Du 419 aux Yahoo Boys, le regard du renseignement sur le phénomène de la cybercriminalité organisée nigériane

Auteur
Etudiant du MAS LCE
Thématique
Cybercriminalité et nouvelle technologie, Organisation criminelle et terrorisme

Cet article, à vocation exploratoire, s’interroge sur le rôle du renseignement humain dans la cyberescroquerie. Explorant le phénomène des Yahoo Boys1« Cybercriminels nigériens, rois des fraudes simples », La Tribune (2019), https://afrique.latribune.fr/africa-tech/2019-04-13/cybercriminalite-le-nouveau-visage-de-la-menace-en-afrique-814170.html ; Idem, U. J., & Olarinde, E. S. (2023). Cybercrime and its Negative Effects on Youth’s Development, the Economy and Nigeria. 2023 International Conference On Cyber Management And Engineering (CyMaEn), 199‑204. https://doi.org/10.1109/CyMaEn57228.2023.10051047 ; Ogundele, A. T., Awodiran, M. A., Idem, U. J., & Anwana, E. O. (2023). Cybercrime Activities and the Emergence of Yahoo Boys in Nigeria. 2023 International Conference On Cyber Management And Engineering (CyMaEn), 313‑320. https://doi.org/10.1109/CyMaEn57228.2023.10051083., il y est suggéré que le renseignement criminel doit évoluer en accord avec les réalités technologiques pour appréhender la globalité du processus délinquant. Dans un premier temps, l’article met en exergue les spécificités de la criminalité organisée nigériane et affirme que son organisation favorise la cybercriminalité. Puis, dans un second temps, il aborde la cyberescroquerie au regard du hacking2« Processus qui consiste à modifier un système pour qu’il fonctionne avec un système différent de celui prévu à l’origine », https://www.cyber-management-school.com/les-fondamentaux-de-la-cybersecurite/quest-ce-que-le-hacking/.et analyse la construction du renseignement criminel, en faisant une distinction entre le renseignement humain classique (HUMINT3Human Intelligence.) et le renseignement humain cyber (Cyber-HUMINT4Cyber Human Intelligence.).

