive] [PNG], sur http://www.icann.org/ [ar-
chive], 6 janvier 2014
47 https://www.journaldunet.fr › ... › Acteur
48https://www.cisecurity.org/wp-content/uploads/2020/05/June-2020-ISAC-National-Webinar-
Serving- Cybercrime-Victims.pdf
27
criminalité. Le Cybercrime Support Network (CSN) propose également des pro-
grammes de formation en ligne pour aider les individus et les entreprises à se proté-
ger contre les cyberattaques. Ces programmes sont accessibles gratuitement et
couvrent un large éventail de sujets, allant de la prévention des attaques de phishing à
la sécurisation des réseaux domestiques.
49Critères du Centre pour la sécurité internet (CIS) - Microsoft Compliance | Microsoft Learn
28
attaques de phishing50. La mission de l'APWG est de fournir une réponse unifiée aux
cybercrimes, y compris le phishing, le vol d'identité et d'autres formes de fraude en
ligne. L'organisation travaille à sensibiliser les gens à ces menaces et à fournir des
ressources pour aider les individus et les entreprises à se protéger contre ces attaques.
L'APWG collabore également avec les forces de l'ordre et les autorités judiciaires
pour enquêter sur les crimes en ligne et poursuivre les criminels impliqués dans le
phishing et autres activités illégales. L'organisation effectue également des recherches
sur les tendances et les évolutions en matière de phishing, afin d'élaborer des straté-
gies plus efficaces pour lutter contre cette menace. L'APWG propose également des
formations, des outils et des ressources pour aider les individus et les entreprises à se
protéger contre les attaques de phishing. Par exemple, l'organisation fournit des
conseils sur la manière de repérer et d'éviter les e-mails de phishing, les sites Web
frauduleux et les escroqueries en ligne. L'APWG travaille en étroite collaboration
avec d'autres organisations similaires à travers le mondepour coordonner les efforts
de lutte contre le phishing et d’autres formes de cybercriminalité. L'organisation a
également créé des partenariats avec des fournisseurs de services Internet, des entre-
prises technologiques et d'autres organisations pour lutter contre les attaques de phi-
shing et protéger les utilisateurs en ligne51.
30
Section 1 : Les enjeux de la coopération inter-
nationale dans la lutte contre la cybercriminali-
té : perspectives et obstacles
A - La convention de BUDAPEST :
La Convention de Budapest est un trait international qui t adopt en 2001
par le conseil de l’Europe pour lutter contre la criminalit informatique elle a t
rati i e par 56 tats, dont les Etats-Unis et huit autres tas
non membres du Conseil de l'Europe52. Si l'on prend en compte le nombre de si-
gnataires, les tats
tiers qui ont t invit s adh rer et ceux qui s'inspirent de ses principes pour
laborer leur l gislation
nationale, la Convention rassemble une centaine d'Etats, ce qui en fait un ins-
trument de r f rence dans la lutte contre les usages criminels du cyberespace.
La Convention a instaur un instrument qui a un double objet :
- l'instauration d'une l gislation contre la cibler criminalit ; et
- la mise en place d'un cadre de coop ration judiciaire et polici re.53
Les dispositions de la Convention de Budapest comprennent des mesures de
pr vention, de d tection, d'enqu te et de poursuite de la cybercriminalit , ainsi
que des dispositions concernant la coop ration internationale en mati re
d'enqu tes et de poursuites.
La Convention tablit galement un cadre juridique pour la protection des droits
de l'homme dans le contexte de la cybercriminalit . Ainsi qu’il a comme objectifs
de :
52 https://fr.wikipedia.org/wiki/Convention_sur_la_cybercriminalité
53 « le droit face à la distribution numérique »Myriam quéméner /Gualino éditeur , Lextenso éditions 2018
31
é
é
f
é
ê
é
é
É
é
é
é
É
é
é
é
é
é
à
é
é
ê
é
é
é
é
Ê
é
é
é
é
è
é
è
é
é
é
-Promouvoir la coop ration internationale pour pr venir et combattre la cyber-
criminalit .
-Prot ger la soci t contre les menaces li es la cybercriminalit .
-Renforcer la s curit et la con iance dans les technologies de l'information et de
la communication.
