1cairn Info

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 8

Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15.

© Club des Directeurs de Sécurité des Entreprises


L’IMPACT DES RÉSEAUX SOCIAUX DANS LA GESTION DES CRISES
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises

ET LE CYBERCRIME
Jean-luc Wybo, Catherine Gouttas, Éric OK, Patrick Lions

Club des Directeurs de Sécurité des Entreprises | « Sécurité et stratégie »

2014/3 18 | pages 37 à 43
ISSN 2101-4736
Article disponible en ligne à l'adresse :
--------------------------------------------------------------------------------------------------------------------
https://www.cairn.info/revue-securite-et-strategie-2014-3-page-37.htm
--------------------------------------------------------------------------------------------------------------------

Pour citer cet article :


--------------------------------------------------------------------------------------------------------------------
Jean-luc Wybo et al., « L’impact des réseaux sociaux dans la gestion des crises et le
cybercrime », Sécurité et stratégie 2014/3 (18), p. 37-43.
DOI 10.3917/sestr.018.0037
--------------------------------------------------------------------------------------------------------------------

Distribution électronique Cairn.info pour Club des Directeurs de Sécurité des Entreprises.
© Club des Directeurs de Sécurité des Entreprises. Tous droits réservés pour tous pays.

La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les
limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la
licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie,
sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de
l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage
dans une base de données est également interdit.

Powered by TCPDF (www.tcpdf.org)


Continuité d’activité et résilience

L’impact des réseaux

Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
sociaux dans la gestion des
crises et le cybercrime
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises

Jean-Luc Wybo, Catherine Gouttas, Eric Freyssinet & Patrick Lions

Chaque jour, nous découvrons de nouveaux usages qui peuvent être faits des réseaux sociaux.
Les technologies de communication en réseau ont émergé ces dernières années en tant
qu’outils puissants pour échanger de l’information entre différentes catégories sociales :
le public, les administrations, les entreprises et les journalistes. Jean-Luc Wybo1, Catherine
Gouttas2, Eric Freyssinet3 et Patrick Lions4 détaillent dans cet article l’étendue des utilisations
actuelles et potentielles des réseaux sociaux. Ils expliquent surtout comment valoriser les
informations qu’ils véhiculent pour aider à gérer des questions de sécurité et de sûreté et
contribuer ainsi aux capacités de résilience de la société. Au travers d’exemples concrets, les
auteurs montrent qu’en cas de situations d’urgence et de crise, l’extraction d’informations
peut aider à lutter contre la cybercriminalité à telle enseigne que les autorités de police et de
sécurité civile peuvent bénéficier de l’intégration des réseaux sociaux dans leurs organisations.

L es réseaux sociaux jouent aujourd’hui un


rôle important dans la vie quotidienne
des citoyens et des gouvernements. Dans
cet article, nous présentons un tour d’horizon de
signaux faibles, utiliser des procédures et des
plans appropriés pour réduire les menaces et
protéger les enjeux, savoir maintenir l’activité et
reprendre le contrôle lorsque la situation sort du
l’impact de l’utilisation des réseaux sociaux dans domaine prescrit et connu en faisant appel aux
la gestion des urgences, de la sûreté et de la lutte capacités de résilience de l’organisation.
contre la cybercriminalité et les tendances
actuelles dans le traitement des données qui ‘Disaster response may be the ideal environment for ‘pro-
circulent dans les réseaux sociaux : le « big data ». ving the worth’ of social media as a serious knowledge
management platform (…) Social media is designed to
Bien que les questions de sécurité et de sûreté create order from chaos, using media as an artifact
semblent assez différentes, nous pouvons obser- around which knowledge is organized in clusters, such
ver que la gestion de ces deux types de situation as comments on blog posts or tags on images’ (Yates and
est fondée sur les mêmes principes : détecter des Paquette 2011)

1
Directeur du Centre pour les Risques et les Crises à Mines Paristech – PSL Research University.
2
Responsable du Centre de Traitement et d'Analyse de l'Information du groupe Thalès.
3
Responsable de la division cybercriminelle à la Gendarmerie Nationale.
4
Directeur DIRM à la Communauté Urbaine du Havre.