La criminalité organisée et les Yahoo boys

Au Nigeria, la majorité des cyberdélinquants se consacrent à l’arnaque nigériane, aussi dite « 419 ». Cette escroquerie moderne, qui fût la première instaurée en Afrique, fait référence à l’article 419 du Code pénal nigérian, qui incrimine l’obtention de biens par de faux prétextes5Section 419 of the Criminal Code Act in Nigeria, https://jurist.ng/criminal_code_act/sec-419.. Son développement a commencé dans les années 1980 sous la forme de lettres postales, puis avec l’avènement d’Internet, elle est passée au courrier électronique. Actuellement, elle poursuit son évolution par de multiples variantes, telles que l’arnaque à la romance ou l’arnaque au président.
Cette escroquerie est l’activité d’individus indépendants qui commencent à un jeune âge et se spécialisent au contact des confraternités estudiantines6Brody, R. G., Kern, S., & Ogunade, K. (2020). An insider’s look at the rise of Nigerian 419 scams. Journal of Financial Crime, 29(1), 202-214. https://doi.org/10.1108/JFC-12-2019-0162 ; Ugowe, D. (2022). The normalization of fraud in nigeria : An excerpt from « in a time of fraud: the untold story of the nigerian fraudster » [Preprint]. https://doi.org/10.14293/S2199-1006.1.SOR-.PPQNOKU.v1.. Ces confraternités, fondées sur les campus universitaires durant les années 70-80, puisent leur origine dans la lutte d’un mouvement étudiant en quête de justice sociale. Par la suite, elles ont muté en véritables organisations criminelles, pour ensuite se répandre au sein des communautés nigérianes de l’étranger7Aminu, Z., Surajo, A., & Karim, A. H. M. Z. (2017). An Assessment of Black Axe Confraternity Cult in Nigeria : Its Impact on the University Educational System. 17, 1‑7 ; Gueu, D. (2013). La cybercriminalite a Abaidjan, un phénomène de mode ou une nouvelle guerre contre les finances en cote d’ivoire? European Scientific Journal, 9(1), 98‑106, p. 103.. Parmi les confréries les plus importantes, on peut citer la Supreme Eiye Confraternity, la Black Axe, les Supremes Vikings, les Maphites ou la Klansmen Konfraternity. De nos jours, la zone opérationnelle des confréries s’est internationalisée et leurs activités s’étendent du trafic d’êtres humains et de drogues à la cybercriminalité8Cohen, C. (2021). Les confraternités nigérianes à la conquête du monde ? (Etude 258; Les études du CERI, p. 39). SciencesPo. http://sciencespo.fr/ceri/fr/content/les-confraternites-nigerianes-la-conquete-du-monde-corentin-cohen ; Cohen, C. (2022). The “Nigerian mafia” feedback loop : European police, global media and Nigerian civil society. Trends in Organized Crime. https://doi.org/10.1007/s12117-022-09471-0 ; Meyers, A. (2018). Not your fairy-tale prince : The Nigerian business email compromise threat. Computer Fraud & Security, 2018(8), 14‑16. https://doi.org/10.1016/S1361-3723(18)30076-9.. Ainsi, en complément de leur présence nationale, les confréries disposent d’un réseau international de solidarité pour blanchir l’argent, collecter du renseignement ou effectuer des transactions financières9Akanle, O., & Shadare, B. R. (2020). Why has it been so difficult to Counteract Cyber Crime in Nigeria? Evidence from an Ethnographic Study. 14(1), 29‑43 ; Cohen, C. (2022). loc.cit..

Ces différentes organisations réticulaires et cloisonnées sont caractérisées par une hiérarchie informelle et décentralisée, possédant des capacités de diversification et de flexibilité très fortes. En plus, comme leurs membres sont opportunistes, ils s’avérèrent plus volatils que ceux des organisations criminelles classiques, ce qui rend particulièrement difficile leur identification et toute forme de répression pénale10Guéniat, O. (2016). Les secrets des mafias ouest-africaines de la cocaïne. Polisse. https://blogs.letemps.ch/olivier-gueniat/2016/05/29/les-secrets-des-mafias-ouest-africaines-de-la-cocaine/.. Pour Guéniat, la principale force du crime organisé nigérian réside ainsi dans sa « structure adhocratique »11« Ne reposant plus sur des règles, mais sur un consensus émergeant du dialogue » selon Mintzberg, https://fr.wikipedia.org/wiki/Adhocratie ; Guéniat, O. loc.cit.. C’est cette spécificité, qui offre à ses membres l’avantage de multiplier les collaborations et les partenariats, « malgré le fait que chaque entité ne possède que peu d’informations sur les autres »12Williams, P. (2014). Nigerian criminal organizations. In L. Paoli, The Oxford handbook of organized crime (p. 254‑269). Oxford University Press.. C’est également la flexibilité d’un tel modèle qui facilite l’exploitation des vulnérabilités informatiques et favorise l’auto-apprentissage des TIC13Technologies de l’Information et des Communications.. Ainsi, les cybercriminels nigérians développent leurs propres solutions, associant empirisme et intuition d’un côté, logiciel libre et ingénierie sociale de l’autre14Lusthaus, J., Kleemans, E., Leukfeldt, R., Levi, M., & Holt, T. (2023). Cybercriminal networks in the UK and Beyond : Network structure, criminal cooperation and external interactions. Trends in Organized Crime. https://doi.org/10.1007/s12117-022-09476-9 ; Ojedokun, U., & Ilori, A. (2021). Tools, Techniques and Underground Networks of Yahoo-Boys in Ibadan City. 3, 1‑24. https://doi.org/10.36889/IJCJ.2021.00.. Les Yahoo Boys bénéficient ainsi d’une organisation criminelle flexible pour s’adapter aux avancées technologiques et intégrer à leur catalogue de nouvelles cyberescroqueries15Anderson, R., Barton, C., Boehme, R., Clayton, R., Ganan, C., Grasso, T., Levi, M., Moore, T., & Vasek, M. (2019). Measuring the Changing Cost of Cybercrime. https://doi.org/10.17863/CAM.41598..