-Prot ger les droits de l'homme et les libert s fondamentales dans le contexte de
la cybercriminalit .
- tablir des normes communes pour les infractions li es la cybercriminalit et
les mesures de pr vention, de d tection, d'enqu te et de poursuite.
-Promouvoir la coop ration entre les autorit s judiciaires, les services r pressifs
et les fournisseurs de services de technologies de l'information et de la commu-
nication pour pr venir et combattre la cybercriminalit .54 Toutefois , cette
convention pr conise trois axes de r glementation :
-L’harmonisation des l gislations nationales concernant la d inition des crimes
-La d inition de moyens d’enqu tes et de poursuites p nales adapt s la mon-
dialisation des r seaux
-La mise en place d’un syst me rapide et ef icace de coop ration internationale
55
54 https://www.coe.int/fr/web/conventions/full-list?module=treaty-detail&treatynum=185
55 https://rm.coe.int/t-cy-2020-16fr-bc-benefits-rep-prov-1/16809efc6c
32
É
é
é
é
é
é
f
è
é
é
é
è
à
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
è
é
f
é
ê
é
é
f
é
é
à
é
ê
é
é
é
é
é
é
à
é
é
f
é
é
é
à
é
é
é
é
é
tionnisme, le r visionnisme ou la justi ication des crimes contre l'humanit 56.
56 https://rm.coe.int/1680081610
57 T-CY(2017)3 Mandat pour la préparation d'un projet de 2 e Protocole à la Convention de Budapest sur la
Cybercriminalité, Cloud Evidence Group.
33
à
é
é
é
ê
é
f
é
è
é
ô
é
à
é
à
à
é
é
é
é
à
é
à
é
é
é
é
à
é
é
é
é
é
é
é
à
é
à
é
é
f
é
é
é
à
é
é
é
è
é
f
à
à
é
é
é
à
é
é
é
è
é
é
à
é
é
é
è
é
é
é
è
é
è
f
é
é
é
à
é
é
é
à
é
accro tre la capacit de coop ration l’ chelle internationale.
B – la convention de Malabo
La convention de Malabo du 27 JUIN 2014 constitue une innovation majeure de
la strat gie de la lutte contre la cybercriminalit en Afrique Conscients des me-
naces engendr es par le ph nom ne de la cybercriminalit , les Chefs d’Etat et
de gouvernement de l’Union Africaine (UA), r unis les 26 et 27 juin 2014 Ma-
labo en Guin e Equatoriale, pour la 23 me Session Ordinaire du Sommet de l’UA,
ont adopt , l’instar du Conseil de l’Europe, la convention de l’UA sur la cybers -
curit et la protection des donn es caract re personnel58 . cette convention a
pour objectif La mise en place d'un cadre juridique pour la cybers curit et la
protection des donn es personnelles. Elle d init les grandes orientations pour
l'incrimination et la r pression de la cybercriminalit et des questions connexes.
Elle incarne galement les engagements existants des tats membres de l'Union
Africaine au niveau r gional, continental et international pour construire une so-
ci t de l'information qui respecte les valeurs culturelles et les croyances des na-
tions africaines, garantit un haut niveau de s curit juridique et technologique,
assure le respect de la vie priv e et des libert s en ligne, tout en am liorant la
promotion et le d veloppement des technologies de l'information et de la com-
munication (TIC). La convention de Malabo pr sente la particularit d’int grer
l’approche de cybers curit dans la strat gie de lutte, impliquant notamment la
promotion de la culture de la cybers curit , l’ laboration d’une politique natio-
nale, la sensibilisation des populations, la formation des acteurs et la mise en
place de structures d di es (CERT, structure d’investigation, etc).
Cependant, la Convention de Malabo constitue un instrument continental de co-
op ration, que seuls les tats membres de l'UA peuvent rati ier, ce qui fait d’elle
une Convention ferm e. Or, la cybercriminalit n'est pas un ph nom ne qui
concerne un continent ou une r gion d termin e, mais plut t un l au mondial
de dimension plan taire59.
