16.12.2016 Views

EXPLORER

defis7

defis7

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

—(3) Pour lire le communiqué de la Commission européenne : http://europa.eu/rapid/press-release_IP-16-1937_fr.htm<br />

<strong>EXPLORER</strong> – IMPACTS ET RÉPONSES<br />

Technologie et sécurité<br />

117<br />

décloisonnement, à sa « dé-hiérarchisation » : l’écriture<br />

publique est désormais démocratisée, Twitter ou<br />

Facebook permettant en effet à n’importe qui ayant<br />

un compte de publier des posts. La communication est<br />

horizontale et non plus uniquement pyramidale comme<br />

traditionnellement. Ainsi, des journalistes, chercheurs et<br />

autres passionnés sont devenus de véritables références<br />

en matière de djihadisme sur la twittosphère. Nous<br />

pensons ici, entre autres, à David THOMSON ou Romain<br />

CAILLET. Revers de la médaille : il est désormais possible<br />

de diffuser des contenus haineux ou faisant l’apologie du<br />

terrorisme (avant que ces derniers ne soient supprimés<br />

sous 24 heures 3 ).<br />

Par ailleurs, les réseaux sociaux peuvent garantir<br />

à ceux qui le souhaitent un degré d’anonymat<br />

– et par là une certaine impunité - puisque tout un<br />

chacun peut créer un compte sous un faux nom et ainsi<br />

(essayer de) se protéger d’éventuelles représailles ou de<br />

poursuites judiciaires.<br />

Enfin, à l’immédiateté apportée par l’Internet, les<br />

social media ont ajouté la mobiquité permise par les<br />

smartphones : aucune contrainte de lieu ou de temps<br />

ne tient. L’utilisateur lambda est à même de publier des<br />

commentaires, des photographies ou des vidéos dans<br />

la minute qui suit un événement majeur ou pendant<br />

son déroulement-même. Les exemples ne manquent<br />

pas : tweets depuis l’intérieur du Pulp à Orlando, vidéos<br />

postées par des personnes habitant en face du Carillon à<br />

Paris, etc.<br />

Puisque les entreprises ne disposent pas de moyens<br />

étatiques 4 pour suivre des milliers de comptes de<br />

militants radicalisés, et que l’acte terroriste n’est pas<br />

prévisible, que peuvent-elles tirer des réseaux sociaux<br />

afin de faire face à la menace terroriste ? Pourquoi et<br />

comment peut-il être pertinent, pour le responsable<br />

sûreté d’une entreprise, d’utiliser les réseaux sociaux<br />

pour mieux se préparer à l’éventualité terroriste ?<br />

L’avant...<br />

Tout d’abord, les réseaux sociaux sont une option<br />

supplémentaire dans la palette de solutions dont<br />

dispose le security manager pour mieux comprendre<br />

l’environnement dans lequel ses collaborateurs voyagent<br />

ou sont expatriés, et ensuite décider des mesures<br />

de sécurité à faire appliquer. En utilisant Twitter ou<br />

Facebook de façon méthodique, le responsable sûreté<br />

doit être capable de mieux cerner la menace indirecte<br />

à laquelle les employés de son entreprise sont exposés.<br />

Les « seuils de reportabilité » appliqués par les médias<br />

traditionnels afin d’éviter une surreprésentation de<br />

certaines problématiques, n’ont pas de place sur Twitter<br />

ou Facebook : si les attaques du groupe Boko Haram,<br />

dans le Nord-Est du Nigeria, ne sont mentionnées dans<br />

les journaux ou radios suivant l’actualité nigériane qu’au<br />

dessus d’un certain nombre de victimes, ou en fonction<br />

de leur localisation, il en va tout autrement sur Twitter<br />

où aucun filtre ou ligne éditoriale n’est appliqué (pour le<br />

meilleur et pour le pire).<br />

Ensuite, le security manager peut mettre en place une<br />

veille spécifiquement liée au nom de son entreprise,<br />

d’un projet en particulier ou de personnes potentiellement<br />

exposées, afin d’être mis au courant de menaces directes.<br />

Quand bien même la date et l’heure de la prochaine attaque<br />

ne seront évidemment pas communiquées sur les réseaux<br />

sociaux, il se peut que, au préalable, des commentaires<br />

négatifs soient publiés ou des menaces soient proférées<br />

à l’égard de telle personne ou tel projet. Si c’est le cas,<br />

ils se retrouveront presque immanquablement sur<br />

Twitter. Il revient alors au security manager de les<br />

intercepter. Mais comment ?<br />

Ces sites sont une mine d’informations pour le<br />

responsable sûreté qui peut faire des recherches<br />

ponctuelles à sa guise, en utilisant les mêmes opérateurs<br />

booléens 5 que sur Google. Sur plusieurs plateformes<br />

telles que Twitter, Facebook ou Instagram, les hashtags<br />

(mots-dièse) rassemblent toutes les publications sur<br />

un même sujet. Ainsi les tweets et photographies liés<br />

à l’« intifada des couteaux » à l’automne 2015 étaient<br />

regroupés sous des hashtags tels que #troisièmeintifada<br />

ou #intifadadescouteaux (en arabe).<br />

Cela permet des recherches d’autant plus faciles : il<br />

suffit de taper le mot-dièse en question dans la barre<br />

de recherche d’un réseau social donné, et toutes les<br />

publications le mentionnant viendront automatiquement<br />

peupler la page visionnée.<br />

Plutôt que de se limiter à des recherches ponctuelles, avoir<br />

un compte Twitter permet également de suivre de façon<br />

continue des utilisateurs sélectionnés. Si l’on s’intéresse à<br />

la situation socio-politique et sécuritaire dans une ville en<br />

particulier, il est – entre autres – pertinent de suivre les<br />

envoyés permanents de différents journaux et/ou radios<br />

qui y sont en poste : ils sont a priori une source fiable.<br />

Notons que sur Twitter les comptes officiels sont<br />

identifiables à l’icône bleue représentée à côté du nom<br />

(4) L’exemple d’Israël pendant l’« intifada des couteaux » : http://www.atlantico.fr/decryptage/comment-israel-reussi-lutter-contre-terrorisme-grace-auxreseaux-sociaux-eric-denece-facebook-twitter-dark-net-web-internet-2672382.html<br />

(5) Pour plus de détails sur les opérateurs booléens : http://www.ebsi.umontreal.ca/jetrouve/internet/booleens.htm<br />

n°7 - 2016 › SOMMAIRE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!