You are on page 1of 14

 

                     
L’AUDIT  INTERNE  AU  CŒUR  DE  LA  GOUVERNANCE  
DE  LA    PRÉVENTION  À  LA  LUTTE  CONTRE  LA  
CORRUPTION  

LA  CYBERCRIMINALITÉ  
Mouadh  M’HIRI,  CIA,  Expert  Comptable  

1  
LA CYBERCRIMINALITÉ

1   Probléma;que  

2   La  cybercriminalité  ?  

3   Cybercriminalité  et  Corrup;on  

Audit  interne  et  cybercriminalité  :  comment  


4   faire  face  à  ceDe  menace  ?  

5   Conclusion  

6  

MAI 2017
1   LA CYBERCRIMINALITÉ

Introduction
•  Si  internet  a  permis  à  des  millions  de  personnes  
d’accéder  à  d'innombrables  informa;ons  depuis  35  
ans,  son  développement  a  également  engendré  une  
nouvelle  forme  de  délinquance  :  la  cybercriminalité.  

MAI 2017
1   LA CYBERCRIMINALITÉ

Problématique

•  En  quoi  les  technologies  de  l’informa;on  et  de  la  


communica;on  permeDent-­‐elles  des  dérives  délictueuses  et  
criminelles  ?    

•  Comment  luDer  contre-­‐elles  lorsqu’elles  s’inscrivent  dans  


des  espaces  mondialisés  et  parfois  virtuels  ?  

•  Comment  l’AI  va  faire  face  à  ceDe  nouvelle  menace  ?  

MAI 2017
2   DÉFINIR LA CYBERCRIMINALITÉ

Qu’est  ce  que  la  


cybercriminalité  ?  

Peut-­‐on  parler  d’un  


glissement  de  la  criminalité  
vers  le  cyberespace?  

•  La  Commission  européenne,  définit  "cybercriminalité"  par  trois  catégories  d'ac;vités  criminelles  :  


–  les  formes  tradi;onnelles  de  criminalité,  (fraude  et  la  falsificaOon  informaOques  =  escroqueries,  fausses  
cartes  de  paiement…)  
–  la  diffusion  de  contenus  illicites  par  voie  électronique.  
–  les   infracOons   propres   aux   réseaux   électroniques,   c'est-­‐à-­‐dire   les   aYaques   visant   les   systèmes  
d'informaOon,  le  déni  de  service  et  le  piratage.  

MAI 2017
LA SÉCURITÉ & SURVEILLANCE DES RÉSEAUX
2  
La prévention…

Comment les entreprises Comment les particuliers


se protègent-elles ? se protègent-ils ?

Comment assurer la sécurité des


réseaux et des hommes ?

La riposte et la coopération…

Qui sont les acteurs institutionnels de cette


sécurité ?

En Tunisie ? À l’international?

MAI 2017
LES LOGIQUES GÉOGRAPHIQUES DE LA
2   CYBERCRIMINALITÉ

•  Une  proximité  des  noOons  


En  informaOque   En  géographie  
•  Une  démarche  qui…  
–  respecte  une  logique  d’échelle  
Espaces  et  
spaOale   Des  échelles   Web  
territoires  
–  Relie  les  hommes  entre  eux,  
–  Organise  et  structure  les  espaces   Des  limites   Filtres   Fron;ères  
(centres  et  périphéries)  
Réseaux   Réseaux  
–  Hiérarchise…  
•  Cartographier  la  cybercriminalité   Une  organisaOon   Serveurs   Nœuds  
Maillage   Maillage  
Une  vitesse   (Haut)débit   Flux  

Des  voies  de   Routes  et  


Axes  
communicaOon   autoroutes  

Ordinateur   Véhicule  
Des  acteurs  
Individu  

                                    MAI 20 17
2   SCHÉMA D’UNE ESCROQUERIE TYPE

Vol  de  coordonnées  personnelles  


Frontière Fraude  financière  
Forum - cooptation Montages
Administrateur Banques financiers

Données bancaires
(carding – phishing) Blanchiment

Commanditaire
Banque Mule Victime

ADaques  pirates  

Service Internet de Fonds Économie Mouvements


transfert de fonds (extra anonymes légale Politiques
territorial)
Caractère géographiques de ces formes de Criminalité
Terrorisme
criminalité : traditionnelle
•  Délocalisation géographique
•  Virtualisation des relations humaines Contenus  illicites  
•  Absence de hiérarchisation fixe
•  Réseaux d’opportunités (services)
2  

1.  Quelles  rela;ons  établir  entre  cybercriminalité  et  


paradis  fiscaux  ?  
2.  Localisez  les.  
3.  Que  peut-­‐on  en  déduire  ?  
2  
Les pays émetteurs de spams fin 2016, document
http://www.astrosurf.com/luxorion/cybercriminalite.htm
3   LA CYBERCRIMINALITÉ & LA CORRUPTION EN TÊTE
DES RISQUES ENTREPRENEURIAUX

«  Le  paysage  changeant  des  li;ges  transfrontaliers,  la  corrup;on  


et  la  cybercriminalité  con;nuent  de  meDre  à  l’épreuve  les  
modèles  de  conformité  et  de  gouvernance  »    EY  2014  

MAI 2017
4   AUDIT INTERNE FACE À LA CYBERCRIMINALITÉ

•  Sommes-­‐nous  certains  d’être  bien  protégés  ?  

•  Consacrons-­‐nous  suffisamment  d’aDen;on  et  de  moyens  


à  la  sécurité  ?  

•  Notre  entreprise  dispose-­‐t-­‐elle  des  compétences  


nécessaires  ?    

•  U;lise-­‐t-­‐elle  les  meilleurs  ou;ls  de  détec;on  des  cyber-­‐


aDaques  ?    

                                    MAI 20 17
4   AUDIT INTERNE FACE À LA CYBERCRIMINALITÉ

Cyber  Menace  

An;ciper  

Résister  

Réagir  

                                    MAI 20 17
CONCLUSION

MAI 2017

You might also like