• Votre contribution "Inculture numérique et cybercriminalité" (Lire dans commentaire) soulève par sa richesse et sa densité plusieurs problèmes de nature différentes, qui pourraient  effectivement être  autant d'obstacles à la mise en place d'un instrument régional de lutte contre la criminalité informatique
    .

    Je citerai pêle-mêle : l'absence de percption par les politique du caractère stratégique de la lutte contre la criminalité informatique, l'incivisme de la population sur les inforoutes,  l'absence de réponses juridiques appropriées.....
    Effectivement, pendant longtemps, la cybercriminalité a été perçue en Afrique comme une délinquance spécifique aux pays riches. Cette situation a été largement alimentée par le sous équipement et la faiblesse du taux de pénétration des TIC's en Afrique.

    Perdus dans ce "désert numérique", les pouvoirs publics n'ont pas toujours su prendre la mesure de l'enjeu stratégique que constitue la lutte contre la criminalité informatique pour le développement du continent.

    Et à mon sens, c'est précisément là que doivent intervenir les les experts dont le rôle est de sensibliser, d'expliquer, de former en anticipant les menaces et les risques.Il leur appartient notamment , en leur qualité "d'éclaireur", d'apporter aux politiques les éléments d'appréciation et de décision, en leur montrant à quel point, et dans quelle mesure la criminalité informatique pourrait constituer un obstacle supplémentaire pour le développement.

    Je relève d'ailleurs, que un peu partout à travers l'Afrique, se multiplient les cas de cybercrminalité face auxquels les réponses pénales existantes conçues pour le monde réel se révelent inappropriées et anachroniques. J'ai a ainsi pu relever des cas de cybercriminalité un peu partout en Afrique  tel qu'au Maroc, au Sénégal, en Côte d'ivoire, et surtout au Nigéria ...
    L'une arnaques les plus connues sur internet, le scam est d'ailleurs encore appelée "arnaque africaine" ou "419" en référence à l'article du code pénal Nigérian qui réprime l'escroquerie.
    Récemment lors d'un voyage au Cameroun, un responsable m'a fait part de ce que la rumeur qui avait couru un moment sur le décès du Président avait été diffusé à partir d'internet, d'un site situé à l'étranger. Face à cette désinformation qui était susceptible d'être analysé comme une tentative de déstabilisation, les autorités n'avaient trouvé à l'époque aucune réponse juridique appropriée.
    Les pouvoirs publics africains sont donc de plus en plus sensible à la question...

    En effet, comme ce fut le cas en leur temps des espaces terrestre, maritime et aérien, le cyberespace constitue un nouvel espace dans lequel l'Etat doit continuer à assumer ses prérogatives régaliennes, notamment en assurant la sécurité des biens et des personnes.

    Ce qui suppose compte tenu des particularismes du cyberespace une approche inédite.

    Je note également, qu'il s'exerce de plus en plus sur l'Afrique, de la part des partenaires occidentaux et des investisseurs, une forte pression pour éviter qu'elle ne deviennent une "cyberzone de non droit", où les pirates de tous poils, pourraient élire leurs quartiers; une telle situation étant de nature à affaiblir l'efficacité globale de la lutte délinquance informatique au niveau internationale.

    Les pouvoirs plus publics sont plus réceptifs à cette thématique. J'en veux encore pour preuve, le considérant n°3 du préambule de la position Africaine commune, arrêté en vue du 11ème congrès des Nations Unies sur la prévention du crime et la justice pénale qui s'est tenu à Bangkok (du 28 au 25 avril 2005), dans lequel les ministres africains réunis en conférence ministérielle de l'Union africaine reconnaissent que la criminalité transnationale organisée, et notamment la cybercriminalité, entravent sérieusement le développement économique de l'Afrique".

    La situation est donc mûre à mon sens pour un instrument régional en la matière. Toutefois, il faut à mon sens sur ce sujet un changement d'approche. En effet, l'examen des travaux réalisés jusqu'ici montre que la cybercriminalité n'est pas un traité de façon spécifique, mais comme un aspect particulier de la criminalité organisée.

    Ici encore c'est aux experts de mettre en exergue la nécessité et l'exigence d'une approche spécifique de la question.

    Au "désert numérique"  s'ajoute donc, effectivement, un véritable "désert juridique" l'un expliquant l'autre. Le désert numérique étant la cause l'absence d'encadrement juridique, et l'absence d'encadrement juridique pouvant, lui même expliquer d'une certaine manière, "l'enclavement numérique" du continent.

    En outre, je note que, c'est précisément l'absence d'encadrement des délits spécifiques à l'informatique qui explique les déviances auxquelles vous faites allusion, selon le bon vieux principe "tout ce qui n'est pas interdit est permis".

