{"id":5256,"date":"2014-10-16T09:00:07","date_gmt":"2014-10-16T09:00:07","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=5256"},"modified":"2015-07-05T15:14:29","modified_gmt":"2015-07-05T15:14:29","slug":"lafrique-sources-majeures-de-cyberescroquerie","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/lafrique-sources-majeures-de-cyberescroquerie\/","title":{"rendered":"L\u2019Afrique, source majeure de cyberescroqueries"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>Le d\u00e9veloppement des nouvelles technologies de l\u2019information et de la communication en Afrique n\u2019est pas toujours synonyme de bonnes choses. Si Internet a chang\u00e9 nos vies, il a aussi donn\u00e9 lieu \u00e0 une explosion des cyberescroqueries, qui n\u2019ont pas de fronti\u00e8re et agisse partout dans le monde.<\/p>\n<p>Dans un monde globalis\u00e9, les syst\u00e8mes informatiques sont au c\u0153ur des enjeux des Etats.<\/p>\n<p>Depuis plusieurs ann\u00e9es, les cyberattaques se complexifient et connaissent une progression exponentielle. La cybercriminalit\u00e9 est de plus en plus difficile \u00e0 combattre et \u00e9chappe aux dispositions juridiques des pays.<\/p>\n<p>L\u2019Afrique est en train de se forger une r\u00e9putation en termes de cybercriminalit\u00e9. Dans un rapport publi\u00e9 par la soci\u00e9t\u00e9 Trend Micro en 2012, les cas de cybercriminalit\u00e9 \u00a0en provenance d&#8217;Afrique sont class\u00e9s parmi les dix principales menaces qui p\u00e8seront sur les entreprises et les particuliers dans les prochaines ann\u00e9es \u00e0 venir. Les cyberarnaques n\u2019ont pas de fronti\u00e8res, tout comme le cyberespace.<\/p>\n<p>S\u2019inqui\u00e9tant des attaques venant d\u2019Afrique, les Etats-Unis ont identifi\u00e9 les dix premi\u00e8res sources mondiales de cyberescroquerie: le Nig\u00e9ria arrive en 3\u00e8me place, le Ghana en 7\u00e8me, et le Cameroun en 9\u00e8me du classement.<\/p>\n<p>La gamme d\u2019escroqueries est vari\u00e9e, et peut se faire via un cybercaf\u00e9 en utilisant le chantage \u00e0 la webcam ou l\u2019envoi en masse d\u2019emails d\u2019une \u00ab personne affirmant poss\u00e9der une tr\u00e8s forte somme d\u2019argent \u00bb, ou encore l\u2019arnaque au phishing, La C\u00f4te d\u2019Ivoire et le Nig\u00e9ria sont les pays les plus actifs dans le domaine de la cyberescroquerie.<\/p>\n<p>Ce ph\u00e9nom\u00e8ne touche tous les pays et toutes les classes sociales, quel que soit leur importance ou leur niveau de culture. Les arnaques r\u00e9guli\u00e8rement utilis\u00e9es en Afrique se basent sur la na\u00efvet\u00e9 des internautes. De mani\u00e8re g\u00e9n\u00e9rale, ce sont les escroqueries en ligne qui pr\u00e9dominent en Afrique et non les attaques de type DDOS, ou de contenu ajout\u00e9 qui sont quant \u00e0 elles plut\u00f4t men\u00e9es depuis les pays du Maghreb.<\/p>\n<p>Compte tenu de l\u2019av\u00e8nement des nouvelles technologies sein des entreprises comme des foyers, les cybercriminels en viennent naturellement \u00e0 s\u2019attaquer aux services Cloud. Ces services s\u2019annoncent plein d\u2019avenir pour les cybercriminels, car les solutions de s\u00e9curit\u00e9 classiques ne permettent pas de prot\u00e9ger les donn\u00e9es de mani\u00e8re efficace.<br \/>\nLes acteurs de la s\u00e9curit\u00e9 doivent donc avoir une approche diff\u00e9rente de la s\u00e9curit\u00e9. Car si la r\u00e9pression peut \u00eatre un moyen de dissuader les cybercriminels, elle n\u2019a que peu d\u2019effets sur les causes qui incitent les cybermalfaiteurs \u00e0 commettre leurs m\u00e9faits. L\u2019anonymat que procure internet, combin\u00e9 aux capacit\u00e9s d\u2019investigations contraintes des pouvoirs publics, jette des doutes sur l\u2019efficacit\u00e9 de la solution juridique, surtout quand elle est limit\u00e9e aux fronti\u00e8res du territoire national.<\/p>\n<p>L\u2019Union Africaine a mis en place des mesures pour l\u2019adoption d\u2019une convention de lutte contre la cybercriminalit\u00e9 par les Etats Africains, avec un cadre juridique pour agir. L\u2019Union Europ\u00e9enne s\u2019est aussi organis\u00e9e, et depuis l\u2019adoption des premi\u00e8res lois sur l\u2019informatique et les libert\u00e9s, poursuit la cr\u00e9ation de mesures de r\u00e9gulation. Mais la t\u00e2che est d\u2019autant plus ample que l\u2019augmentation du nombre d\u2019utilisateurs d\u2019Internet ne fait que favoriser l\u2019accroissement de la cybercriminalit\u00e9. L\u2019expansion du mobile, avec le d\u00e9ploiement des r\u00e9seaux 3G\/4G va encore permettre \u00e0 un plus grand nombre d\u2019internautes d\u2019\u00eatre connect\u00e9s au monde et donc de possibilit\u00e9s pour les cyberarnaqueurs.