SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
1
LA LUTTE CONTRE LA
CYBERCRIMINALITE :
RESPONSABILITE ET ROLE DU CI-CERT
--------------
CAMARA Lanciné
Chef de service veille technologique CI-CERT
Camara.lancine@artci.ci
ATELIER DE SENSIBILISATION ET DE FORMATION SUR LES DROITS ET OBLIGATIONS DES
USAGERS DES SERVICES DE TÉLÉCOMMUNICATIONS /TIC
Abidjan le 28,29 et 30 avril 2014
SOMMAIRE
• APERCU GENERAL
• ROLE ET RESPONSABILITE
• PERPECTIVES
2
APERCU GENERAL
3
Définition de la cybercriminalité
Toute infraction pénale susceptible de se commettre
au moyen ou sur un réseau de communication
électronique ou un système informatique
ARTCI a mis en place un CERT pour recevoir et traiter les
incidents informatiques
– Dénomination : Côte d’Ivoire Computer Emergency
Response Team (CI-CERT)
– Date de création : juin 2009
– Financement : ARTCI
– Type de CERT : CERT national (CI-CERT)
– Mission principale : Assurer la sécurité du cyberespace
national
5
APERCU GENERAL
Missions du CI-CERT
• Assurer la fonction de point focal de la Côte d’Ivoire pour
les cas de cybersécurité ;
– Œuvrer à la réduction de la cybercriminalité en provenance de la
Côte d’Ivoire ;
– Contribuer à assurer la sécurité des infrastructures critiques
d’information ;
– Collecter et traiter les incidents survenant sur les réseaux et
systèmes d’information ;
– Assurer la veille technologique en matière de sécurité ;
• Sensibiliser la population sur les dangers liés à l’utilisation
des TICs ;
• Proposer des programmes de formation de haut niveau en
matière de sécurité des SI.
OBJECTIFS
1.Sécurité des Systèmes d’Information Nationaux.
2.Sécurité du Cyberespace National.
3.Consolider le “Savoir-faire” en sécurité informatique.
4.Formation & Sensibilisation en sécurité des SI.
5.Aspects Juridiques & Réglementaires .
• ROLES ET RESPONSABILITES
Plateforme de Lutte contre la
cybercriminalité « PLCC »Depuis septembre 2011 :
Création de la plateforme de Lutte Contre la Cybercriminalité (PLCC) :
E-mail: cybercrime@intérieur.gouv.ci ; Site web : http://www.cybercrime.interieur.gouv.ci/ ; Tel : 20222198
 Partenariat ARTCI et la DGPN : CI-CERT et DITT
 Structures impliquées : le Parquet d’Abidjan Plateau, la Police Scientifique et l’ARTCI
 Rôle de chaque partie : domaine de compétence et d’expertise.
 Axes d’activités
 Répression
 Sensibilisation
 Mise en place d’outils
• Traitement accéléré des réquisitions
• Recherche des téléphones portables volés
• Echange d’information avec les sociétés de transfert d’argent
 Financement de la PLCC : ARTCI
9
Ordonnance relative aux télécommunications
et aux TIC et ses décrets d’application
-Décret d’identification des abonnés aux services mobiles et Internet
-Décret Portant identification des abonnés des services de
télécommunications ouverts au public
- Identification des usagers des cybercafés préalablement à l’utilisation des
services Internet
 lois traitant des matières suivantes :
- Lutte contre la cybercriminalité
- Protection des données à caractère personnel
- Transactions électroniques
Directive sur la cybercriminalité de la CEDEAO
Nouveau cadre juridique et institutionnel des
Télécommunications/TIC :
10
Chiffres PLCC 2013
• 9497 dénonciations enregistrés
• 552 plaintes traités
• 3.6 milliards FCFA préjudice financier direct déclaré
par les victimes
• 70 suspects interpellés pour des affaires de
cyberescroqueries
• 65 cyberescrocs déférés devant le parquet
d’Abidjan
Protection des réseaux nationaux
source guide enisa
Les services offerts par le CI-CERT
Services réactifs Services proactifs
Traitement des
incidents
Annonces
Analyse des incidents Veille technologique
Appui à la réponse aux
Incidents
Audits ou évaluations de la sécurité (site web)
Alertes et avertissements Diffusion d’informations relatives à la sécurité
Traitement d’incident
Tendances des incidents
• Un total de 3205 incidents informatiques collectés et traités en 4 ans
Tendances des Failles de sécurité
Statistique veille
• Le CI-CERT a publié 302 bulletins de sécurité en 2013
• 287 Souscripteurs à la newsletter
PERSPECTIVES
19
20
 Programme d’assistance IUT/IMPACT
•Objectif : Adhésion au FIRST
Renforcer le rôle de point focal dans le domaine de
la cybersécurité :
 Contribuer activement à la réduction de la
cybercriminalité
 Réduire les activités malveillantes provenant des
réseaux et système d’information des opérateurs de
téléphonie mobile , fournisseurs d’accès internet et
les infrastructures critiques nationales (IIC)
 Assurer la sécurité des IIC
 Renforcement des capacités : Développement des
expertises dans les domaines : Cybercriminalité et
sécurité informatique
CONTACTS
 Site web : www.cicert.ci
 E-mail : info@cicert.ci
 Souscrire à la mailing liste : sur le site web
 Rapporter un incident : incidents@cicert.ci
 Tél : (+225) 20 22 91 97 / 20 22 91 99
22
23
MERCI

