Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
RÉPUBLIQUE DE CÔTE D’IVOIREMINISTERE D’ETAT MINISTERE DE L’INTERIEUR ET DE LA SECURITE
DIRECTION GENERALE DE LA POLICE NATIONALE
LUTTE CONTRE LA CYBERCRIMINALITÉ
DÉFIS DES POLICES EN AFRIQUE
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
PRESENTE PAR
COL GUELPETCHIN OUATTARADIRECTEUR DE L’INFORMATIQUE ET DES
TRACES TECHNOLOGIQUES
Investigation numérique et cybercriminalité
Officier de Gendarmerie
FBI NA 256
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
SOMMAIRESOMMAIRE
I. ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ EN AFRIQUE
II. DÉFIS DE LA TRAÇABILITÉ
III. DÉFIS ORGANISATIONNELS
IV. DÉFIS DE LA SENSIBILISATION
V. DÉFIS EN MATIÈRE D’ENQUÊTE
I. ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ EN AFRIQUE
II. DÉFIS DE LA TRAÇABILITÉ
III. DÉFIS ORGANISATIONNELS
IV. DÉFIS DE LA SENSIBILISATION
V. DÉFIS EN MATIÈRE D’ENQUÊTE
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
IENJEUX DE LA LUTTE CONTRE
LA CYBERCRIMINALITE EN AFRIQUE
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
� Frein au développement de l’économie numériqueConfiance numérique entamée: adresses IP et cartes de crédit sur liste noire.
� Mauvaise réputation des paysMauvaise réputation des institutions des pays d’origine des infractions face à la grande détresse des victimes et au sentiment d’impuissance des polices des pays d’origine des victimes. (http://www.journaldemontreal.com/2014/07/20/piege-sur-le-web-il-senleve-la-vie)
�Faillite morale de la jeunesse (avenir hypothéqué)
L’appât du gain facile par des délinquants de plus en plus jeunes qui se déscolarisent, dans un pays comme la Côte d’Ivoire où 4/5 de la population a moins de 35 ans. (crimes rituels, sexe, drogue:
https://www.youtube.com/watch?v=MRQz7nAazIg)
� Frein au développement de l’économie numériqueConfiance numérique entamée: adresses IP et cartes de crédit sur liste noire.
� Mauvaise réputation des paysMauvaise réputation des institutions des pays d’origine des infractions face à la grande détresse des victimes et au sentiment d’impuissance des polices des pays d’origine des victimes. (http://www.journaldemontreal.com/2014/07/20/piege-sur-le-web-il-senleve-la-vie)
�Faillite morale de la jeunesse (avenir hypothéqué)
L’appât du gain facile par des délinquants de plus en plus jeunes qui se déscolarisent, dans un pays comme la Côte d’Ivoire où 4/5 de la population a moins de 35 ans. (crimes rituels, sexe, drogue:
https://www.youtube.com/watch?v=MRQz7nAazIg)
ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
�Sécurité des personnes et des biens dans l’espace virtuelComme l’environnement physique, les espaces virtuels publics et privés (personnes et des entreprises) doivent bénéficier d’un niveau de sécurité garantissant la confiance et la paix sociale.
�Lutte contre le terrorismeLes aspects suivants sont chacun un défi à relever: (1) espace virtuel comme cible, (2) environnement de planification et de logistique, (3) environnement de communication et de propagande.
�Sécurité des personnes et des biens dans l’espace virtuelComme l’environnement physique, les espaces virtuels publics et privés (personnes et des entreprises) doivent bénéficier d’un niveau de sécurité garantissant la confiance et la paix sociale.
�Lutte contre le terrorismeLes aspects suivants sont chacun un défi à relever: (1) espace virtuel comme cible, (2) environnement de planification et de logistique, (3) environnement de communication et de propagande.
ENJEUX DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
Constat 1: cyber sécurité vs cybercriminalité
C Y B E R S É C U R I T ÉCapacité à résister aux évènements tendant à compromettre
disponibilité, confidentialité, intégrité
CYBERCRIMINALITÉCYBERCRIMINALITÉCYBER DÉFENSECYBER DÉFENSE
MAÎTRISE RÉSILIENCEMAÎTRISE RÉSILIENCE
Focus sur les mesures techniques de protection et
de remédiation
Omission fréquente des notions essentielles
traçabilité et imputabilité
Pas d’instruments de réponse aux questions
essentielles des enquêteursQui? Intentionnel?
