Résumés
Résumé
Les changements induits par la révolution numérique et la propagation rapide de l’accès à Internet ont fortement transformé le paysage économique pour toutes les entreprises, les citoyens et les Etats. Aujourd’hui, la protection des données personnelles constitue une menace mondiale persistante, quels que soient les efforts de sécurisation. Cette réflexion aborde l’insécurité liée aux prêts d’argent via des applications mobiles en Côte d’Ivoire. Cette insécurité touche aux données à caractère personnel. Avec l’objectif de comprendre le phénomène des usuriers du net à travers les prêts d’argent via les applications mobiles à Abidjan, une étude qualitative, basée sur des entretiens avec 15 victimes, révèle que les emprunteurs, âgés de 18 à 45 ans, sont principalement des étudiants, des chômeurs et des travailleurs. Leurs emprunts visent à couvrir des dépenses quotidiennes ou des urgences. Les victimes subissent des menaces, du chantage, et risquent la divulgation de leurs données personnelles en ligne, ce qui pose une véritable menace pour la sécurité des informations personnelles des internautes. C’est en sensibilisant les utilisateurs aux bonnes pratiques et en rendant ces applications moins accessibles qu’on pourrait lutter contre ce phénomène.
Mots-clés :
- Applications mobiles,
- Données personnelles,
- Internet,
- Prêt en ligne,
- Usuriers
Abstract
The changes brought about by the digital revolution and the rapid spread of internet access have significantly transformed the economic landscape for businesses, citizens, and governments alike. Today, the protection of personal data represents a persistent global threat, regardless of security efforts. This study examines the insecurity surrounding money lending through mobile applications in Côte d'Ivoire. This insecurity specifically concerns personal data. A qualitative study, based on interviews with 15 victims, aims to understand the phenomenon of online loan sharks in Abidjan. The borrowers, aged between 18 and 45 years, are mostly students, unemployed individuals, and workers. Their loans are mainly used to cover daily expenses or emergencies. The victims face threats, blackmail, and the risk of their personal data being exposed online, which poses a serious threat to the security of personal information. Raising awareness about best practices among users and making these applications less accessible could help combat this phenomenon.
Keywords:
- Mobile applications,
- personal data,
- internet,
- online loans,
- loan sharks
Parties annexes
Bibliographie
- Akadjé, A. M. (2011). Cybercriminalité et broutage à Abidjan. Revue internationale de criminologie et de police technique et scientifique, 3, 299–310.
- Aman, V. (2023). Chantiers de la lutte contre la cybercriminalité en Côte d’Ivoire.
- ARTCI. (2024). Bulletin d’information mensuel, 007 de juillet 2024, de l’Autorité de régulation des télécommunications de Côte d’Ivoire.
- Azi, J. W. (2022). Les réseaux criminels dans la pratique de la cyberescroquerie à Abidjan (Thèse unique de doctorat, UFR Criminologie, Université Félix Houphouët-Boigny de Cocody Abidjan, non publiée).
- Azi, J. W., Kouadio, W., et Ballo, Y. (2023). La division du "travail" dans les réseaux cybercriminels en Côte d’Ivoire. Revue pluridisciplinaire en sciences et techniques Calao, 1(1), 117–135.
- Ballo, Y., et Azi, J. W. (2021). Cybercriminalité à Abidjan : Vol, usurpation d’identité et cyberinsécurité. Revue des sciences du langage et de la communication – Revue pluridisciplinaire en sciences sociales et humaines, 14(1), 338–350.
- Ballo, Y., et N’guessan, R. G. (2022). Impacts économiques de la délinquance financière : État de la menace liée aux pratiques usuraires en Côte d’Ivoire. Revue africaine de sciences criminelles, 3, 117–136.
- Bittmann, S. (2019). De l’usure en Amérique : La transformation des politiques du crédit du progressisme au New Deal, 1903–1938. Genèses, 117(4), 49–73. https://doi.org/10.3917/gen.117.0049
- Côté, A.-M., Bérubé, M., et Dupont, B. (2016). Statistiques et menaces numériques : Comment les organisations de sécurité quantifient la cybercriminalité. Réseaux, 197–198, 203–224. https://doi.org/10.3917/res.197.0203
- Cretu-Adatte, C., Azi, J. W., Beaudet-Labrecque, O., Bunning, H., Brunoni, L., et Zbinden, R. (2024). Unravelling the organisation of Ivorian cyberfraudsters: Criminal networks or organised crime? Journal of Economic Criminology, 3, 1–9. https://doi.org/10.1016/j.jeconc.2024.100056
- Crizoa, H., et N’guessan, G. R. (2020). Délinquance financière en Côte d’Ivoire : Une approche descriptive du phénomène des usuriers ou « margouillats ». Revue internationale de criminologie et de police technique et scientifique, 4, 460–473.