Le renseignement et la cyberescroquerie

Si l’on considère le renseignement dans son approche globale, il convient de prendre en compte trois disciplines16Duvenage, P., Solms, S., & Corregedor, M. (2015). The Cyber Counterintelligence Process-a Conceptual Overview and Theoretical Proposition. 14th European Conference on Cyber Warfare and Security, Hatfield, UK. https://www.researchgate.net/publication/328732069_The_Cyber_Counterintelligence_Process-a_Conceptual_Overview_and_Theoretical_Proposition , p.44. : l’intelligence positive, qui vise à fournir des informations17Bodmer et al. (2012) cités dans Duvenage et al. loc.cit. ; le covert action, qui cible un adversaire18Godson (2001) cité dans Duvenage et al. loc.cit. ; et le counterintelligence, dont l’objectif est de contrer les activités de renseignement hostiles, pour se protéger de manière défensive et offensive19Prunkun (2012), Sims (2009) cités dans Duvenage et al. loc.cit.. Une seconde approche, dite restrictive, consiste à ne prendre en considération que l’intelligence positive. L’activité de renseignement se voit alors délimitée à la collecte, l’analyse et la diffusion d’informations utiles pour aider son organisation à atteindre ses objectifs. La présente analyse adopte cette approche en se concentrant sur l’intelligence positive, et considère la cyberescroquerie comme une forme d’activité de hacking. Cela permet, en utilisant la méthodologie des hackers, de distinguer au sein du processus de construction du renseignement criminel, les quatre phases suivantes : 1) la reconnaissance et la collecte ; 2) l’analyse ; 3) l’exploitation et le maintien de l’accès ; 4) l’effacement des traces20Pech, Y. (2019). Vers une intelligence cyber ? Penser le renseignement augmenté dans la noosphère. Prospective et stratégie, Numéro 10(1), 73‑102. https://doi.org/10.3917/pstrat.010.0073 , p. 91..

La première étape du processus est généralement identifiée comme étant celle du renseignement de source ouverte (OSINT21Open Source Intelligence.). Cependant, c’est également la phase où traditionnellement l’HUMINT intervient. C’est pendant cette phase, que les informations blanches22« Information librement accessible, diffusée sans restriction ». et grises23« Information difficile à obtenir, diffusée dans un cadre restreint ». vont être récoltées. Il s’agit de rechercher, parmi les données en accès libre, toutes les informations relatives à des opportunités frauduleuses. La collecte des informations grises nécessite, quant à elle, des compétences ou des connaissances spécifiques supplémentaires, comme par exemple, l’utilisation de techniques24« Métadata-reading, reverse-tracking, social graphing, reverse lookup, google-dorking, whois, … ». ou d’instruments25« Maltego, Recon-ng, the Harvester, Shodan, Metagoofil, Searchcode, SpiderFoot, BabelX, Email Checker, Tracert, … ». OSINT.

La seconde étape est celle de l’analyse. Il s’agit de croiser les informations, afin de déterminer des cibles ou des objectifs. C’est au cours de cette étape, que peuvent être constitués des fichiers regroupant les données de cibles potentielles. Et, suivant la qualité des informations analysées, ces mêmes fichiers vont être valorisés dans l’objectif d’être échangés ou vendus. La commercialisation de ces bases de données et leur publication dans divers darknet26« Un darknet est un réseau superposé, qui utilise des protocoles spécifiques intégrant des fonctions d’anonymat, Tor Network étant le plus populaire des darknets. », https://fr.wikipedia.org/wiki/Darknet. peut alors permettre au crime organisé de bénéficier de profits en amont des escroqueries.