Où interpeller?
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
Constat 2 : sécurité – défense – criminalité
cyber sécurité
cyberdéfense
cybercriminalité
• La matière est trop souvent ignorée pour ne faire place qu’à l’espace virtuel de perpétration.
• Les réponses ne peuvent pas être que technologiques.
cyber sécurité
cyberdéfense
cybercriminalité
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
Constat 3: cyber-escroquerie vs high -tech crimeC Y B E R C R I M I N A L I T É
L’ensemble des infractions pénales qui se commettent au moyen ou sur un réseau de télécommunication ou un système d’information
C Y B E R C R I M I N A L I T ÉL’ensemble des infractions pénales qui se commettent au moyen ou sur un réseau de
télécommunication ou un système d’information
SURSUR
AU MOYENAU MOYEN
Infractions classiques définies dans le code pénal et facilitées par les moyens technologiquesChantages, escroquerie, abus de confiance, etc.
Agression / violation contre les systèmes d’information
Usage normal des systèmes. Infraction transparente pour les systèmes.
Pas de défi technologique
Détection ou traçabilité des incidents
Défi technologique
95%
5%
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
Constat 3: cyber-escroquerie vs high -tech crime
96,5% des cyber-infractions sont constituées d’infractions classiques facilitées par les moyens TIC (Côte d’Ivoire – rapport PLCC 2014)
94,4% des cyber-infractions sont constituées d’infractions classiques facilitées par les moyens TIC (Côte d’Ivoire – rapport PLCC 2013)
84% des 84.774 cyber-infractions sont constituées d’escroquerie et d’abus de confiance. Les commanditaires sont majoritairement en Afrique (France – rapport ministère justice 2014 – chiffre 2012)
La majorité des affaires ne présente pas de complexité
technique particulière
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
IILES DÉFIS DE LA TRAÇABILITÉ
défi de la législationdéfi de la coopération
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
� L’organisation du secteur des TIC acteurs, réglementation opérateurs et fournisseurs de services internet, gouvernance de l’internet
� La définition des infractionsInfractions nouvelles, usage des TIC dans les infractions du code pénal, adaptation de la procédure pénale
� La protection des données à caractère personnelPrincipe du traitement des données, responsabilité des détenteurs de données, condition d’accès aux données criminelles
� La réglementation des transactions électroniquesLe commerce et la publicité en ligne, valeur juridique des documents en ligne, la sécurité des transactions (archivage, cryptographie, etc.)
� L’organisation du secteur des TIC acteurs, réglementation opérateurs et fournisseurs de services internet, gouvernance de l’internet
� La définition des infractionsInfractions nouvelles, usage des TIC dans les infractions du code pénal, adaptation de la procédure pénale
� La protection des données à caractère personnelPrincipe du traitement des données, responsabilité des détenteurs de données, condition d’accès aux données criminelles
� La réglementation des transactions électroniquesLe commerce et la publicité en ligne, valeur juridique des documents en ligne, la sécurité des transactions (archivage, cryptographie, etc.)
PRÉALABLE: LE CADRE LÉGAL
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
�Ordonnance n°2012-293 relative aux télécommunications et aux TIC
Régissant toutes les activités de télécommunication/TIC à partir ou à destination de la Côte d’Ivoire.
http://www.artci.ci/images/stories/pdf/ordonnance/Ordonnance_2012-293.pdf
�La loi n°2013-451 relative à la lutte contre la cybercriminalité
La définition des infractions spécifiques aux TIC, aux atteintes à la propriété intellectuelle, aux
agissements illicites sur les réseaux de communication électronique et aux responsabilités des
prestataires de services en ligne. Elle adapte les infractions classiques aux TIC et précise la procédure
pénale en matière de cybercriminalité.
http://www.artci.ci/images/stories/pdf/lois/loi_2013_451.pdf
�Ordonnance n°2012-293 relative aux télécommunications et aux TIC
Régissant toutes les activités de télécommunication/TIC à partir ou à destination de la Côte d’Ivoire.
http://www.artci.ci/images/stories/pdf/ordonnance/Ordonnance_2012-293.pdf
�La loi n°2013-451 relative à la lutte contre la cybercriminalité
La définition des infractions spécifiques aux TIC, aux atteintes à la propriété intellectuelle, aux
agissements illicites sur les réseaux de communication électronique et aux responsabilités des
prestataires de services en ligne. Elle adapte les infractions classiques aux TIC et précise la procédure
pénale en matière de cybercriminalité.