58 https://www.afapdp.org/archives/2701
59 Manal BADIL, « dispositif juridique et institutionnel en matière de lutte contre la cybercriminalité au Ma-
roc défis et perspectives » p 60
34
è
é
é
é
é
î
é
é
à
é
é
é
é
é
é
é
é
é
é
é
é
à
É
é
é
é
é
é
é
é
é
è
à
é
à
é
é
é
é
è
é
é
f
é
é
é
é
é
é
é
é
é
É
é
ô
f
é
f
é
é
é
é
è
é
é
à
é
traitement automatis des (DCP)60. Elle a t adopt e en 1981 et a t la pre-
mi re norme internationale reconna tre l'importance de la protection des
donn es caract re personnel.
La Convention 108 tablit un cadre pour la protection des donn es personnelles
en nonçant les principes fondamentaux tels que la inalit l gitime de la collecte
de donn es, la qualit des donn es, la s curit des donn es, les droits des per-
sonnes concern es et la supervision ind pendante. Elle reconna t galement
l'importance de la coop ration internationale en mati re de protection des
donn es.
La Convention 108 a t modi i e en 2018 pour tenir compte des volutions
technologiques et des nouveaux d is en mati re de protection des donn es. Elle
a notamment largi son champ d'application aux traitements de donn es ca-
ract re personnel effectu s par des autorit s publiques et priv es, et a renforc
les droits des personnes concern es, notamment en mati re d'acc s, de recti ica-
tion et de suppression de leurs donn es.
Cette convention ixe les bases du droit de la protection des donn es et de leur
libre circulation. D’abord, en ce qui concerne le but vis , Cette convention a t
conçue pour garantir que les donn es caract re personnel soient trait es de
mani re quitable et transparente, en respectant les droits et libert s fondamen-
tales des individus.
L'article 1 de la Convention 108 stipule que « toute personne a droit au respect
de sa vie priv e et familiale, de son domicile et de sa correspondance », ce qui in-
clut le droit la protection des donn es caract re personnel. Ainsi que L'article
5 de la convention pr cise que les donn es caract re personnel doivent tre
collect es et trait es de mani re quitable et licite, et que les personnes
concern es doivent tre inform es de la collecte et du traitement de leurs don-
n es. En assimilant la protection des donn es caract re personnel au respect
des droits et libert s fondamentales reconnus titre universel, la Convention
108 con irme l'importance de la protection des donn es caract re personnel
dans le cadre des droits de l'homme. Cela signi ie que les donn es caract re
personnel doivent b n icier d'une protection juridique similaire celle accor-
d e aux autres droits de l'homme, tels que la libert d'expression et le droit un
proc s quitable. Le Bureau du Comit consultatif de la Convention pour la pro-
tection des personnes l’ gard du traitement automatis des donn es carac-
t re personnel [STE n° 108] (ci-apr s la « Convention 108 ») a tenu sa 26e
61 https://rm.coe.int/16806b26d5
36
é
é
é
à
é
Chapitre 2 : La faiblesse de la coopération entre les dif-
férents pays pour faire face aux menaces de cybercri-
minalité à l'échelle mondiale.
La cybercriminalit est un ph nom ne mondial qui transcende les fronti res na-
tionales. Les cybercriminels peuvent op rer partir de n'importe o dans le
monde, en utilisant des outils sophistiqu s pour commettre des actes mal-
veillants tels que le vol de donn es, le piratage informatique et la fraude en ligne.
La nature transnationale de la cybercriminalit rend dif icile la coordination et la
coop ration internationales. L'un des principaux obstacles la coop ration in-
ternationale dans la lutte contre la cybercriminalit est le manque de con iance
et de coop ration entre les pays. Les pays peuvent avoir des lois et des r glemen-
tations diff rentes en mati re de cybercriminalit , ce qui rend dif icile la collabo-
ration et la coordination entre eux. De plus, les pays peuvent tre r ticents par-
tager des informations sensibles avec d'autres pays en raison de pr occupations
li es la s curit nationale et la souverainet .
En outre, un autre d i dans la coop ration internationale en mati re de lutte
contre la cybercriminalit est la nature rapide et volutive des menaces de s cu-
rit informatique. Les cybercriminels peuvent rapidement changer leur mode
op ratoire, en utilisant de nouvelles technologies et tactiques pour commettre
leurs actes malveillants. Pour r pondre ce d i, la coop ration internationale
doit tre agile et lexible, en utilisant des m canismes tels que les centres
d'alerte et de r ponse aux incidents de s curit informatique pour partager ra-
pidement les informations sur les menaces et les attaques.