La troisième étape survient après avoir établi les cibles. Il s’agit alors d’exploiter le renseignement pour élaborer un chemin vers l’information noire27« Information protégée, diffusée avec restriction ».. Car c’est grâce à cette information, dite « sensible », que l’objectif des criminels se réalise28Boya, C. (2010). Note théorique sur la quantification du besoin informatif en Intelligence Économique. Revue internationale d’intelligence économique, Vol 2(1), 191‑199, p. 192.. C’est dans l’intention d’obtenir cette information, que les Yahoo Boys vont utiliser des techniques d’ingénierie sociale29La manipulation, la supercherie et l’influence, etc. consistant à offrir des opportunités et à exercer des pressions, tout en ne laissant pas le temps à la victime de rationaliser30Tade, O. (2021). COVID-‘419’ : Social Context of Cybercrime in the Age of COVID-19 in Nigeria. African Security, 14(4), 460‑483. https://doi.org/10.1080/19392206.2021.2004642..

Finalement, la quatrième étape, qui n’est pas la moins importante, consiste à effacer ou à brouiller les traces. Il s’agit principalement des empreintes de connexions à Internet31ISP (Internet Service Provider). et aux applicatifs 32WebGoogle, WhatsApp, Messenger, Facebook, Instagram, Meetic, Tinder, …, mais également des transactions financières. Cette analyse de la construction du renseignement permet de constater que l’activité nébuleuse des Yahoo Boys favorise la confusion des pistes remontant aux intervenants des phases précédentes.

Ainsi, il semble difficile de résumer le phénomène des Yahoo Boys à un groupe d’individus, fortement connectés et diablement talentueux. Déjà en 2010, l’étude d’Azzouzi sur la cybercriminalité au Maroc note que contrairement à bien des préjugés, les cyberdélinquants n’agissent pas toujours de façon « hasardeuse et désorganisée »33Azzouzi, A. E. (2010). La cybercriminalité au Maroc. Ali El Azzouzi, p. 89.. Et en 2017, l’étude sur les réseaux criminels d’Abidjan effectuée par Ahissan parle de volonté de rationalisation, la recherche de l’efficacité constituant un des « facteurs majeurs qui poussent les cyberdélinquants à se mettre ensemble et à s’organiser »34Ahissan, A. K., Okpo, A. N., & Azi, J. W. (2017). Cybercriminalité et réseaux criminels à Abidjan. Revue internationale de recherches et d’etudes pluridisciplinaires, 26, 61‑72, p. 71.. Ainsi ce n’est pas surprenant que dans son rapport de 2023 sur la cybercriminalité en Côte d’Ivoire, Aman parle de « syndicats du cybercrime » et de « groupes cybercriminels organisés » majoritairement localisés au Nigeria35Aman, V. (2023). Rapport de la lutte contre la cybercriminalité en côte d’Ivoire. Autorité de Régulation des Télécommunications/TIC de Côte d’Ivoire. https://kessiya.com/wp-content/uploads/2023/10/Chantiers-de-la-lutte-contre-la-cybercriminalite-1.pdf , p. 50.. Le crime organisé apparaît alors comme le composant fondateur de la cyberescroquerie nigériane, et les Yahoo Boys ne représentent que l’extrémité visible de cette criminalité.