37 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5
Dans la littérature scientifique, le terme « réseaux (2011) montre comment Facebook et Twitter sont

Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
sociaux » correspond à une large palette d’outils largement utilisés pour coordonner des activités
Internet et d’usages, qui permettent à un grand criminelles, mais il constate qu’ils constituent
nombre d’utilisateurs et de communautés de également une source importante d’informations
partager de l’information, des idées et des en temps réel et de renseignements pour lutter
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises

opinions de manière interactive  : blogs, micro- contre le cybercrime.


blogs (Twitter), sites de réseautage (Facebook) et
Wikis (Wikipedia). La caractéristique principale De nos jours, la lutte contre le cybercrime ren-
des réseaux sociaux est d’être gérés de manière contre de nombreux obstacles ; en particulier le
très décentralisée par le grand public : manque de technologies adaptées aux besoins des
enquêteurs pour prévenir, détecter ou étudier les
‘Unlike traditional media, social media relies on user-ge-
brèches, constitue une faiblesse majeure (Freys-
nerated content, which refers to any content that has
sinet 2011). Globalement, la réponse des services
been created by end users or the general public as oppo-
chargés du respect des lois à l’impact des réseaux
sed to professionals’ (Bertot et al. 2012).
sociaux sur leurs activités est encore timide com-
parée à l’enthousiasme du public pour ces nou-
L’usage efficace des réseaux sociaux dans la
veaux outils. A terme, les réseaux sociaux
gestion des urgences et pour lutter contre le
pourraient amener une évolution intéressante
terrorisme soulève de nombreuses questions
dans leur relation avec le public, mais il subsiste
(Wellington Region, 2012). Juste après le séisme
de nombreux défis et les difficultés ne doivent pas
qui a frappé Haïti en 2010, les premières images
être sous-estimées.
qui sont apparues étaient des photos publiées sur
Twitter et Facebook par des témoins sur place,
fournissant ainsi de l’information avant les Usages et spécificités des
principaux médias (IRGC 2012). réseaux sociaux
Latonero et Shklovski (2011) présentent une étude L’utilisation des réseaux sociaux dans les situa-
de cas sur l’utilisation des réseaux sociaux par les tions d’urgence peut être divisée en deux
pompiers de Los Angeles. Ils démontrent que leur catégories : un usage « passif » pour diffuser des
usage efficace pour échanger de l’information informations et recevoir le retour d’utilisateurs ;
avec le public lors d’une urgence dépend large- un usage « systématique » pour piloter la commu-
ment de personnes ressources (les «  évangé- nication d’urgence, les alertes et les requêtes des
listes  ») pour implanter de telles innovations victimes, pour suivre l’avancée des activités et
technologiques dans une organisation existante. afin d’évaluer les dommages (Lindsay 2011).
Les réseaux sociaux jouent également un rôle
central dans le domaine du cybercrime, pour les Qu et al (2009) ont étudié comment les utilisa-
infractions sur les biens et sur les personnes. Sans teurs d’un forum de discussion (Tianya) ont ré-
vouloir assombrir leurs aspects positifs, on pondu au séisme du Sichuan en 2008. Ils ont
constate qu’ils contribuent également à la multi- identifié quatre types de rôles reliés à des infor-
plication des brèches de sécurité. Dans un article mations, des opinions, des actions et des émo-
intitulé  What are the police doing on Twitter, Crump tions.

S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5 38
Continuité d’activité et résilience

Twitter est l’archétype de l’instantanéité. Dès dans les réseaux sociaux et les utilisent pour dif-

Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
qu’un événement se produit, des images sont pos- fuser de l’information auprès du public pour la
tées et les discussions commencent. La figure 1 prévention et l’alerte, mais aussi pour transmet-
est la première photo du crash du vol USAir 1549 tre des recommandations dans les situations d’ur-
sur l’Hudson en 2009  ; elle a été postée par un gence. Pour gérer leur interaction avec les réseaux
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises

témoin 5 minutes après l’amerrissage. sociaux, de nombreuses organisations d’urgence


ont mis en place des équipes dédiées, souvent
délocalisées : les VOST (Virtual Operations Support
Teams), notamment aux Etats-Unis, au Canada et
en Nouvelle Zélande :

