OSIRIS

Observatoire sur les systèmes d’information, les réseaux et les inforoutes au Sénégal

Show navigation Hide navigation
  • OSIRIS
    • Objectifs
    • Partenaires
  • Ressources
    • Société de l’Information
    • Politique nationale
    • Législation et réglementation
    • Etudes et recherches
    • Points de vue
  • Articles de presse
  • Chiffres clés
    • Le Sénégal numérique
    • Principaux tarifs
    • Principaux indicateurs
  • Opportunités
    • Projets

Accueil > Articles de presse > Archives 1999-2025 > Année 2023 > Mars 2023 > La cybercriminalité et les femmes : Etats des lieux, risques et préventions (…)

La cybercriminalité et les femmes : Etats des lieux, risques et préventions au Sénégal

mercredi 8 mars 2023

Genre

Le monde est devenu numérique et tout semble se passer dans Internet. A côté des bienfaits de cet outil, il y a de nombreuses conséquences qui n’épargnent pas beaucoup de gens surtout les couches faibles et vulnérables comme les filles et les femmes. Aujourd’hui, la vie humaine est, du début à la fin liée, aux outils de communications modernes et connectés.

Nous sommes dans époque où Internet semble parfois prendre le contrôle du monde, de l’humain en particulier qui semble à son tour ne plus s’en départir car tellement il est envahi par des outils divers qui se serve de Internet pour mieux le contrôler.

Ces outils étant accessibles à tous parce que le réseau Internet étant quasiment une denrée disponible et à moindre coup profite positivement à certains : Il sont des outils de travail. De l’autre côté, d’autres s’en serve malhonnêtement faisant plusieurs victimes surtout du côté des jeunes, mais surtout des filles qui sont mieux exposés au danger des réseaux sociaux.

Le réseau social se définit comme une « plateforme de communication en ligne permettant à des personnes de créer des réseaux d’utilisateurs partageant des intérêts communs ». Cette plateforme invite le futur usager à fournir un certain nombre de données personnelles pour qu’il puisse bénéficier du statut d’utilisateur.

Une fois intégré la communauté, ce dernier pourra interagir avec les autres utilisateurs en partageant divers contenus et utilisant une messagerie en ligne. Auparavant, sous le web 1.0, l’internaute avait un rôle « passif » puisqu’il s’agissait avant tout d’un web statique centré sur la distribution de l’information sollicitant peu les utilisateurs.

Aujourd’hui, avec l’émergence de ce type de plateformes, l’internaute a désormais un rôle « actif » puisqu’il est lui-même éditeur de contenus et d’information. Cette ère du web 2.0 est donc venue renforcer les liens entre les utilisateurs afin de faire naître une intelligence collective.
Aujourd’hui qui dit internet dans un premier entendement, pense aux réseaux sociaux dont WhatsApp,

Facebook, Tiktok, YouTube, Instagram, Télégram et d’autres réseaux qui foisonnent dans les outils à téléchargement comme Apple Store, Play Store et autres… Les réseaux sociaux ne sont pas seulement un espace de communication, de culture ou de consommation, ce sont également un lieu d’exercice de certaines libertés fondamentales. Il est donc essentiel de concilier cette innovation apportée par l’ère du numérique à la protection des droits fondamentaux des utilisateurs, peu importe leur âge.

Au vu de leur place importante dans la société, cette conciliation est donc une condition sine qua non pour un usage numérique de confiance. Aujourd’hui, la « jeunesse 2.0 » fait passer une grande partie de sa vie sociale par les réseaux sociaux. Cette nouvelle réalité ouvre les portes à de nombreux enjeux et oblige le droit à s’adapter aux évolutions technologiques et virtuelles. L’explosion du numérique et la simplification de l’accès à Internet, ainsi qu’aux réseaux sociaux, ont donné naissance à une toute nouvelle forme de délinquance : la cybercriminalité.

Cette nouvelle forme de délinquance concerne les situations dans lesquelles les systèmes informatiques constituent l’objet même du délit et celle dans lesquelles les systèmes ou réseaux informatiques constituent le moyen de commettre l’infraction. Autrement dit, tous les outils numériques deviennent des moyens de commettre des actes de cybercriminalité ou d’en être des victimes. Le législateur a dû s’adapter et réagir face à cette nouvelle forme de criminalité afin d’assurer la protection des mineurs.

Au Sénégal nous avons la direction de la Cybersécurité qui joue déjà un rôle fondamental dans ce sens.
Si vous êtes victimes de telles pratiques perverses sur les réseaux sociaux (cas plus fréquents) ou sur internet tout court par mail, il faut avoir le courage de dénoncer par plainte dans notre direction où ils existent une panoplie de dispositions juridiques pour vous assister, vous orienter et aider à faire face de manière légale et juridique.

La cybersécurité constitue un enjeu crucial, que ce soit pour nos concitoyens qui doivent pouvoir réaliser leurs démarches administratives et utiliser leurs smartphones en toute. Nous avons aujourd’hui, plusieurs plusieurs formes à l’égard des filles sur internet. Formes de violence à l’égard des filles facilitée par la technologie.