Bien que les chefs d' tat, les gouvernements et les responsables politiques aient
unanimement d nonc le l au de la cybercriminalit et appel une action
concert e entre tous les tats, les mesures et initiatives qui ont t prises jusqu'
pr sent ont t tr s fragment es et ne permettent pas une v ritable consolida-
tion de la coop ration et de l'harmonisation des actions.
L'insuf isance de la coop ration internationale se r f re au manque de coordina-
tion et d'harmonisation des efforts entre les pays pour r soudre les d is mon-
diaux tels que la lutte contre la cybercriminalit .
Il est vrai que certains tats peuvent avoir une vision n gative d'Internet et
37
é
é
é
é
ê
é
à
f
é
é
é
é
é
é
é
é
é
é
é
f
è
é
é
É
f
é
É
é
É
é
f
è
é
é
é
à
é
é
è
é
é
à
é
é
é
à
é
é
é
é
f
é
é
é
é
é
é
è
é
f
é
é
à
é
ê
é
é
à
f
é
è
é
é
ù
é
é
f
é
è
f
à
é
à
consid rer que son utilisation est domin e par les tats-Unis et le monde anglo-
saxon. Cependant, il est important de noter que l'Internet est un outil mondial
qui appartient tout le monde et qui peut tre utilis pour le bien de tous.
Pour tablir un dialogue avec ces tats, il est important de comprendre leur
point de vue et de travailler surmonter les obstacles qui emp chent une colla-
boration ef icace. Il est important d' couter leurs pr occupations et de travailler
ensemble pour trouver des solutions qui conviennent tous les acteurs.
En ce qui concerne la concurrence entre les grandes puissances, il est vrai qu'elle
peut entra ner des freins la coop ration internationale dans la lutte contre la
cybercriminalit . Cependant, il est galement vrai que la coop ration est essen-
tielle pour faire face aux menaces cybern tiques, et que la plupart des pays re-
connaissent l'importance de travailler ensemble.
Pour surmonter ces obstacles, il est important de promouvoir un dialogue ouvert
et transparent entre les acteurs internationaux et de travailler tablir des
normes internationales communes pour la lutte contre la cybercriminalit . Il est
galement important d'encourager la collaboration entre les gouvernements, les
entreprises et les organisations de la soci t civile pour renforcer la s curit en
ligne. En in de compte, la lutte contre la cybercriminalit est un d i mondial qui
n cessite une r ponse mondiale et une coop ration internationale renforc e.
Internet est galement devenu un terrain d'affrontement entre les grandes puis-
sances. Une s rieuse concurrence les oppose en la mati re ce qui emp che natu-
rellement le d veloppement de toute coop ration entre les tats. Cette cyber-
guerre existe entre les tats- Unis et la Chine, entre les tats-Unis et la Russie,
mais galement entre les tats-Unis et les pays europ ens62.
En effet, la comp tition entre les grandes puissances dans le domaine de la cy-
bers curit peut entraver la coop ration internationale en mati re de lutte
contre la cybercriminalit . Les pays peuvent voir la cybers curit comme une
question de s curit nationale et chercher renforcer leurs capacit s dans ce
domaine pour prot ger leurs int r ts et leur souverainet . Cela peut se traduire
par des efforts pour d velopper des technologies de pointe en mati re de
cybers curit , pour recruter des experts talentueux et pour mettre en place des
normes de cybers curit strictes pour leurs propres entreprises et citoyens.
Cependant, cette comp tition peut galement conduire des tensions et des
con lits entre les pays, qui peuvent s'accuser mutuellement d'attaques cybern -
tiques ou d'espionnage industriel. Par exemple, les tats-Unis ont accus la
Chine de mener des cyberattaques contre des entreprises am ricaines pour vo-
ler des secrets commerciaux, tandis que la Chine a accus les tats-Unis de me-
62 Romain Boos. La lutte contre la cybercriminalité au regard de l’action des États. Droit. Université de Lor-
raine, 2016. Français.