- Cusson, M., Ribaux, O., Blais, É., et Raynaud, M. M. (2019). Introduction générale. Dans Nouveau traité de sécurité intérieure et sécurité urbaine (pp. 1–24). Éditions Hurtubise.
- Direction générale du Trésor et de la Comptabilité publique. (2018). Cartographie de la bancarisation en Côte d’Ivoire.
- Ghernaouti, H. S. (2017). La cybercriminalité : Les nouvelles armes de pouvoir – Le visible et l'invisible (2e éd.). Presses polytechniques et universitaires romandes.
- Ghernaouti, H. S. (2023). La cybercriminalité : Comprendre, prévenir, réagir (3e éd.). Dunod.
- Koné, Y. (2015). Le travail mondialisé du jour et le travaillement local la nuit. Journal des anthropologues, 142–143, 307–324. https://doi.org/10.4000/jda.6327
- Koudou, O., N’Goran, K. L., Menzan, K. R., et N’Goran, F. F. S. (2016). Déterminants psychosociaux des représentations sociales favorables à la pratique de la cybercriminalité chez des jeunes à Abidjan. Revue africaine de criminologie, 19, 8–24.
- Lenoble, C. (2017). L’économie des hérétiques : Note sur le rapprochement entre usure et hérésie. Dans F. Mercier et I. Rosé (éds.), Aux marges de l’hérésie : Inventions, formes et usages polémiques de l’accusation d’hérésie. https://doi.org/10.13140/RG.2.2.22692.05766
- Marie-Jeanne, C. (2013). L’interdiction du prêt à intérêt : Principes et actualité. Revue d’économie financière, 109(1), 265–282. https://doi.org/10.3917/ecofi.109.0265
- N’guessan, G., R. (2015). Le phénomène des usuriers à Abidjan. [Mémoire de maîtrise non publié] Université Félix Houphouët-Boigny, Unité de formation et de recherche en criminologie.
- N’Guessan, G. R. (2021). Victimisation usuraire : Un préjudice dans un discours ségrégatif en Côte d’Ivoire. Revue internationale de recherches et d’études pluridisciplinaires, 33, 88–108.
- Plateforme de Lutte Contre la Cybercriminalité (PLCC). (2016). Rapport d’activité annuel de la Direction informatique et des traces technologiques. Côte d’Ivoire.
- Proulx, S. (2005). Penser les usages des TIC aujourd’hui : enjeux, modèles, tendances. Dans L. Vieira et N. Pinède (éds) Enjeux et usages des TIC : aspects sociaux et culturels (tome 1, pp. 7-20), Presses universitaires de Bordeaux.
- RGPH (2021). Recensement Général de la Population et de L’Habitat, Côte d’Ivoire.
- Verly, N. (2020). Usurpation d’identité numérique, cyberharcèlement, revenge porn… : Éclairages sur la nouvelle criminalité de l’internet. Légipresse, hors-série (63), 43–48.
- Wilhelm, M. (2014). Échantillonnage boule de neige : La méthode de sondage déterminée par les répondants. Paris : Office fédéral de la statistique.
- Wolfgang, M. E. (1958). Patterns in criminal homicide. University of Pennsylvania Press.
- Yebouet, B. C. P. H. (2015). La politique criminelle ivoirienne en matière de cybercriminalité. Revue internationale de criminologie et de police technique et scientifique, 4(15), 458–469.
- Loi n°2013-451 du 19 juin 2013 relative à la lutte contre la cybercriminalité.
- Loi n° 2013-450 du 19 juin 2013 relative à la protection des données à caractère personnel. République de Côte d’Ivoire, JO RCI du 08 Août 2013.
- Loi n°2014-810 portant définition et répression de l’usure. République de Côte d’Ivoire, JO RCI du 31 décembre 2014.
- Loi n° 2022-193 du 11 mars 2022 instituant le Pôle Pénal Economique et Financier (PPEF), structure spécialisée en matière de délinquance économique et financière.