Les formes de violence à l’égard des filles facilitée par la technologie comprennent, entre autres :
1. Le harcèlement sexuel en ligne (y compris le cyber flashing – ou l’envoi de photos à caractère sexuel non sollicitées – les commentaires à caractère sexuel, la diffamation à caractère sexuel, la calomnie à caractère sexuel, l’usurpation d’identité à des fins sexuelles, le doxing, mais aussi le trolling, le flaming et les agressions de masse à caractère sexuel et fondées sur le genre), le harcèlement sexuel sur la base d’images comme les creepshots (des images sexuellement suggestives ou intimes prises sans consentement et partagées en ligne), l’upskirting (des photos sexuelles ou intimes prises sous la jupe ou la robe d’une femme à son insu et partagées en ligne), les abus sexuels basés sur des images (le partage non consenti de vidéos ou de photos, ou le partage non consenti d’images intimes ou « revenge porn »), les deepfakes, les viols et les agressions sexuelles enregistrés, y compris le « vidéolynchage » (diffusion en direct ou sur des sites pornographiques), les menaces et la contrainte comme le sexting forcé, la sextorsion, les menaces de viol ou l’incitation à commettre un viol.

2. . Les formes de traque en ligne, la surveillance ou l’espionnage sur les réseaux sociaux ou les boîtes de messagerie, le vol de mots de passe, les dispositifs de craquage ou de piratage, l’installation de logiciels espions, l’usurpation d’identité à des fins de traque, la surveillance par GPS ou géolocalisation, la peur, les menaces et le contrôle grâce à des systèmes de verrouillage intelligent ou à la domotique.

3. . Les formes de violence psychologique comme le discours de haine sexiste en ligne et l’incitation à l’automutilation ou au suicide, les agressions verbales, les insultes, les menaces de mort, les pressions, le chantage ou le morinommage (le fait de révéler le prénom de naissance d’une personne contre sa volonté pour la blesser). Plan International a récemment publié un rapport sur la violence à l’égard des filles en ligne qui révèle que « les propos injurieux et insultants constituent la forme d’agression la plus fréquente, signalée par 59 % des filles qui ont été harcelées, suivie par le fait de créer volontairement une gêne (41 %), le « body shaming » et les menaces de violence sexuelle (39 % dans les deux cas) (Plan International 2020) ».

Difficultés pour les victimes

En outre, les victimes font face à plusieurs niveaux de difficultés dans leur quête de réparation.
1. Il est souvent difficile d’identifier la forme de violence, dans la mesure où la plupart des formes de violence en ligne ne sont pas clairement définies sur le plan juridique et que de nombreuses formes comportent des éléments communs…

2. Il est essentiel de documenter les violences. Cependant, la majorité des victimes ne savent pas qu’elles ont la possibilité et, dans la plupart des cas, l’obligation, de garder trace des contenus injurieux (si elles y ont accès) dans le but d’engager des poursuites. De plus, les preuves peuvent disparaître, être effacées par les auteurs ou ne pas être connues des victimes. Elles peuvent également être stockées par les auteurs sur le cloud, dans d’autres pays ou sur des dispositifs déconnectés privés. Le fait de garder une trace du plus grand nombre de preuves possible peut permettre de poursuivre les auteurs des abus

3. En général, les victimes de violence à l’égard des filles fondée sur le genre ont beaucoup de difficulté à déposer plainte. Dans des cas de la violence à l’égard des femmes en ligne et facilitée par la technologie, il leur est difficile d’être entendues et crues par les agents des services répressifs dans de nombreux pays.

4. Le travail d’enquête relatif à ce type d’affaire est colossal. Lorsqu’il n’y a qu’un seul auteur, c’est gérable, mais cela devient impossible s’il y en a 500, voire 3 000. Il faut en effet demander des informations sur chacun d’entre eux aux fournisseurs de services. Faute d’enquêteur spécialement chargé de cette tâche, et particulièrement motivé, personne ne fera le travail ; or, ces affaires requièrent une enquête préliminaire solide. De plus, alors que les preuves des infractions sont de plus en plus stockées sur des serveurs hébergés dans des juridictions étrangères, multiples, fluctuantes ou inconnues, autrement dit dans le cloud, les pouvoirs des services répressifs sont, quant à eux, limités par les frontières territoriales. La coopération internationale est par conséquent primordiale.

5. À ce jour, rares sont les lois qui englobent toutes les formes d’abus subis par les femmes en ligne, et les sanctions, lorsqu’elles sont appliquées, risquent de ne pas prendre en compte ni l’impact de la violence sur la vie des victimes ni la composante de genre d’une infraction commise en ligne ou par le biais de la technologie.

Comment se protéger de la cybercriminalité ?

Le meilleur moyen de s’en prémunir est de mettre en place des mesures préventives et de faire preuve de vigilance. L’appel à une entreprise de sécurité est également conseillée pour une protection maximale.