“The VOST concept integrates ‘trusted agents’ into EM


operations by creating a virtual team whose focus is to
establish and monitor social media communication,
manage communication channels with the public, and
handle matters that can be executed remotely through
digital means such as the management of donations or
Figure 1. le vol 1549 de USAir dans l’Hudson River, posté
volunteers”. (St Denis et al 2012)
sur Twitter
Ces volontaires connaissent très bien le fonction-
Les autorités en charge de la gestion des urgences
nement des réseaux sociaux et jouent le rôle
peuvent bénéficier de cette réactivité : d’un coté
d’agents de surveillance quand un événement se
pour avoir rapidement des données factuelles sur
produit. Par exemple lors de la tempête Sandy, le
la situation et d’autre part pour diffuser des
NYVOST (New York VOST) a été activé pour infor-
conseils ou des ordres à un grand nombre de
mer les autorités de ce qui circulait sur les
personnes, par exemple de se confiner lors du
réseaux sociaux et pour transmettre au public de
passage d’un nuage toxique. Mais quand une
l’information et des conseils. Le VOST de Nouvelle
autorité décide de créer un compte sur Twitter,
Zélande a rédigé un guide pratique (Milligan &
cela l’engage à être réactive quand une situation
Reuter, 2012). Il existe également une commu-
d’urgence se présente, pour fournir des données
nauté francophone : #MSGU (médias sociaux et
factuelles, des commentaires sur ce qui se passe,
gestion des urgences).
sur les ressources engagées mais aussi pour com-
battre les rumeurs et les fausses informations.
Les urgences et les crises sont des situations
dynamiques dans lesquelles les événements
Les rumeurs émergent généralement de la crainte
apparaissent de manière soudaine et asynchrone,
et de l’anxiété dans le public. En fournissant de
tandis que les nombreux acteurs situés dans des
l’information factuelle pour réduire les incerti-
lieux différents prennent des décisions pour faire
tudes et rassurer la population, les autorités
face au développement des situations. En termes
peuvent réduire les rumeurs dès qu’elles appa-
d’information, il est essentiel de savoir en perma-
raissent, comme cela a été réalisé aux Etats-Unis
nence qui est relié à qui et où il se trouve, pour
par l’agence fédérale des urgences lors de la
identifier le réseau social disponible permettant
tempête Sandy (FEMA, 2012).
de faire circuler l’information et de maintenir sa
cohérence temporelle au sein du réseau d’acteurs.
De plus en plus d’autorités locales investissent
Ces questions relèvent de la dynamique de

39 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5
percolation de l’information au sein d’un réseau ments importants et les individus qui ont de

Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
d’acteurs (Wybo, 2013). l’influence,  identifier les groupes qui se forment ;
- Après l’événement, pour comprendre ce qui s’est
A l’échelle du territoire, on peut citer l’exemple
passé et identifier les moments et les personnes
d’une communauté urbaine associant une métro-
clés, afin de faire évoluer les organisations et
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises

pole aux communes voisines, qui a mis en place


valoriser les bonnes pratiques.
un système de surveillance des réseaux sociaux
pour gérer l’information reliée à des événements
Dans cette communauté, un réseau social est
majeurs sur le territoire (Blay et al, 2012). Une
défini comme un graphe (Chapus & al, 2011) : un
méthodologie de traitement a été développée pour
ensemble de nœuds et un ensemble de liens
rechercher les données intéressantes, filtrées à la
reliant ces nœuds entre eux. Les nœuds sont par
fois sur la nature des risques (naturels ou tech-
exemple des clients, des individus, des adresses
nologiques) et sur la zone concernée. Dès la mise
internet (URL), des produits, des comptes
en place du système, les autorités ont pu ainsi
bancaires. Les liens sont les interactions entre les
suivre les réactions des médias et de la popula-
nœuds. Une communauté est un ensemble de
tion locale lors d’un incendie dans une usine élec-
nœuds entre lesquels il y a beaucoup plus de liens
trique. Elles travaillent actuellement à la mise en
à l’intérieur qu’à l’extérieur de la communauté.
place d’un VOST pour compléter le dispositif.
De nombreux auteurs ont proposé des métriques
Le traitement de pour évaluer les caractéristiques des réseaux
l’information circulant sociaux5. L’analyse des réseaux sociaux (SNA) est
un ensemble de techniques qui font appel à diffé-
dans les réseaux sociaux rentes disciplines  : la théorie des graphes, la
sociologie et la fouille de données. Depuis les
A côté de l’utilisation directe des messages en-
attentats du 11 septembre 2001, ces techniques
voyés ou reçus sur des réseaux sociaux pour in-
sont utilisées dans la lutte contre le terrorisme
former ou être informé, il est important de
(Krebs, 2002), la détection de fraude (Pandit et al,
pouvoir analyser les flux d’informations qui cir-
2007) et la gestion de crise (Kumar, 2012).
culent dans les réseaux sociaux pour identifier
certaines informations importantes. Ce besoin a
L’analyse d’un réseau social peut se décomposer
amené le développement de techniques d’analyse
en quatre étapes :
des réseaux sociaux (SNA en Anglais), qui exploi-
tent des données collectées en temps réel pour - Décrire les entités et les connections et définir
fournir différents types de résultats : des filtres pour spécifier la sémantique des inter-
actions ;
- Avant l’événement ou la crise, pour aider à - Explorer le réseau social et le visualiser ;
capter des signaux faibles ou des précurseurs et
- Calculer des variables « sociales » ;
anticiper des évolutions ou des événements ;
- Utiliser ces variables pour identifier les nœuds
- Pendant l’événement, pour visualiser le déve-
d’influence et construire des modèles prédictifs.
loppement de la situation, identifier les événe-

5
Voir par exemple Wasserman S., Faust K., 1994. Social network analysis: methods and applications. Cambridge University Press. Ou encore, Watts D., 2003. Six Degrees, the science
of a connected age. W.W. Norton & Company Publisher.

S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5 40
Continuité d’activité et résilience

Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises

Figure 2 : exemple d’architecture d’un outil d’analyse menées régulièrement en Europe et aux Etats-
SNA (Chapus et al 2011) Unis. Le traitement automatique de l’énorme
quantité de données collectées dans les réseaux
Aujourd’hui encore, l’adaptation des technologies sociaux correspond au domaine scientifique en
d’analyse automatique de textes au volume de plein essor  : le «  big data  ». Face à ce nouveau
données et aux contenus circulant dans les ré- paradigme, il est nécessaire de développer des
seaux sociaux constitue une des barrières à fran- traitements décentralisés et parallèles (cloud com-
chir, notamment pour répondre aux besoins des puting). A l’heure actuelle, les solutions indus-
spécialistes de la cybercriminalité. En particulier, trielles proposées par les éditeurs de logiciels sont
la forme « imparfaite » des messages, l’utilisation encore insuffisamment adaptées au traitement
d’un langage non standard et la variabilité des données de réseaux sociaux, et notamment
linguistique rendent l’extraction d’informations dans le domaine du cybercrime, qui impose des
pertinentes très difficile. contraintes spécifiques.

L’analyse du contenu textuel vise à identifier dans Les textes qui doivent être analysés ont en effet
les conversations des acteurs d’une part la di- une forme très imparfaite, sont souvent formulés
mension thématique des textes (de quoi parlent- dans un langage non standard avec beaucoup de
ils ?) et la dimension évaluative (quels sentiments, bruit et de variabilité linguistique ; les textes re-
opinions, tonalités expriment-ils  ?). Les tech- lèvent plus de l’oral que de l’écrit. De plus, les usa-
niques mises en œuvre utilisent des méthodes de gers entrent et sortent d’une discussion, ce qui
traitement du langage naturel (NLP en anglais), à demande de comprendre l’ensemble de la conver-
base d’approches quantitatives (statistiques, par sation dans laquelle s’insère chaque message.
apprentissage) et symboliques.
Ceci rend la tâche d’extraction d’informations
Depuis une quinzaine d’années, la communauté quantitatives ou évaluatives difficile. La com-
académique et industrielle travaille sur ces plexité et le coût d’adaptation des outils d’analyse
méthodes, et des campagnes d’évaluation sont à ces formes textuelles soulèvent des problèmes

41 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5
liés à la création de nouvelles ressources (corpus

Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
annotés, ressources lexicales) et à de nouvelles
règles d’extraction, en utilisant des techniques ro-
bustes pour la correction automatique des erreurs
de syntaxe et de grammaire, capables de prendre
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises

en compte les « erreurs » sur le style ou la typolo-


gie des discours.