Weitere ähnliche Inhalte

Was ist angesagt?

Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectiveswallace04
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite46435346
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 

Was ist angesagt? (20)

Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
La cybercriminalité: Enjeux et Pespectives
 La cybercriminalité: Enjeux et Pespectives La cybercriminalité: Enjeux et Pespectives
La cybercriminalité: Enjeux et Pespectives
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Cybercriminalite
CybercriminaliteCybercriminalite
Cybercriminalite
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
PCI DSS - SSC ... C'est Quoi ?
PCI DSS - SSC ... C'est Quoi ?PCI DSS - SSC ... C'est Quoi ?
PCI DSS - SSC ... C'est Quoi ?
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 

Andere mochten auch

Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...GOTIC CI
 
Présentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesPrésentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesGOTIC CI
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.pptAeman Khan
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Présentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciPrésentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciGOTIC CI
 
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...GOTIC CI
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéAndry Rakotoniaina Andriatahiana
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCM-Paloma
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée CybercriminalitéEvenements01
 
Certification ISO/CEI 27001
Certification ISO/CEI 27001Certification ISO/CEI 27001
Certification ISO/CEI 27001Valoricert Group
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoiremolastik
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTSProf. Jacques Folon (Ph.D)
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Eric Clairvoyant, Adm.A.,T.P., CRISC
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
600-essential-words-for-toeic
600-essential-words-for-toeic600-essential-words-for-toeic
600-essential-words-for-toeicEsther Muñoz
 
Grammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: SentenceGrammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: SentenceBreeze Brinks
 
Formation tableau de bord Excel
Formation tableau de bord ExcelFormation tableau de bord Excel
Formation tableau de bord Excelnodesway
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEhpfumtchum
 

Andere mochten auch (20)

Cybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienneCybercriminalité, experience judiciaire ivoirienne
Cybercriminalité, experience judiciaire ivoirienne
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...Les mécanismes de protection et de garantie des Droits des usagers des servic...
Les mécanismes de protection et de garantie des Droits des usagers des servic...
 
Présentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniquesPrésentation du cadre juridique et institutionnel des transactions électroniques
Présentation du cadre juridique et institutionnel des transactions électroniques
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Présentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ciPrésentation deloitte tmt predictions 2013 ci
Présentation deloitte tmt predictions 2013 ci
 
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
Role et missions de l'AIGF pour un developpement efficient du secteur des TIC...
 
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalitéLoi n°: 2014-006 sur la lutte contre la cybercriminalité
Loi n°: 2014-006 sur la lutte contre la cybercriminalité
 
Mtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMCMtn 21 ycd cybercriminalite by TLMC
Mtn 21 ycd cybercriminalite by TLMC
 
Matinée Cybercriminalité
Matinée CybercriminalitéMatinée Cybercriminalité
Matinée Cybercriminalité
 
Certification ISO/CEI 27001
Certification ISO/CEI 27001Certification ISO/CEI 27001
Certification ISO/CEI 27001
 
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'IvoireAspect criminologique de la cybercriminalite en Côte d'Ivoire
Aspect criminologique de la cybercriminalite en Côte d'Ivoire
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
600-essential-words-for-toeic
600-essential-words-for-toeic600-essential-words-for-toeic
600-essential-words-for-toeic
 
Grammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: SentenceGrammar preparation for TOEIC: Sentence
Grammar preparation for TOEIC: Sentence
 
Formation tableau de bord Excel
Formation tableau de bord ExcelFormation tableau de bord Excel
Formation tableau de bord Excel
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 

Ähnlich wie La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécuritéCOMPETITIC
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfGaudefroy Ariane
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...Djallal BOUABDALLAH
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesEtude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesApec
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfAssociationAF
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxHbJlm
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxKhalil BOUKRI
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 

Ähnlich wie La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT (20)

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
cybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdfcybersecurite-passons-lechelle-rapport.pdf
cybersecurite-passons-lechelle-rapport.pdf
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
L'Enjeux de la cyber résilience et de la souveraineté numérique en Algérie: C...
 
Presentation ansi
Presentation ansiPresentation ansi
Presentation ansi
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétencesEtude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
Etude Apec - Cybersécurité en Bretagne, l’enjeu des compétences
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
SEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdfSEGURET_presentation_secur_Lyon_seguret.pdf
SEGURET_presentation_secur_Lyon_seguret.pdf
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
cyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptxcyberedu_module_1_notions_de_base_02_2017.pptx
cyberedu_module_1_notions_de_base_02_2017.pptx
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
mpdf
mpdfmpdf
mpdf
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
cyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptxcyberedu_module_1_notions_de_base.pptx
cyberedu_module_1_notions_de_base.pptx
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 

Mehr von GOTIC CI

Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)GOTIC CI
 
FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017GOTIC CI
 
Droits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésDroits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésGOTIC CI
 
Magazine News&co 8
Magazine News&co 8Magazine News&co 8
Magazine News&co 8GOTIC CI
 
Gotic ci relance post-crise-en_ci - contribution du gotic
Gotic ci   relance post-crise-en_ci - contribution du goticGotic ci   relance post-crise-en_ci - contribution du gotic
Gotic ci relance post-crise-en_ci - contribution du goticGOTIC CI
 
Résumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciGOTIC CI
 
Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013GOTIC CI
 

Mehr von GOTIC CI (7)

Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)Master international sur la santé numérique en Afrique (MISNA)
Master international sur la santé numérique en Afrique (MISNA)
 
FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017FORUM REGIONAL AFRICA E-IBC SANTE 2017
FORUM REGIONAL AFRICA E-IBC SANTE 2017
 
Droits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafésDroits et obligations des gérants et usagers des cybercafés
Droits et obligations des gérants et usagers des cybercafés
 
Magazine News&co 8
Magazine News&co 8Magazine News&co 8
Magazine News&co 8
 
Gotic ci relance post-crise-en_ci - contribution du gotic
Gotic ci   relance post-crise-en_ci - contribution du goticGotic ci   relance post-crise-en_ci - contribution du gotic
Gotic ci relance post-crise-en_ci - contribution du gotic
 
Résumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ciRésumé deloitte tmt predictions 2013 ci
Résumé deloitte tmt predictions 2013 ci
 
Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013Rapport etude deloitte tmt predictions 2013
Rapport etude deloitte tmt predictions 2013
 