38
é
é
f
é
é
é
é
é
f
é
î
f
é
é
é
é
é
à
é
é
é
é
é
é
é
É
é
é
é
à
É
à
é
é
É
é
ê
é
é
é
é
é
é
é
ê
à
é
é
É
É
é
é
é
à
É
è
à
é
é
é
é
É
é
É
é
ê
à
è
é
é
é
f
è
é
é
ê
é
é
é
é
é
ner des cyberattaques contre ses int r ts nationaux. De m me, la Russie a t
accus e d'avoir men des cyberattaques contre des gouvernements trangers
pour in luencer les lections et les v nements politiques, ce qui a entra n des
sanctions internationales.
39
é
f
é
é
é
é
é
ê
ê
é
î
é
é
é
Section 2 : Les perspectives d'évolution de la
coopération internationale en matière de lutte
contre la cybercriminalité
Dans le m me temps, il est important de souligner que la cybers curit est une
question complexe et en constante volution. Les attaques informatiques sont de
plus en plus sophistiqu es et les acteurs malveillants sont de plus en plus nom-
breux et organis s. Il est donc essentiel que la coop ration internationale en ma-
ti re de cybers curit continue de s'adapter et de se renforcer pour r pondre
ces d is en constante volution.
la multiplication des incidents de cybers curit l' chelle mondiale, qui ont d -
montr les cons quences d sastreuses que peuvent avoir les cyberattaques sur
les entreprises, les organisations gouvernementales et les citoyens ordinaires.
Les entreprises et les organisations gouvernementales ont pris conscience que
les co ts li s aux cyberattaques peuvent tre tr s lev s, notamment en termes
de pertes inanci res, de perturbation des activit s commerciales, de perte de
donn es sensibles et de r putation.
En r ponse, elles ont commenc investir davantage dans la cybers curit ,
renforcer leurs infrastructures et adopter des pratiques de s curit plus rigou-
reuses63.
64 https://www.2itechacademy.com/limportance-de-la-securite-informatique-et-de-la-cybersecurite/
consulté le 11/05/2023 à 12 :43
42
é
é
à
f
é
ê
é
é
é
é
é
à
é
é
é
é
é
é
f
é
é
é
ù
é
f
é
é
é
é
ê
é
ê
è
é
é
é
é
é
é
é
é
é
é
é
é
é
é
à
é
é
é
é
é
é
é
Chapitre 2 : La coopération entre les acteurs privés et
les organisations de la société civile
La participation de la soci t civile est cruciale dans la lutte contre la cybercri-
minalit . En effet, les organisations de la soci t civile peuvent jouer un r le im-
portant dans la sensibilisation des utilisateurs aux risques de la cybers curit et
dans la promotion de bonnes pratiques en mati re de s curit num rique. Elles
peuvent galement fournir des informations pr cieuses sur les incidents de s -
curit et aider les entreprises technologiques et les gouvernements mieux
comprendre les menaces et les tendances de la cybercriminalit .
De plus, la participation de la soci t civile dans la lutte contre la
cybercriminalit peut contribuer renforcer la transparence et la responsabilit
des entreprises technologiques et des gouvernements. Les organisations de la
soci t civile peuvent agir comme des voix critiques pour s'assurer que les poli-
tiques et les pratiques en mati re de cybers curit sont mises en œuvre de
mani re transparente et quitable. Elles peuvent galement aider promouvoir
la responsabilit des entreprises technologiques et des gouvernements en cas de
violation de la s curit ou de la vie priv e des utilisateurs.65
la participation de la soci t civile peut contribuer renforcer la con iance des
utilisateurs dans les services en ligne et les technologies num riques. Les orga-
nisations de la soci t civile peuvent aider promouvoir la transparence et la
responsabilit des entreprises technologiques en mati re de cybers curit , ce
qui peut aider les utilisateurs se sentir plus en s curit en ligne. Elles peuvent
galement aider duquer les utilisateurs sur les risques de la cybers curit et
les bonnes pratiques en mati re de s curit num rique, ce qui peut aider r -
duire les incidents de s curit et renforcer la con iance dans l'utilisation des
technologies num riques.66
Les organisations de la soci t civile ont un r le crucial dans la sensibilisation
des citoyens aux risques li s la cybercriminalit . En effet, elles peuvent jouer
un r le de relais entre les gouvernements et les citoyens, en informant ces der-
niers sur les mesures de pr vention adopter pour se prot ger des cyberat-
taques.
