1cairn Info
1cairn Info
1cairn Info
ET LE CYBERCRIME
Jean-luc Wybo, Catherine Gouttas, Éric OK, Patrick Lions
2014/3 18 | pages 37 à 43
ISSN 2101-4736
Article disponible en ligne à l'adresse :
--------------------------------------------------------------------------------------------------------------------
https://www.cairn.info/revue-securite-et-strategie-2014-3-page-37.htm
--------------------------------------------------------------------------------------------------------------------
Distribution électronique Cairn.info pour Club des Directeurs de Sécurité des Entreprises.
© Club des Directeurs de Sécurité des Entreprises. Tous droits réservés pour tous pays.
La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les
limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la
licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie,
sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de
l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage
dans une base de données est également interdit.
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
sociaux dans la gestion des
crises et le cybercrime
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
Chaque jour, nous découvrons de nouveaux usages qui peuvent être faits des réseaux sociaux.
Les technologies de communication en réseau ont émergé ces dernières années en tant
qu’outils puissants pour échanger de l’information entre différentes catégories sociales :
le public, les administrations, les entreprises et les journalistes. Jean-Luc Wybo1, Catherine
Gouttas2, Eric Freyssinet3 et Patrick Lions4 détaillent dans cet article l’étendue des utilisations
actuelles et potentielles des réseaux sociaux. Ils expliquent surtout comment valoriser les
informations qu’ils véhiculent pour aider à gérer des questions de sécurité et de sûreté et
contribuer ainsi aux capacités de résilience de la société. Au travers d’exemples concrets, les
auteurs montrent qu’en cas de situations d’urgence et de crise, l’extraction d’informations
peut aider à lutter contre la cybercriminalité à telle enseigne que les autorités de police et de
sécurité civile peuvent bénéficier de l’intégration des réseaux sociaux dans leurs organisations.
1
Directeur du Centre pour les Risques et les Crises à Mines Paristech – PSL Research University.
2
Responsable du Centre de Traitement et d'Analyse de l'Information du groupe Thalès.
3
Responsable de la division cybercriminelle à la Gendarmerie Nationale.
4
Directeur DIRM à la Communauté Urbaine du Havre.
37 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5
Dans la littérature scientifique, le terme « réseaux (2011) montre comment Facebook et Twitter sont
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
sociaux » correspond à une large palette d’outils largement utilisés pour coordonner des activités
Internet et d’usages, qui permettent à un grand criminelles, mais il constate qu’ils constituent
nombre d’utilisateurs et de communautés de également une source importante d’informations
partager de l’information, des idées et des en temps réel et de renseignements pour lutter
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5 38
Continuité d’activité et résilience
Twitter est l’archétype de l’instantanéité. Dès dans les réseaux sociaux et les utilisent pour dif-
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
qu’un événement se produit, des images sont pos- fuser de l’information auprès du public pour la
tées et les discussions commencent. La figure 1 prévention et l’alerte, mais aussi pour transmet-
est la première photo du crash du vol USAir 1549 tre des recommandations dans les situations d’ur-
sur l’Hudson en 2009 ; elle a été postée par un gence. Pour gérer leur interaction avec les réseaux
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
39 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5
percolation de l’information au sein d’un réseau ments importants et les individus qui ont de
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
d’acteurs (Wybo, 2013). l’influence, identifier les groupes qui se forment ;
- Après l’événement, pour comprendre ce qui s’est
A l’échelle du territoire, on peut citer l’exemple
passé et identifier les moments et les personnes
d’une communauté urbaine associant une métro-
clés, afin de faire évoluer les organisations et
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
5
Voir par exemple Wasserman S., Faust K., 1994. Social network analysis: methods and applications. Cambridge University Press. Ou encore, Watts D., 2003. Six Degrees, the science
of a connected age. W.W. Norton & Company Publisher.