Le domaine du cybercrime impose en plus des


contraintes spécifiques ; les analystes travaillent
sur de nombreux sujets nouveaux avec des
contraintes de temps fortes. Ceci limite les
approches sémantiques, qui dépendent de la Figure 3  : communauté de commerçants reliée à des
construction de ressources sémantiques lexicales, fraudes à la carte bancaire
plus adaptées au traitement de domaines étroits.
Les besoins en termes d’extraction d’informations Discussion
thématiques (de quoi on parle) sont complexes et
limitent des approches purement statistiques. Il
Dans le domaine de l’urgence et de la crise, les
en est de même pour l’extraction d’informations
réseaux sociaux apportent de nouvelles formes de
évaluatives permettant d’identifier les émotions
coopération entre les acteurs officiels et la popu-
et les intentions. Le suivi des conversations,
lation en permettant à chacun de mieux être
comme le profilage des auteurs, impose par
informé et de partager les informations qu’il
exemple de travailler sur la similarité des styles
possède, ce qui accroit les capacités de résilience
des textes.
de la société face aux menaces de toutes sortes.
Mais les réseaux sociaux sont utilisés dans un
L’enquêteur cherche à identifier qui fait quoi,
environnement social complexe, comportant des
mais également quelle est la source de l’informa-
dimensions institutionnelles, culturelles et tech-
tion. Par exemple, dans la fraude à la carte
nologiques qui doivent être prises en compte.
bancaire, Fogelman-Soulié et al (2012) utilisent le
A ce jour, les cadres réglementaires pour les
réseau bipartite cartes de crédit – commerçants,
appréhender sont encore incomplets (Bertot et al,
projeté sur le réseau des commerçants pour
2012). Pour la lutte contre la criminalité, les tech-
identifier les cercles de commerçants où de
niques d’analyse des réseaux sociaux fournissent
nombreuses fraudes ont eu lieu. La figure 3
déjà des outils puissants pour suivre des événe-
montre certains commerçants très connectés
ments et l’intégration d’outils d’analyse des conte-
(épaisseur du trait), qui ont vu passer un grand
nus développés dans la communauté scientifique
nombre de cartes identiques (taille du cercle) et
du traitement du langage naturel (NLP) fournira
chez qui on a constaté un grand nombre de
dans le futur des données supplémentaires sur ce
fraudes (gris foncé).
qui se passe dans ces réseaux. Mais il reste de
nombreux verrous technologiques et scienti-
fiques pour rendre accessibles ces techniques aux
gestionnaires de crise et aux acteurs de la lutte
contre le terrorisme et la cybercriminalité.

S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5 42
Continuité d’activité et résilience

L’intrusion des réseaux sociaux dans des organi- IRGC, Social Media for Crisis Communication, Concept note,

Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises
sations existantes soulève de nombreuses International Risk Governance Council, Geneva, 2012.
questions : comment gérer ces nouvelles charges A. Kumar, Role of Social Media in Crisis Response: Mumbai
chronophages, comment éviter les usages délic- Blasts 2011. Lessons Learned, 2012.
tueux et comment extraire de l’information
Document téléchargé depuis www.cairn.info - University of Virginia - - 128.143.7.175 - 13/08/2018 20h15. © Club des Directeurs de Sécurité des Entreprises