L’HUMINT et le Cyber-HUMINT

L’OSINT est souvent considéré comme l’élément clé de la cyberescroquerie. Cependant, et comme le précise Pech dans son article sur le renseignement cyber36« Le cyber-renseignement est l’utilisation d’outils informatiques, tels que les logiciels de collecte et d’analyse de données, et de trafic réseau, ainsi que l’exploitation de différents réseaux sociaux, forums, blogs et communautés en ligne, dans le but de collecter, trier et analyser l’information sous forme de données numériques. », Tenenbaum, J.M. cité dans Pech, Y. loc. cit. , p. 97. (CYBINT37Cyber Intelligence.), « dans tous les cas de cybercriminalité dès qu’il y a perspective criminelle, l’OSINT s’accompagne systématiquement de la mise en œuvre de techniques HUMINT »38Pech, Y. loc.cit.. D’autre part, en examinant brièvement l’histoire du hacking, il est intéressant de noter que même si l’OSINT et l’ingénierie sociale jouent un rôle essentiel dans les exploits39« Outil ou technique, permettant à un individu ou à un logiciel, d’exploiter les vulnérabilités d’un système », https://help.prohacktive.io/lexique-exploit-000009-lang-fr.html , https://www.bitdefender.fr/consumer/support/answer/76067/., la mise en œuvre de techniques HUMINT a toujours été nécessaire aux hackers40Pech, Y. loc.cit..

Il est donc important d’identifier les intervenants responsables de l’HUMINT qui participent au processus de production du renseignement cybercriminel. À cet égard, l’adoption du concept de Cyber-HUMINT tel que théorisé par Steinhart41Steinhart, A. (2014). The future is behind us? The human factor in cyber intelligence: Correlations between Cyber-HUMINT and Hackers’ Social Engineering. https://www.academia.edu/8457596/The_future_is_behind_us_The_human_factor_in_cyber_intelligence_Correlations_between_Cyber_HUMINT_and_Hackers_Social_Engineering. apparaît comme une solution viable car il préconise de revenir aux fondamentaux du renseignement, et parce que dans ce domaine « le facteur humain reste essentiel en dépit de la révolution du numérique »42Pech, Y. loc.cit.. Ce concept replace l’humain au centre du CYBINT, et il pointe du doigt l’erreur de confondre ou de mélanger, l’ingénierie sociale et l’HUMINT. Pour Steinhart, l’ingénierie sociale est « plus un art qu’une discipline », alors que l’HUMINT est issu de la méthodologie des services d’États43Pech, Y. loc.cit..

Selon Pech, « le Cyber-HUMINT recouvre plus que de l’humain à travers du technique : il est du renseignement socio-technique »44« Le Cyber-HUMINT recouvre plus que de l’humain à travers du technique : il est du renseignement socio-technique (…) à la fois parce qu’il se sert de dispositifs physiologiques sur lesquels l’humain va investiguer, et par ce qu’il est une simple extension du HUMINT », Pech, Y. loc.cit.. Il fait alors la distinction entre deux pratiques se partageant la notion de CYBINT d’origine humaine : « le renseignement humain d’origine cyber » (Cyber-HUMINT) et « le renseignement humain d’intérêt cyber » (HUMINT)45Pech, Y. loc.cit.. Le Cyber-HUMINT s’appuie sur les TIC et l’ingénierie sociale, pour infiltrer sa source et collecter du renseignement. L’objectif est alors d’acquérir les informations d’une personne en utilisant des logiciels connectés à internet46Rencontre IRL, messagerie instantanée, tchat, réseaux sociaux, whatsapp, …, et un ou plusieurs avatars, anonymes ou utilisant des identités multiples. Le dialogue avec la source s’établit ainsi de façon indirecte et virtuelle. De l’autre côté, le renseignement humain d’intérêt cyber ou HUMINT, utilise des méthodes classiques47Traitement d’agent, interrogatoire, couverture, surveillance, filature, kompromat, trashing …. Le dialogue avec la source est alors direct et physique.