S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5 40
Continuité d’activité et résilience
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
Figure 2 : exemple d’architecture d’un outil d’analyse menées régulièrement en Europe et aux Etats-
SNA (Chapus et al 2011) Unis. Le traitement automatique de l’énorme
quantité de données collectées dans les réseaux
Aujourd’hui encore, l’adaptation des technologies sociaux correspond au domaine scientifique en
d’analyse automatique de textes au volume de plein essor : le « big data ». Face à ce nouveau
données et aux contenus circulant dans les ré- paradigme, il est nécessaire de développer des
seaux sociaux constitue une des barrières à fran- traitements décentralisés et parallèles (cloud com-
chir, notamment pour répondre aux besoins des puting). A l’heure actuelle, les solutions indus-
spécialistes de la cybercriminalité. En particulier, trielles proposées par les éditeurs de logiciels sont
la forme « imparfaite » des messages, l’utilisation encore insuffisamment adaptées au traitement
d’un langage non standard et la variabilité des données de réseaux sociaux, et notamment
linguistique rendent l’extraction d’informations dans le domaine du cybercrime, qui impose des
pertinentes très difficile. contraintes spécifiques.
L’analyse du contenu textuel vise à identifier dans Les textes qui doivent être analysés ont en effet
les conversations des acteurs d’une part la di- une forme très imparfaite, sont souvent formulés
mension thématique des textes (de quoi parlent- dans un langage non standard avec beaucoup de
ils ?) et la dimension évaluative (quels sentiments, bruit et de variabilité linguistique ; les textes re-
opinions, tonalités expriment-ils ?). Les tech- lèvent plus de l’oral que de l’écrit. De plus, les usa-
niques mises en œuvre utilisent des méthodes de gers entrent et sortent d’une discussion, ce qui
traitement du langage naturel (NLP en anglais), à demande de comprendre l’ensemble de la conver-
base d’approches quantitatives (statistiques, par sation dans laquelle s’insère chaque message.
apprentissage) et symboliques.
Ceci rend la tâche d’extraction d’informations
Depuis une quinzaine d’années, la communauté quantitatives ou évaluatives difficile. La com-
académique et industrielle travaille sur ces plexité et le coût d’adaptation des outils d’analyse
méthodes, et des campagnes d’évaluation sont à ces formes textuelles soulèvent des problèmes
41 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5
liés à la création de nouvelles ressources (corpus
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
annotés, ressources lexicales) et à de nouvelles
règles d’extraction, en utilisant des techniques ro-
bustes pour la correction automatique des erreurs
de syntaxe et de grammaire, capables de prendre
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5 42
Continuité d’activité et résilience
L’intrusion des réseaux sociaux dans des organi- IRGC, Social Media for Crisis Communication, Concept note,
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
sations existantes soulève de nombreuses International Risk Governance Council, Geneva, 2012.
questions : comment gérer ces nouvelles charges A. Kumar, Role of Social Media in Crisis Response: Mumbai
chronophages, comment éviter les usages délic- Blasts 2011. Lessons Learned, 2012.
tueux et comment extraire de l’information
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
J. Crump, What Are the Police Doing on Twitter? Social S. Wasserman, K. Faust, Social network analysis: methods and
Media, the Police and the Public, Policy @ Internet 3, Issue 4, applications. Cambridge University Press, 1994.
article 7, 2011.
D. Watts, Six Degrees, the science of a connected age. W.W.
FEMA, Rumor control, Norton & Company Publisher, 2003.
http://www.fema.gov/hurricane-sandy-rumor-control, 2012.
J.L Wybo, Percolation, temporal coherence of information, and
E. Freyssinet, L’Europe en lutte contre la cybercriminalité in crisis prevention, Safety Science 57, 60–68, 2013.
La criminalité en France, CNRS éditions, 2011.
D. Yates, S. Paquette, Emergency knowledge management and
F. Fogelman-Soulié, A. Mekki, S. Sean, Using Social Networks social media technologies: A case study of the 2010 Haitian
for On-line Credit Card Fraud Analysis. In Use of Risk earthquake, International Journal of Information
Analysis in Computer-Aided Persuasion, editors Ekrem Management 31, 6–13, 2011.
Duman, Amir Atiya Eds, NATO Science for Peace and Security
Series, E –vol. 88, IOS Press., 60-72, 2011.
43 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5