http://www.artci.ci/images/stories/pdf/lois/loi_2013_451.pdf
CADRE LÉGAL EN CÔTE D’IVOIRE
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
�La loi n°2013-450 relative à la protection des données à caractère personnel
La définition des formalités et des principes pour le traitement des données à caractère personnel,
les obligations des responsables et des subordonnés, ainsi que les missions de l’autorité en charge
de la question.
http://www.artci.ci/images/stories/pdf/lois/loi_2013_450.pdf
�La loi n°2013-546 relative aux transactions électroniques
Régissant le commerce électronique, la publicité, la conclusion de contrat ainsi que les écrits par
voie électronique. Elle aborde également l’archivage électronique, la sécurité des transactions
électroniques ainsi que la cryptographie.
http://www.artci.ci/images/stories/pdf/lois/loi_2013_546.pdf
�La loi n°2013-450 relative à la protection des données à caractère personnel
La définition des formalités et des principes pour le traitement des données à caractère personnel,
les obligations des responsables et des subordonnés, ainsi que les missions de l’autorité en charge
de la question.
http://www.artci.ci/images/stories/pdf/lois/loi_2013_450.pdf
�La loi n°2013-546 relative aux transactions électroniques
Régissant le commerce électronique, la publicité, la conclusion de contrat ainsi que les écrits par
voie électronique. Elle aborde également l’archivage électronique, la sécurité des transactions
électroniques ainsi que la cryptographie.
http://www.artci.ci/images/stories/pdf/lois/loi_2013_546.pdf
CADRE LÉGAL EN CÔTE D’IVOIRE
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
Constat 4: désert africainMoins de 0,1% des centres de données sont situés en Afrique
Source: Talent Neuron Research and Analysis, November 14, 2013
~3%China
Africa
<0.1%
Les scènes de crime sont du domaine privé et hors juridictionLes scènes de crime sont du domaine privé et hors juridiction
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
COOPÉRATION INTER-ÉTATSInvestigation
communeDemande
d'informationFormation Séminaire
AFRIQUE
Benin *
Niger * *Sénégal *
EUROPE
Belgique *
France * * *
Espagne *
Suisse * * *
ASIEInde *
Japon *
AMERIQUECanada * * *
FBI * * *
ORGANISMES INTERNATIONAUX
G8 * *FRANCOPOL *
INTERPOL * * *
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
COOPÉRATION OPÉRATEURS INTERNATIONAUX
Qualité Commentaires
Moyenne Réponses aux requêtes
Moyenne Collaboration naissante
Mauvaise Requêtes sans réponses
Bonne Réponses aux requêtes dans les délais
Très Bonne Réponses aux réquisitions dans les délais
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
COOPÉRATION NATIONALETaux de réquisitions
traitéesDélais moyen de
traitement
93,32% 16 jours
87,09% 15 jours
74,64% 23 jours
32,97% 30 jours
18,76% 20 jours
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
IIILES DÉFIS ORGANISATIONELS
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
POURSUITE PÉNALEPOURSUITE PÉNALE
GRANDS ACTEURS
PARQUET
INVESTIGATEUR PÉNAL
JUGEMENTJUGEMENT
SUSPECTSUSPECT
INVESTIGATEUR TECHNIQUE
AGENCE DE RÉGULATIONCERT
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
POURSUITE PENALEPOURSUITE PENALE
GRANDS ACTEURS EN CÔTE D’IVOIRE
MINISTERE JUSTICEBUREAU DU PROCUREUR
PARQUET
Conduite de l’action pénale
PARQUET
Conduite de l’action pénale
MINISTERE SECURITESERVICES D’INVESTIGATIONCompréhension, recherche suspect, poursuite pénale
TRIBUNALPROCES
TRIBUNALPROCES
SUSPECTSUSPECT
AGENCE DE REGULATIONCERTCompréhension, remédiation, alerte, veille
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
Police ScientifiquePolice Scientifique
POSITION DITT
POLICE NATIONALEPOLICE NATIONALE
Police JudiciairePolice JudiciaireSécurité PubliqueSécurité Publique
MINISTERE DE L’INTERIEUR ET DE LA SÉCURITÉ
MINISTERE DE L’INTERIEUR ET DE LA SÉCURITÉ
Cybercriminalité
DITT - PLCCCybercriminalité
DITT - PLCC
Soutien technologique
DITT - LABORATOIRESoutien technologique
DITT - LABORATOIRE
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
GRANDES FONCTIONS - investigations
COOPÉRATIONCOOPÉRATIONinter états: policière, judiciaire, diplomatiquesecteur privé: opérateurs TIC, fournisseurs de services internet,entreprise de transfert d’argent ou de plis, etc.