Différencier le Cyber-HUMINT de l’HUMINT d’intérêt cyber permet ainsi d’adapter l’analyse du renseignement criminel aux spécificités de la cybercriminalité. Une mise à jour d’autant plus nécessaire que les techniques de collecte et les intervenants impliqués diffèrent. Appliquée au phénomène des Yahoo Boys, une telle approche permet de dissocier l’activité des cybercriminels agissant sur le territoire nigérian, de l’activité des membres de l’organisation, spécialisés dans le renseignement criminel. Car force est de constater, que les charities48« Vitrines légales des confréries nigérianes », Cohen, C. (2021). loc.cit., p. 12. constituent des structures idéales à ce genre d’activité. Il en va de même pour l’activité de certaines diasporas agissant pour le compte des confraternités, et l’implication des « gérants de cybercafé et des marabouts » dans les réseaux criminels49Ahissan, A. K., Okpo, A. N., & Azi, J. W. loc.cit. ; Cohen, C. (2021),(2022). loc.cit. ; Guéniat, O. loc.cit. .

Conclusion

En conclusion, si le contexte socio-économico-culturel semble systémique à la croissance de la cyberdélinquance nigériane, il apparaît indéniable que les entités responsables de la cyberescroquerie au Nigeria s’organisent pour optimiser leurs gains et commettre des infractions toujours plus efficaces, complexes à identifier et à réprimer. Or, rejoignant l’analyse critique d’Aman50Aman, V. loc.cit., p. 36., un faible traitement du renseignement criminel en matière de cybercriminalité est à déplorer ce qui engendre une analyse qui sous-estime les réseaux HUMINT spécialisés dans la cyberescroquerie.