M. Latonero, I. Shklovski, Emergency Management, Twitter,


pertinente, quand on sait que la majorité des
and Social Media Evangelism. International Journal of
données ne sont que du « bruit » ? Ces questions Information Systems for Crisis Response and Management
sont aujourd’hui traitées dans différentes 3-4 1–16, 2011.
communautés de chercheurs et de développeurs ;
B.R Lindsay, Social media and disasters: current uses, future
c’est en intégrant les avancées de ces recherches
options and policy considerations, Congressional Research
que l’on pourra mettre à la disposition des autori- Service, 6 September 2011,
tés et des praticiens des outils, des méthodes et www.fas.org/sgp/crs/homesec/R41987.pdf, 2011.
des modes d’organisation qui permettront de
C. Milligan, S. Reuter, NZ VOST Training guide, Wellington
valoriser l’intégration des réseaux sociaux
Region Emergency Management Office, Wellington, 2012.
dans la gestion de la sécurité et de la sûreté des
organisations et des citoyens. n S. Pandit, D.H Chau, S. Wang, C. Faloutsos, NetProbe: A Fast
and Scalable System for Fraud Detection in Online Auction
Jean-Luc Wybo, Catherine Gouttas, Media. WWW 2007, Session: Mining in Social Media. May
Eric Freyssinet & Patrick Lions 8–12, 2007, Banff, Alberta, Canada. pp 201-210, 2007.

Y. Qu, P.F Wu, X. Wang, Online Community Response to


Bibliographie Major Disaster: A Study of Tianya Forum in the 2008 Sichuan
Earthquake, Proceedings of the 42nd Hawaii International
J.C Bertot, P.T Jaeger, D. Hansen, The impact of polices on Conference on System Sciences, 2009.
government social media usage: Issues, challenges, and
L.A St. Denis, A.L Hughes, L. Palen, Trial by Fire: The Deploy-
recommendations, Government Information Quarterly 29,
ment of Trusted Digital Volunteers in the 2011 Shadow Lake
30–40, 2012.
Fire. In proceedings of 9th International ISCRAM Conference,
L. Blay, P. Laclemence, J.L Wybo, Lions P., L’apport d’une veille Vancouver, 2012.
territorialisée pour anticiper les évènements majeurs dans les
collectivités locales, WISG’12, Troyes, 2012. Wellington Region Emergency Management, Social Media in
an Emergency. A Best Practice Guide and Literature Review,
B. Chapus, F. Fogelman Soulié, E. Marcadé, J. Sauvage, Mining
2012.
on Social Networks. In Statistical Learning and Data Science,
http://www.gw.govt.nz/assets/Emergencies--
edited by Mireille Gettler Summa, Leon Bottou, Bernard
Hazards/WREMO/Publications/Social-media-in-an-emer-
Goldfarb and Fionn Murtagh. Computer Science and Data
gency-A-best-practice-guide-2012.pdf
Analysis Series, CRC Press, Chapman & Hall. 2011.

J. Crump, What Are the Police Doing on Twitter? Social S. Wasserman, K. Faust, Social network analysis: methods and
Media, the Police and the Public, Policy @ Internet 3, Issue 4, applications. Cambridge University Press, 1994.
article 7, 2011.
D. Watts, Six Degrees, the science of a connected age. W.W.
FEMA, Rumor control, Norton & Company Publisher, 2003.
http://www.fema.gov/hurricane-sandy-rumor-control, 2012.
J.L Wybo, Percolation, temporal coherence of information, and
E. Freyssinet, L’Europe en lutte contre la cybercriminalité in crisis prevention, Safety Science 57, 60–68, 2013.
La criminalité en France, CNRS éditions, 2011.
D. Yates, S. Paquette, Emergency knowledge management and
F. Fogelman-Soulié, A. Mekki, S. Sean, Using Social Networks social media technologies: A case study of the 2010 Haitian
for On-line Credit Card Fraud Analysis. In Use of Risk earthquake, International Journal of Information
Analysis in Computer-Aided Persuasion, editors Ekrem Management 31, 6–13, 2011.
Duman, Amir Atiya Eds, NATO Science for Peace and Security
Series, E –vol. 88, IOS Press., 60-72, 2011.

43 S É C U R I T É & S T R AT É G I E / R E V U E D E S D I R E C T E U R S S É C U R I T É D ’ E N T R E P R I S E / N ° 1 8 / J A N V I E R 2 0 1 5

Vous aimerez peut-être aussi