SENSIBILISATIONSENSIBILISATIONsite web, réseaux sociaux, vidéo en ligne, mail, presse, conférences, formations internes police et externe
POLICE JUDICIAIREPOLICE JUDICIAIREréception plaintes et dénonciations, auditions, perquisitions, interpellations, déferrements, patrouilles (réelles et virtuelles).
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
GRANDES FONCTIONS - technique / soutien aux investigations
extraction des données numériques (stockages, ordinateurs, enregistreurs multimédia, téléphone/smartphone/tablette, autres).
COLLECTE ET EXTRACTION
D’INFORMATION
COLLECTE ET EXTRACTION
D’INFORMATION
analyse de données d’extraction, traitement de données digitales, analyse des faux documents, recherches et analyse de données open source, SIG, etc.
ANALYSE ET INTERPRETATION
ANALYSE ET INTERPRETATION
formation technique, sensibilisation des enquêteurs généralistes, recherche de nouveaux outils, adaptation aux nouvelles technologies et méthodes, etc.
FORMATION ET VEILLE
TECHNOLOGIQUE
FORMATION ET VEILLE
TECHNOLOGIQUE
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
MISE EN ŒUVRE DES GRANDES FONCTION
LCNLaboratoire CriminalistiqueNumérique
LCNLaboratoire CriminalistiqueNumérique
PLCCPlateforme de Lutte Contre la Cybercriminalité
PLCCPlateforme de Lutte Contre la Cybercriminalité
Conduite des actions contre les infractions liées aux technologies et au cyberespace. Investigation et sensibilisation.
Conduite des actions contre les infractions liées aux technologies et au cyberespace. Investigation et sensibilisation.
Extraction et analyse de données numériques de tout type. Analyse de données «sources ouvertes». Au profit des services d’investigation.
Extraction et analyse de données numériques de tout type. Analyse de données «sources ouvertes». Au profit des services d’investigation.
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
IVLA SENSIBILISATION DES
ACTEURS
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
CRIMEINSÉCURITÉ
CRIMEINSÉCURITÉ
Surveillant qualifié
Criminel motivé
Criminel motivé
Cible appropriée
Cible appropriée
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
Surveillant qualifié
Criminel motivé
Criminel motivé
Cible appropriée
Cible appropriée
Sensibiliser/formation des enquêteurs sur le crime virtuel et la preuve numérique
Sensibiliser les internautes sur les particularités du monde virtuel et les notions de confiance numériques dans un contexte international
Sensibiliser sur les textes de loi, les peines et afficher les résultats
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
SENSIBILISATION / FORMATION
LCNLaboratoire CriminalistiqueNumérique
LCNLaboratoire CriminalistiqueNumérique
PLCCPlateforme de Lutte Contre la Cybercriminalité
PLCCPlateforme de Lutte Contre la Cybercriminalité
Activités: conférences, émissions et séries télé́, exposions, jeux, débats, internet, etc. Cibles: école, gérants de cybercafé, agents de banque, magistrats, etc.
Activités: conférences, émissions et séries télé́, exposions, jeux, débats, internet, etc. Cibles: école, gérants de cybercafé, agents de banque, magistrats, etc.
Sensibilisation des premiers intervenants, formation interne, formations externes au profit des services d’investigation (nationaux et internationaux)
Sensibilisation des premiers intervenants, formation interne, formations externes au profit des services d’investigation (nationaux et internationaux)
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
AXES D’EFFORT – Sensibilisation
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
AXES D’EFFORT – Sensibilisation
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
AXES D’EFFORT – Sensibilisation
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
AXES D’EFFORT – Sensibilisation
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
VDÉFIS EN MATIÈRE D’ENQUÊTE
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
DÉFIS EN MATIÈRE D’ENQUÊTEIdentifierIdentifier LocaliserLocaliser InterpellerInterpeller
- Paramètre de création des profils et des identifiants, - Identification des abonnés TIC (téléphones et IP),- Documents d’identification utilisés lors des retraits.