La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT

  • 1. 1 LA LUTTE CONTRE LA CYBERCRIMINALITE : RESPONSABILITE ET ROLE DU CI-CERT -------------- CAMARA Lanciné Chef de service veille technologique CI-CERT Camara.lancine@artci.ci ATELIER DE SENSIBILISATION ET DE FORMATION SUR LES DROITS ET OBLIGATIONS DES USAGERS DES SERVICES DE TÉLÉCOMMUNICATIONS /TIC Abidjan le 28,29 et 30 avril 2014
  • 2. SOMMAIRE • APERCU GENERAL • ROLE ET RESPONSABILITE • PERPECTIVES 2
  • 4. Définition de la cybercriminalité Toute infraction pénale susceptible de se commettre au moyen ou sur un réseau de communication électronique ou un système informatique
  • 5. ARTCI a mis en place un CERT pour recevoir et traiter les incidents informatiques – Dénomination : Côte d’Ivoire Computer Emergency Response Team (CI-CERT) – Date de création : juin 2009 – Financement : ARTCI – Type de CERT : CERT national (CI-CERT) – Mission principale : Assurer la sécurité du cyberespace national 5 APERCU GENERAL
  • 6. Missions du CI-CERT • Assurer la fonction de point focal de la Côte d’Ivoire pour les cas de cybersécurité ; – Œuvrer à la réduction de la cybercriminalité en provenance de la Côte d’Ivoire ; – Contribuer à assurer la sécurité des infrastructures critiques d’information ; – Collecter et traiter les incidents survenant sur les réseaux et systèmes d’information ; – Assurer la veille technologique en matière de sécurité ; • Sensibiliser la population sur les dangers liés à l’utilisation des TICs ; • Proposer des programmes de formation de haut niveau en matière de sécurité des SI.
  • 7. OBJECTIFS 1.Sécurité des Systèmes d’Information Nationaux. 2.Sécurité du Cyberespace National. 3.Consolider le “Savoir-faire” en sécurité informatique. 4.Formation & Sensibilisation en sécurité des SI. 5.Aspects Juridiques & Réglementaires .
  • 8. • ROLES ET RESPONSABILITES
  • 9. Plateforme de Lutte contre la cybercriminalité « PLCC »Depuis septembre 2011 : Création de la plateforme de Lutte Contre la Cybercriminalité (PLCC) : E-mail: cybercrime@intérieur.gouv.ci ; Site web : http://www.cybercrime.interieur.gouv.ci/ ; Tel : 20222198  Partenariat ARTCI et la DGPN : CI-CERT et DITT  Structures impliquées : le Parquet d’Abidjan Plateau, la Police Scientifique et l’ARTCI  Rôle de chaque partie : domaine de compétence et d’expertise.  Axes d’activités  Répression  Sensibilisation  Mise en place d’outils • Traitement accéléré des réquisitions • Recherche des téléphones portables volés • Echange d’information avec les sociétés de transfert d’argent  Financement de la PLCC : ARTCI 9
  • 10. Ordonnance relative aux télécommunications et aux TIC et ses décrets d’application -Décret d’identification des abonnés aux services mobiles et Internet -Décret Portant identification des abonnés des services de télécommunications ouverts au public - Identification des usagers des cybercafés préalablement à l’utilisation des services Internet  lois traitant des matières suivantes : - Lutte contre la cybercriminalité - Protection des données à caractère personnel - Transactions électroniques Directive sur la cybercriminalité de la CEDEAO Nouveau cadre juridique et institutionnel des Télécommunications/TIC : 10
  • 11. Chiffres PLCC 2013 • 9497 dénonciations enregistrés • 552 plaintes traités • 3.6 milliards FCFA préjudice financier direct déclaré par les victimes • 70 suspects interpellés pour des affaires de cyberescroqueries • 65 cyberescrocs déférés devant le parquet d’Abidjan
  • 12. Protection des réseaux nationaux source guide enisa
  • 13. Les services offerts par le CI-CERT Services réactifs Services proactifs Traitement des incidents Annonces Analyse des incidents Veille technologique Appui à la réponse aux Incidents Audits ou évaluations de la sécurité (site web) Alertes et avertissements Diffusion d’informations relatives à la sécurité
  • 14.
  • 16. Tendances des incidents • Un total de 3205 incidents informatiques collectés et traités en 4 ans
  • 17. Tendances des Failles de sécurité
  • 18. Statistique veille • Le CI-CERT a publié 302 bulletins de sécurité en 2013 • 287 Souscripteurs à la newsletter
  • 20. 20  Programme d’assistance IUT/IMPACT •Objectif : Adhésion au FIRST
  • 21. Renforcer le rôle de point focal dans le domaine de la cybersécurité :  Contribuer activement à la réduction de la cybercriminalité  Réduire les activités malveillantes provenant des réseaux et système d’information des opérateurs de téléphonie mobile , fournisseurs d’accès internet et les infrastructures critiques nationales (IIC)  Assurer la sécurité des IIC  Renforcement des capacités : Développement des expertises dans les domaines : Cybercriminalité et sécurité informatique
  • 22. CONTACTS  Site web : www.cicert.ci  E-mail : info@cicert.ci  Souscrire à la mailing liste : sur le site web  Rapporter un incident : incidents@cicert.ci  Tél : (+225) 20 22 91 97 / 20 22 91 99 22