En effet, la cybers curit ne doit pas tre vue comme une affaire exclusive entre
les gouvernements et les entreprises priv es, mais comme un enjeu qui concerne
l'ensemble de la soci t .
Les organisations de la soci t civile peuvent faciliter le dialogue et la collabora-
tion entre les gouvernements, les entreprises priv es, les institutions acad -
65 Le rapport de la Global Commission on Internet Governance intitulé "One Internet" aborde la question de
la coopération entre les différents acteurs impliqués dans la gouvernance d'Internet, y compris les entre-
prises technologiques et les organisations de la société civile : https://www.cigionline.org/publications/one-
internet
66 Le rapport du think tank américain Center for Strategic and International Studies (CSIS) sur la coopéra-
tion entre les entreprises technologiques et les gouvernements dans la lutte contre la cybercriminalité :
https://www.csis.org/analysis/cybersecurity-collaboration-between-government-and-industry
43
é
é
ô
é
è
é
é
é
é
é
é
é
à
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
à
è
é
é
é
à
è
à
à
é
é
à
é
ê
é
é
é
à
é
ô
é
é
é
è
é
é
é
é
é
é
f
à
è
é
é
é
é
é
é
à
é
é
à
f
é
é
ô
é
à
é
é
é
é
é
é
miques et les citoyens. Elles peuvent galement contribuer la formulation de
politiques publiques ef icaces en mati re de cybers curit en apportant leur ex-
pertise et leur exp rience.67
Elle peut contribuer la sensibilisation des utilisateurs aux risques de la cyber-
s curit , la promotion de bonnes pratiques en mati re de s curit num rique
et la fourniture d'informations pr cieuses sur les incidents de s curit .
En outre, les organisations de la soci t civile peuvent aider combler les carts
dans les connaissances et les comp tences en mati re de cybers curit . Elles
peuvent proposer des formations et des ateliers pour aider les utilisateurs
mieux comprendre les risques de la cybers curit et adopter des pratiques de
s curit num rique ef icaces. De plus, les organisations de la soci t civile
peuvent aider promouvoir la diversit et l'inclusion dans la cybers curit en
encourageant la participation des femmes et des minorit s sous-repr sent es
dans le domaine. Cette diversit peut aider am liorer la r silience et la
cr ativit dans la lutte contre la cybercriminalit en apportant de nouvelles
perspectives et id es.
En in, la participation de la soci t civile peut aider promouvoir la coop ration
internationale dans la lutte contre la cybercriminalit . Les organisations de la
soci t civile peuvent travailler ensemble l' chelle mondiale pour partager des
informations et des bonnes pratiques en mati re de cybers curit . Elles peuvent
galement aider promouvoir une approche globale de la cybers curit en te-
nant compte des diff rences culturelles et juridiques entre les pays. En tra-
vaillant ensemble, les organisations de la soci t civile peuvent aider renforcer
la coop ration et la compr hension internationales dans la lutte contre la cyber-
criminalit .68
Il est important de souligner que la participation de la soci t civile ne doit pas
tre limit e aux seules organisations sp cialis es dans la cybers curit . Les or-
ganisations de d fense des droits de l'homme, les groupes de d fense de la vie
priv e, les associations de consommateurs et les m dias peuvent galement
jouer un r le important dans la sensibilisation et la mobilisation des citoyens
la lutte contre la cybercriminalit . En outre, il est important de garantir que la
participation de la soci t civile dans la lutte contre la cybercriminalit soit in-
clusive et repr sente une diversit de perspectives et de voix. Cela peut aider
promouvoir des politiques et des pratiques en mati re de cybers curit qui
tiennent compte des besoins et des int r ts de l'ensemble de la soci t . En
somme, la participation de la soci t civile est essentielle pour assurer une cy-
bers curit ef icace, transparente et quitable.
67 « Lutte contre la cybercriminalité : la société civile appelée à la rescousse » par Jeune Afrique
46
47
48