Selon nos sources, Ibrahim Njoya et son frangin aux arrêts depuis le 03 août 2020, opéraient dans les réseaux sociaux.

C’est la Police Judiciaire du Littoral qui a réussi la prise. Les cybercriminels utilisaient les photographies de la star du ballon sur les faux comptes pour aguicher leurs proies. Les malfrats qui sont soupçonnés d’avoir escroquer des centaines de personnes avaient plus d’un tour dans leur sac. Ils ont fait croire à beaucoup de victimes qu’Eto’o avait pris la résolution de financer les projets de ses admirateurs.

Les deux hommes demandaient le numéro de téléphone WhatsApp de chaque cible pour échanger. Ils l’appelaient en vidéo et l’internaute voyait en vidéo Samuel Eto’o mais la voix en décalage avec la vidéo n’était pas celle de Samuel Eto’o. A la cible qui veut se rassurer qu’il s’agissait bien de Eto’o, Njoya et son complice envoyaient de fausses pièces d’identité au nom de Samuel Eto’o.

Pour l’ANTIC, en tant qu’organisme public chargé de la régulation des activités de sécurité électronique, la lutte contre la cybercriminalité passe par la maîtrise et le contrôle de l’Internet, l’outil dont se servent les cybercriminels pour commettre leur forfaiture (intrusion, phishing, scamming, spamming, virus, logiciels malveillants, etc).

La première action entreprise par l’ANTIC, est la mise en place d’un cadre de régulation de l’Internet. Ce cadre va permettre de développer les moyens légaux et techniques qui favoriseront le développement harmonieux et efficace de l’Internet.

La seconde, est le développement de l’activité de l’audit de sécurité des systèmes d’information des organisations publiques et privées. Cette activité va permettre de maintenir les systèmes d’information à un niveau de sécurité acceptable pour pouvoir dissuader en permanence les cybercriminels.

La troisième, est le développement de l’activité de la veille sécuritaire et de réponse aux incidents informatiques. Cette activité qui passe par la mise en place d’un Computer Emergency Response Team (CERT) va permettre d’entreprendre des actions proactives et curatives liées à la sécurité des systèmes d’information.

La quatrième, est le développement de l’activité de certification électronique. Cette activité qui nécessite la mise en place d’une infrastructure clé publique (PKI) va permettre d’offrir aux usagers de l’Internet la même sécurité à laquelle ils ont droit dans le monde ordinaire, à savoir : la confidentialité, l’intégrité, l’authentification et la non-répudiation de leurs transactions.

Share:

Avatar

author

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.