• Elaborer des procédures : telles que la sauvegarde des données, le contrôle des droits d’accès aux systèmes d’informations (pour lutter contre l’usurpation d’identité, notamment), le renouvellement de mots de passe complexes, l’établissement d’un plan de continuité d’activité.

• Sécuriser : renforcer la résilience informatique, s’équiper d’un bon système de sécurité et le tenir à jour.

• Sensibiliser : ne pas diffuser trop d’informations personnelles sur le web et contrôler celles qui sont diffusées, identifier un mail douteux…

• S’assurer contre les cyber-risques

Cheikh Tidiane Kandé

(Source : Sénégo, 8 mars 2023)

Fil d'actu

  • TIC ET AGRICULTURE AU BURKINA FASO Étude sur les pratiques et les usages Burkina NTIC (9 avril 2025)
  • Sortie de promotion DPP 2025 en Afrique de l’Ouest Burkina NTIC (12 mars 2025)
  • Nos étudiant-es DPP cuvée 2024 tous-tes diplomés-es de la Graduate Intitute de Genève Burkina NTIC (12 mars 2025)
  • Retour sur images Yam Pukri en 2023 Burkina NTIC (7 mai 2024)
  • Quelles différences entre un don et un cadeau ? Burkina NTIC (22 avril 2024)

Liens intéressants

  • NIC Sénégal
  • ISOC Sénégal
  • Autorité de régulation des télécommunications et des postes (ARTP)
  • Fonds de Développement du Service Universel des Télécommunications (FDSUT)
  • Commission de protection des données personnelles (CDP)
  • Conseil national de régulation de l’audiovisuel (CNRA)
  • Sénégal numérique (SENUM SA)

Navigation par mots clés

  • 6642/8077 Régulation des télécoms
  • 537/8077 Télécentres/Cybercentres
  • 5237/8077 Economie numérique
  • 2644/8077 Politique nationale
  • 7631/8077 Fintech
  • 798/8077 Noms de domaine
  • 2936/8077 Produits et services
  • 2253/8077 Faits divers/Contentieux
  • 1202/8077 Nouveau site web
  • 8077/8077 Infrastructures
  • 2615/8077 TIC pour l’éducation
  • 284/8077 Recherche
  • 381/8077 Projet
  • 5319/8077 Cybersécurité/Cybercriminalité
  • 2707/8077 Sonatel/Orange
  • 2560/8077 Licences de télécommunications
  • 442/8077 Sudatel/Expresso
  • 1488/8077 Régulation des médias
  • 2132/8077 Applications
  • 1651/8077 Mouvements sociaux
  • 2534/8077 Données personnelles
  • 191/8077 Big Data/Données ouvertes
  • 917/8077 Mouvement consumériste
  • 554/8077 Médias
  • 997/8077 Appels internationaux entrants
  • 2668/8077 Formation
  • 140/8077 Logiciel libre
  • 3137/8077 Politiques africaines
  • 1663/8077 Fiscalité
  • 265/8077 Art et culture
  • 879/8077 Genre
  • 2636/8077 Point de vue
  • 1531/8077 Commerce électronique
  • 2341/8077 Manifestation
  • 544/8077 Presse en ligne
  • 189/8077 Piratage
  • 322/8077 Téléservices
  • 1491/8077 Biométrie/Identité numérique
  • 466/8077 Environnement/Santé
  • 575/8077 Législation/Réglementation
  • 586/8077 Gouvernance
  • 2656/8077 Portrait/Entretien
  • 217/8077 Radio
  • 1152/8077 TIC pour la santé
  • 520/8077 Propriété intellectuelle
  • 89/8077 Langues/Localisation
  • 1693/8077 Médias/Réseaux sociaux
  • 2976/8077 Téléphonie
  • 296/8077 Désengagement de l’Etat
  • 1597/8077 Internet
  • 178/8077 Collectivités locales
  • 604/8077 Dédouanement électronique
  • 2123/8077 Usages et comportements
  • 1601/8077 Télévision/Radio numérique terrestre
  • 856/8077 Audiovisuel
  • 4839/8077 Transformation digitale
  • 589/8077 Affaire Global Voice
  • 244/8077 Géomatique/Géolocalisation
  • 486/8077 Service universel
  • 1044/8077 Sentel/Tigo
  • 269/8077 Vie politique
  • 2321/8077 Distinction/Nomination
  • 51/8077 Handicapés
  • 1070/8077 Enseignement à distance
  • 1045/8077 Contenus numériques
  • 904/8077 Gestion de l’ARTP
  • 286/8077 Radios communautaires
  • 2852/8077 Qualité de service
  • 673/8077 Privatisation/Libéralisation
  • 203/8077 SMSI
  • 723/8077 Fracture numérique/Solidarité numérique
  • 4156/8077 Innovation/Entreprenariat
  • 2176/8077 Liberté d’expression/Censure de l’Internet
  • 76/8077 Internet des objets
  • 261/8077 Free Sénégal
  • 1073/8077 Intelligence artificielle
  • 299/8077 Editorial
  • 93/8077 Yas

2026 OSIRIS
Plan du site - Archives (Batik)

Suivez-vous