    Il y a donc un travail d'information à faire auprès du public, et en particulier des jeunes internautes, sur ce que j'appelle, à l'instar du code de la Route, le "code des inforoutes", c'est à dire les bonnes pratiques pour naviguer en toute sécurité sur internet.

    C'est pourquoi, l'adoption d'un instrument juridique africain contraignant spécifique à la criminalité informatique n'est qu'un de l'ensemble. Ce qu'il faut c'est une véritable politique régionale cohérente avec une stratégie claire, des objectifs à moyen et  long terme précis, le tout en s'adossant un financement autonome et pérenne.

    C'est à ce prix que l'Afrique parviendra à s'arrimer à la révolution post-industrielle en cours.

    Ces aspects sont évoqués dans les autres propositions du séminaire en ligne.

    Lionel Kalina

     


    2 commentaires




  • Le japon est certainement l'un des pays occidentaux les plus sûrs en matière de crimes violents. Toutefois, d'après l'Agence Nationale de police le nombre de crimes commis dans le cyberespace est en constante augmentation.

    La police japonnaise a indiqué récemment qu'en 2005, le nombre de cyberdélits a augmenté de 51,9% par rapport à 2004, soit 3.161 cas supplémentaires.
    La police a notamment pointé l'anonymat que procure l'internet qui faacilite la commission de ce type d'infractions. Le nombre de fraude en ligne concernant les ventes aux enchères a presque triplé par rapport à 2004, soit plus 1408 arrestations.
    La police a relevé malgré tout, une diminution des cas d'intrusion frauduleuses avec seulement 277 cas suplémentaires en 2005.

    En terme de catégorie, la fraude en ligne a été la plus répandue avec plus de 45 % des arrestations comptabilisés, suivis de l'exploitation de la pornographie enfantine avec 10,2% des arrestations.
    Les intrusions illégales et autres accès non autorisées arrivent en 3ème position avec 8,8% des arrestations.

    Une des illustrations relevée concerne l'utilisation de logiciel espion par une personne qui a pu obtenir frauduleusement les coordonnées bancaires d'une société qui avait payé sa facture en ligne et qui a ainsi pu "siphonner" son compte d'environ 10.000 dollars US.
    Un autre concerne une personne qui commencé à vendre des faux sacs de marque, en les plaçant auprès d'un site régulier de ventes aux enchères en ligne.

    Certains experts estiment toutefois que ces arrestations ne constituent que la "partie immergée de l'iceberg", et que le nombre réel de crimes réellement commis dans le cyberespace pourraient facilement atteindre le triple du nombre d'arrestations.
    Si l'on avait tenu compte du nombre d'appels de personnes sollicitants des conseils à la suite de cyberdélits, ce chiffre aurait été beaucoup plus élevé.
    La police a en effet indiqué qu'elle avait enregistré en 2005, plus de 84.000 appels relatifs à des cyberdélits marquant ainsi une multiplication par 8 du nombre d'appels sur cinq ans, c'est à dire depuis que ces cas ont commencé à être comptabilisés.
    Le principal problème auquel la police japonnaise a dû faire face est celui des fraude en ligne qui ont constitué près de la moitié des appels enregistrés, suivi de la fraude aux enchères qui représenté près de 21% des appels.

    Pour faire à cette situation, la police japonnaise considérablement augmenté les moyens affectés à la lutte contre la cybercriminalité, non seulement en renforçant le le dispositif préventif fondé sur l'information du public sur les risques et menaces dans le cyberespace, mais également en renforçant ses effectifs par le recrutement de spécialistes informatique.
    Une nouvelle unité spécialement dédié à la lutte contre la cybercriminalité a ainsi été créée.

    Source : UPI 24/02/06


    votre commentaire
  •  



    Vous avez oublié votre mot de passe ?  Pas de problème, utilisez votre pouce.
    Un article publié dans la Revue "Pattern recognition" fait le point des progrès réalisé en ce sens par le Centre de Recherche de Biométrie de l'Université de Buffalo aux États-unis, qui vient de mettre au point une méthode appelée "Système automatique d'identification par empreinte digitale".

    Nous avons réalisé un grand pas vers le jour où nous pourrons nous servir de notre pouce pour avoir accès à certains services ou à des sites web.
    Nos recherches ont pour but de mettre en place une méthode efficace pour lutter contre les accès illégaux et les usurpations d'identité en utilisant les empreintes digitales, a expliqué Monsieur Venu Govindaraju, Directeur du Centre unifié de Biométrie de l'Université de Buffalo.

    L'utilisation des empreintes pourrait exclure la nécessité pour les internautes de se souvenir de leur mot de passe.

    Le problème est de savoir, dans quelle mesure les empreintes pourraient offrir un niveau de sécurité suffisant pour être utilisées à grande échelle.