  • 1
    « Cybercriminels nigériens, rois des fraudes simples », La Tribune (2019), https://afrique.latribune.fr/africa-tech/2019-04-13/cybercriminalite-le-nouveau-visage-de-la-menace-en-afrique-814170.html ; Idem, U. J., & Olarinde, E. S. (2023). Cybercrime and its Negative Effects on Youth’s Development, the Economy and Nigeria. 2023 International Conference On Cyber Management And Engineering (CyMaEn), 199‑204. https://doi.org/10.1109/CyMaEn57228.2023.10051047 ; Ogundele, A. T., Awodiran, M. A., Idem, U. J., & Anwana, E. O. (2023). Cybercrime Activities and the Emergence of Yahoo Boys in Nigeria. 2023 International Conference On Cyber Management And Engineering (CyMaEn), 313‑320. https://doi.org/10.1109/CyMaEn57228.2023.10051083.
  • 2
    « Processus qui consiste à modifier un système pour qu’il fonctionne avec un système différent de celui prévu à l’origine », https://www.cyber-management-school.com/les-fondamentaux-de-la-cybersecurite/quest-ce-que-le-hacking/.
  • 3
    Human Intelligence.
  • 4
    Cyber Human Intelligence.
  • 5
    Section 419 of the Criminal Code Act in Nigeria, https://jurist.ng/criminal_code_act/sec-419.
  • 6
    Brody, R. G., Kern, S., & Ogunade, K. (2020). An insider’s look at the rise of Nigerian 419 scams. Journal of Financial Crime, 29(1), 202-214. https://doi.org/10.1108/JFC-12-2019-0162 ; Ugowe, D. (2022). The normalization of fraud in nigeria : An excerpt from « in a time of fraud: the untold story of the nigerian fraudster » [Preprint]. https://doi.org/10.14293/S2199-1006.1.SOR-.PPQNOKU.v1.
  • 7
    Aminu, Z., Surajo, A., & Karim, A. H. M. Z. (2017). An Assessment of Black Axe Confraternity Cult in Nigeria : Its Impact on the University Educational System. 17, 1‑7 ; Gueu, D. (2013). La cybercriminalite a Abaidjan, un phénomène de mode ou une nouvelle guerre contre les finances en cote d’ivoire? European Scientific Journal, 9(1), 98‑106, p. 103.
  • 8
    Cohen, C. (2021). Les confraternités nigérianes à la conquête du monde ? (Etude 258; Les études du CERI, p. 39). SciencesPo. http://sciencespo.fr/ceri/fr/content/les-confraternites-nigerianes-la-conquete-du-monde-corentin-cohen ; Cohen, C. (2022). The “Nigerian mafia” feedback loop : European police, global media and Nigerian civil society. Trends in Organized Crime. https://doi.org/10.1007/s12117-022-09471-0 ; Meyers, A. (2018). Not your fairy-tale prince : The Nigerian business email compromise threat. Computer Fraud & Security, 2018(8), 14‑16. https://doi.org/10.1016/S1361-3723(18)30076-9.
  • 9
    Akanle, O., & Shadare, B. R. (2020). Why has it been so difficult to Counteract Cyber Crime in Nigeria? Evidence from an Ethnographic Study. 14(1), 29‑43 ; Cohen, C. (2022). loc.cit.
  • 10
    Guéniat, O. (2016). Les secrets des mafias ouest-africaines de la cocaïne. Polisse. https://blogs.letemps.ch/olivier-gueniat/2016/05/29/les-secrets-des-mafias-ouest-africaines-de-la-cocaine/.
  • 11
    « Ne reposant plus sur des règles, mais sur un consensus émergeant du dialogue » selon Mintzberg, https://fr.wikipedia.org/wiki/Adhocratie ; Guéniat, O. loc.cit.
  • 12
    Williams, P. (2014). Nigerian criminal organizations. In L. Paoli, The Oxford handbook of organized crime (p. 254‑269). Oxford University Press.
  • 13
    Technologies de l’Information et des Communications.
  • 14
    Lusthaus, J., Kleemans, E., Leukfeldt, R., Levi, M., & Holt, T. (2023). Cybercriminal networks in the UK and Beyond : Network structure, criminal cooperation and external interactions. Trends in Organized Crime. https://doi.org/10.1007/s12117-022-09476-9 ; Ojedokun, U., & Ilori, A. (2021). Tools, Techniques and Underground Networks of Yahoo-Boys in Ibadan City. 3, 1‑24. https://doi.org/10.36889/IJCJ.2021.00.
  • 15
    Anderson, R., Barton, C., Boehme, R., Clayton, R., Ganan, C., Grasso, T., Levi, M., Moore, T., & Vasek, M. (2019). Measuring the Changing Cost of Cybercrime. https://doi.org/10.17863/CAM.41598.
  • 16
    Duvenage, P., Solms, S., & Corregedor, M. (2015). The Cyber Counterintelligence Process-a Conceptual Overview and Theoretical Proposition. 14th European Conference on Cyber Warfare and Security, Hatfield, UK. https://www.researchgate.net/publication/328732069_The_Cyber_Counterintelligence_Process-a_Conceptual_Overview_and_Theoretical_Proposition , p.44.