Établir infractionÉtablir infraction
- Échanges suspects,- Éléments compromettants,- Faux profils de réseau sociaux,- Éventuellement, preuves de paiement.
- Analyse de facture détaillée (téléphones),- Adresse géographique des l’IP utilisées pendant l’infraction,- Adresse géographique des l’IP utilisées pendant la création ou l’utilisation du
profil/identifiant,- Caissier(e) / lieu de retrait des paiements.
- Souricière,- Patrouille,- Convocation.
- Faits dévoilés par la victime,- Faits dévoilés lors de
l’interpellation de suspects (pas de victimes). Comment accéder aux preuves (scène de crime) sans la coopération d’entreprises non locales?
- Le fournisseur du service coopère-t-il ou fournit-il une procédure claire d’accès aux informations?
- L’abonné (téléphone ou IP) est-il bien identifié?- Les documents de retrait sont-ils accessibles et bons?
- Ces factures sont-elles accessibles et dans des délais raisonnables (numéros internationaux, opérateurs)?
- L’adresse IP a-t-elle une position géographique?- L’adresse IP est-elle accessible? délivrée à un utilisateur unique à un moment donné?- L’organisme de transfert d’argent coopère-t-il ou fourni-t-il une procédure claire?- La caissier(e) / lieu de retrait est-il habituel ou ponctuel?
- Méthode de police classique,- La population contribue-t-elle à la recherche de
renseignement compte tenu du type de crime?
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
� DÉFIS DE LA TRAÇABILITÉ
� DÉFIS ORGANISATIONNELS
� DÉFIS DE LA SENSIBILISATION
� DÉFIS EN MATIÈRE D’ENQUÊTE
� DÉFIS DE LA TRAÇABILITÉ
� DÉFIS ORGANISATIONNELS
� DÉFIS DE LA SENSIBILISATION
� DÉFIS EN MATIÈRE D’ENQUÊTE
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
CÔTE D’IVOIRE
� 322 462 km²,
� 22 400 000 habitants,
� Independence 7 août 1960
� Grandes villes : Yamoussoukro (cap.),
Abidjan (6,5M pop.), Bouaké, Daloa,
Korhogo, San-Pedro …
� Plus de détails
https://en.wikipedia.org/wiki/Ivory_Coast
� 322 462 km²,
� 22 400 000 habitants,
� Independence 7 août 1960
� Grandes villes : Yamoussoukro (cap.),
Abidjan (6,5M pop.), Bouaké, Daloa,
Korhogo, San-Pedro …
� Plus de détails
https://en.wikipedia.org/wiki/Ivory_Coast
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
CÔTE D’IVOIRE – urbain / rural
Grandes métropoles Abidjan - 6M pop.
Petits villages
Mosquée du 16ème siècle
Yamoussoukro – Basilique
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
CÔTE D’IVOIRE – art / tourismeTisserand
elephant
Masques & dances
Plages
sculpture
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
CÔTE D’IVOIRE – agriculture
cacao 40% production mondiale
café
coton
caoutchouc
Industrie et recherche
riz
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
CÔTE D’IVOIRE – football
Law enforcement sensitive - Réservé à l’usage exclus if de services de sécurité
Réflexions …
Pourquoi les grands groupes qui détiennent les preuves numériques (ex:
Microsoft/skype, Google) ne se plieraient-ils pas aux législations pénales locales,
comme ils le font pour la concurrence et la fiscalité?
Pourquoi, comme les IP, ne pas blacklister ou bloquer les profils/identifiants
compromis?
Comme les espaces désertiques (Sahel), ne risque-t-on pas de voir proliférer des
groupes terroristes prêts à exploiter l’absence de contrôle pour agresser des citoyens
d’autres pays?
Pourquoi les grands groupes qui détiennent les preuves numériques (ex:
Microsoft/skype, Google) ne se plieraient-ils pas aux législations pénales locales,
comme ils le font pour la concurrence et la fiscalité?
Pourquoi, comme les IP, ne pas blacklister ou bloquer les profils/identifiants
compromis?
Comme les espaces désertiques (Sahel), ne risque-t-on pas de voir proliférer des
groupes terroristes prêts à exploiter l’absence de contrôle pour agresser des citoyens
d’autres pays?