<\/p>\n<p>&nbsp;<\/p>\n<p>Soyez donc prudent et n&#8217;ouvrez pas d&#8217;emails venant de personnes que vous ne connaissez pas !<\/p>\n<p>Aujourd\u2019hui, la solution la plus s\u00fbre pour vous prot\u00e9ger des cybercriminels et prot\u00e9ger votre ordinateur, votre mobile ou votre tablette lors de vos connexions internet est d\u2019utiliser un\u00a0<a href=\"https:\/\/www.le-vpn.com\/fr\/\">service VPN<\/a>. Vous vous assurez ainsi qu\u2019aucune personne mal intentionn\u00e9e\u00a0n\u2019\u00e9coute et n\u2019utilise les donn\u00e9es que vous envoyez, m\u00eame\u00a0lors d\u2019une connexion internet non prot\u00e9g\u00e9e. Vous \u00e9vitez que vos\u00a0mots de passe\u00a0bancaires, vos comptes e-mail ou vos profils de r\u00e9seaux sociaux soient intercept\u00e9s et exploit\u00e9s \u00e0 votre insu.<\/p>\n<p>Notre service Le VPN\u00a0code votre connexion\u00a0internet par un\u00a0cryptage\u00a0complexe gr\u00e2ce \u00e0 l\u2019algorithme AES-256. Ce codage rend impossible toute interaction avec vos donn\u00e9es personnelles,\u00a0et cela, m\u00eame lorsque votre connexion a \u00e9t\u00e9 compromise ou intercept\u00e9e. Chaque information que vous envoyez ira directement dans votre tunnel virtuel s\u00e9curis\u00e9. Avec Le VPN vous pouvez facilement diriger votre trafic en choisissant un\u00a0<a href=\"https:\/\/www.le-vpn.com\/fr\/serveurs\/\">serveur<\/a>\u00a0dans l\u2019un des 100+ sites disponibles. Aussi, assurez-vous\u00a0les services du\u00a0<a href=\"https:\/\/www.le-vpn.com\/fr\/temoignages\/\">meilleur VPN<\/a>\u00a0disponible pour une connexion Internet s\u00e9curis\u00e9e, o\u00f9 que vous soyez.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-286a0fc8e58fa26\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-466a0fc8e58d90b\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-766a0fc8e58d9b5\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-706a0fc8e58d974\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-146a0fc8e58e4dc\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-286a0fc8e58e98a\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-916a0fc8e58ed74\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-276a0fc8e58f122\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-926a0fc8e590555\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Le d\u00e9veloppement des nouvelles technologies de l\u2019information et de la communication en Afrique n\u2019est pas toujours synonyme de bonnes choses. Si Internet a chang\u00e9 nos vies, il a aussi donn\u00e9 lieu \u00e0 une explosion des cyberescroqueries, qui n\u2019ont pas de fronti\u00e8re et agisse partout dans le monde. Dans un monde globalis\u00e9, les syst\u00e8mes informatiques sont<\/p>\n","protected":false},"author":10,"featured_media":5257,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Le d\u00e9veloppement d'internet attise les convoitises de cybercriminels avec l'Afrique qui initie de nombreuses cyberescroqueries","footnotes":""},"categories":[833],"tags":[251,248,122,119,441],"yst_prominent_words":[],"class_list":["post-5256","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-cybercriminalite","tag-cybersecurite","tag-hacking","tag-phishing","tag-vol-de-donnees-sur-internet"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/5256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=5256"}],"version-history":[{"count":2,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/5256\/revisions"}],"predecessor-version":[{"id":7003,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/5256\/revisions\/7003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/5257"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=5256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=5256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=5256"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=5256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}