  • 17
    Bodmer et al. (2012) cités dans Duvenage et al. loc.cit.
  • 18
    Godson (2001) cité dans Duvenage et al. loc.cit.
  • 19
    Prunkun (2012), Sims (2009) cités dans Duvenage et al. loc.cit.
  • 20
    Pech, Y. (2019). Vers une intelligence cyber ? Penser le renseignement augmenté dans la noosphère. Prospective et stratégie, Numéro 10(1), 73‑102. https://doi.org/10.3917/pstrat.010.0073 , p. 91.
  • 21
    Open Source Intelligence.
  • 22
    « Information librement accessible, diffusée sans restriction ».
  • 23
    « Information difficile à obtenir, diffusée dans un cadre restreint ».
  • 24
    « Métadata-reading, reverse-tracking, social graphing, reverse lookup, google-dorking, whois, … ».
  • 25
    « Maltego, Recon-ng, the Harvester, Shodan, Metagoofil, Searchcode, SpiderFoot, BabelX, Email Checker, Tracert, … ».
  • 26
    « Un darknet est un réseau superposé, qui utilise des protocoles spécifiques intégrant des fonctions d’anonymat, Tor Network étant le plus populaire des darknets. », https://fr.wikipedia.org/wiki/Darknet.
  • 27
    « Information protégée, diffusée avec restriction ».
  • 28
    Boya, C. (2010). Note théorique sur la quantification du besoin informatif en Intelligence Économique. Revue internationale d’intelligence économique, Vol 2(1), 191‑199, p. 192.
  • 29
    La manipulation, la supercherie et l’influence, etc.
  • 30
    Tade, O. (2021). COVID-‘419’ : Social Context of Cybercrime in the Age of COVID-19 in Nigeria. African Security, 14(4), 460‑483. https://doi.org/10.1080/19392206.2021.2004642.
  • 31
    ISP (Internet Service Provider).
  • 32
    WebGoogle, WhatsApp, Messenger, Facebook, Instagram, Meetic, Tinder, …
  • 33
    Azzouzi, A. E. (2010). La cybercriminalité au Maroc. Ali El Azzouzi, p. 89.
  • 34
    Ahissan, A. K., Okpo, A. N., & Azi, J. W. (2017). Cybercriminalité et réseaux criminels à Abidjan. Revue internationale de recherches et d’etudes pluridisciplinaires, 26, 61‑72, p. 71.
  • 35
    Aman, V. (2023). Rapport de la lutte contre la cybercriminalité en côte d’Ivoire. Autorité de Régulation des Télécommunications/TIC de Côte d’Ivoire. https://kessiya.com/wp-content/uploads/2023/10/Chantiers-de-la-lutte-contre-la-cybercriminalite-1.pdf , p. 50.
  • 36
    « Le cyber-renseignement est l’utilisation d’outils informatiques, tels que les logiciels de collecte et d’analyse de données, et de trafic réseau, ainsi que l’exploitation de différents réseaux sociaux, forums, blogs et communautés en ligne, dans le but de collecter, trier et analyser l’information sous forme de données numériques. », Tenenbaum, J.M. cité dans Pech, Y. loc. cit. , p. 97.
  • 37
    Cyber Intelligence.
  • 38
    Pech, Y. loc.cit.
  • 39
    « Outil ou technique, permettant à un individu ou à un logiciel, d’exploiter les vulnérabilités d’un système », https://help.prohacktive.io/lexique-exploit-000009-lang-fr.html , https://www.bitdefender.fr/consumer/support/answer/76067/.
  • 40
    Pech, Y. loc.cit.
  • 41
    Steinhart, A. (2014). The future is behind us? The human factor in cyber intelligence: Correlations between Cyber-HUMINT and Hackers’ Social Engineering. https://www.academia.edu/8457596/The_future_is_behind_us_The_human_factor_in_cyber_intelligence_Correlations_between_Cyber_HUMINT_and_Hackers_Social_Engineering.
  • 42
    Pech, Y. loc.cit.
  • 43
    Pech, Y. loc.cit.
  • 44
    « Le Cyber-HUMINT recouvre plus que de l’humain à travers du technique : il est du renseignement socio-technique (…) à la fois parce qu’il se sert de dispositifs physiologiques sur lesquels l’humain va investiguer, et par ce qu’il est une simple extension du HUMINT », Pech, Y. loc.cit.
  • 45
    Pech, Y. loc.cit.
  • 46
    Rencontre IRL, messagerie instantanée, tchat, réseaux sociaux, whatsapp, …
  • 47
    Traitement d’agent, interrogatoire, couverture, surveillance, filature, kompromat, trashing …
  • 48
    « Vitrines légales des confréries nigérianes », Cohen, C. (2021). loc.cit., p. 12.
  • 49
    Ahissan, A. K., Okpo, A. N., & Azi, J. W. loc.cit. ; Cohen, C. (2021),(2022). loc.cit. ; Guéniat, O. loc.cit. 
  • 50
    Aman, V. loc.cit., p. 36.