    En effet le mot de passe, et notamment le mot de passe avec six caractères offre un niveau élevé de sécurité en raison du nombre élevé de combinaisons possibles.
    En revanche, il présente de la faiblesse au niveau de l'authentification, dans la mesure où son utilisation ne permet pas de garantir avec certitude que l'utilisateur est nécessairement le titulaire.

    C'est à ce niveau que le recours aux empreintes peut présenter un avantage décisif.
    Malgré tout la généralisation des empreintes comme moyen d'authentification suppose que soient préalablement réglées plusieurs difficultés.

    Il s'agit notamment de déterminer dans quelle mesure les empreintes peuvent offrir un niveau de sécurité suffisant et acceptable. En effet, les empreintes d'une même personne peuvent se révéler changeantes selon le moment et les conditions dans lesquelles elles sont utilisées. Un peu comme deux photographies d'une même personne qui ne sont jamais identiques.

    La recherche a donc consisté à déterminer lea phase expérimentale de ces recherche se poursuit.s invariants, anticiper mathématiquement les évolutions possibles de l'empreinte et les modéliser sous forme d'algorithme permettant d'identifier avec certitude le titulaire unique.
     

     La phase expérimentale de ces recherches se poursuit.

     

    Source : Buffalo University Report 23/02/06

     


    2 commentaires



  • La directive sur la rétention des données a été définitivement adoptée avec l'aval donné le 21 février par le Conseil.

    Elle imposera désormais aux sociétés de télécommunications de stocker les données relatives aux appels téléphoniques, échanges de courriels et connections Internet, pendant 6 à 24 mois, dans le cadre de la lutte contre le terrorisme et la criminalité organisée.
    Les informations concernées seront les données de trafic (date, heure et origine de l'appel) et non le contenu des communications.

    La plupart des États membres ont déjà déclaré leur intention de recourir à une clause du texte qui leur accorde trois ans (au lieu des 18 mois habituels) pour introduire la rétention des données Internet dans leur droit national.
    Chaque État sera libre de fixer la procédure d'accès aux données par les autorités nationales, et pourra organiser un remboursement des frais exposés par les sociétés s'il le souhaite.

    Lire le texte de la proposition de Directive


    votre commentaire
  •  


    La presse s'est récemment fait l'écho des deux-cents plaintes déposées auprès de l'hôtel de police de Metz à la suite d'une fraude massive à la carte bancaire commise à l'aide d'un système qui permettait de cloner les cartes insérées dans le terminal d'une station service près de Metz. Les pirates avaient discrètement introduit un dispositif permettant de récupérer les données de la piste magnétique de la carte bancaire ainsi que son code confidentiel.

    Cette arnaque a été présentée comme une innovation prouvant la technicité de plus en plus pointue des pirates ( LCI 25/02/06).

    En réalité, il n'en est rien puisque cette arnaque exploite une vulnérabilité de la carte bancaire identifiée depuis 1988 !

    "Elle consiste à recopier les informations de la carte à puce sur une autre carte à puce programmable. Pour cela nullement besoin de connaître le code secret, les information sont en lecture libre.
     
    Les informations sur la carte à puce sont échangées avec le terminal de paiement avant que le porteur tape son code secret à 4 chiffres. Il est donc également possible d'intercepter les échanges entre la carte à puce et un terminal de paiement chez un commerçant.
    Cela peut être fait très simplement à l'insu du porteur. Il n'y a pas besoin de retenir le code secret, "le simulacre de carte bancaire" (Yescard) répond "Oui" à n'importe quel code à 4 chiffres" (Pour plus d'info).

    C'est vraissemblablement cette méthode qui a été pratiquée par les pirates.

    Cette faiblesse avait été décrite à l'époque dans un article des annales des télécommunication en 1988. L'auteur, L.C Guillou indiquait à l'époque que:

    "Si la méthode actuelle empêche de de forger de fausses identités, elle ne suffit pas pourtant à empêcher l'usurpation d'identité par un fraudeur qui recopierait la valeur A délivrée par la carte à chaque authentification et qui l'utiliserait à son profit dans un simulacre de carte.

    Cette seule raison incite à faire évoluer la méthode..." (Annales des télécommunications 9-10 1988)

    Par courrier du 14 janvier 2001, la Banque de France, en sa qualité de régulateur du système, s'en était inquiété et avait souhaité la mise en place d'un dispositif plus sûr.

    Ce nouvel incident massif massif prouve la persistance de cette vulnérabilité.

    Huit ans après, cela fait vraiment désordre...

    Gageons que la migration vers le système EMV actuellement en cours permettra enfin de résoudre ce problème.

     

     


    votre commentaire