Bulletins de l'Ilec

Maîtres-Toile contre cyberbrigands - Numéro 404

30/10/2009

Contre le vol d’informations en ligne, des métiers se créent. La protection de l’information fait l’objet d’enseignements de plus en plus spécialisés. Entretien avec Jean-Paul Pinte, docteur en sciences de l’information et de la communication*

Comment suivez-vous les évolutions d’Internet et comment les transmettez-vous à vos étudiants ?

Jean-Paul Pinte : Mes activités en entreprise et, depuis 2001 à l’Université ont été l’occasion de surveiller des territoires d’information et de mettre en place diverses cellules de veille (commerciale, environnementale, marketing, sociale, technologique…) Dans le cadre de mes enseignements j’intègre cette dimension de veille et de culture informationnelle dans chacune des filières, ainsi que dans trois modules de mastère consacrés à l’intelligence économique.

En tant que futur travailleur du savoir, chaque étudiant doit apprendre à surveiller l’évolution d’un domaine, pour lequel il assure une recherche d’information stratégique à l’aide d’une mallette de veille. Ce module permet de collecter l’information (de façon manuelle ou automatisée), puis de la cartographier, de la trier et de l’analyser à des fins de diffusion sélective, pour une prise de décision au plus haut niveau de l’entreprise. Il faut savoir que 87 % des les internautes ne dépassent pas la première page de Google quand ils y cherchent une information. Ils oublient de visiter le « Web invisible », bien plus important et accessible par les outils que je fais découvrir à mes étudiants. Ce « Web invisible » ou « Web abyssal » est inaccessible aux moteurs de recherche classiques. Il comprend des bases, banques de données et bibliothèques en ligne gratuites ou payantes. Se contenter de la Toile visible, c’est négliger une zone cinq cents fois plus volumineuse que Google, avec des centaines de milliers de ressources de grande valeur. En font aussi partie les pages orphelines, puisque le seul moyen d’y accéder est de connaître leur adresse exacte (URL).

Quelques outils indexent des documents relevant du Web abyssal. Ces instruments permettent de trouver des informations souvent pertinentes car difficiles d’accès. L’efficacité d’une recherche dépend en grande partie des outils utilisés. Des moteurs comme
Archives.org, cimetière de la Toile depuis son origine, permet de retrouver des pages remontant à 1993 en France et jusqu’à 1987 ailleurs. Des bases de données gratuites comme Dadi de l’Urfist (Lyon) proposent plus de huit cents bases de données gratuites.

Parmi les catégories accessibles, l’agriculture, les brevets, les marques, la chimie, l’environnement, l’économie, la génétique, l’histoire, l’informatique, la linguistique, les mathématiques, la médecine, les sciences le cinéma, l’art, la photographie…  Dans cette lignée s’inscrivent des moteurs comme Turbo10, Xrefer, Profusion, ou Wondir, qui scrute la toile à l’aide d’un millier de moteurs réunis sous une seule adresse.

La cybercriminalité étant protéiforme et son défi, mondial, quels sont les enjeux et quelle formation donner aux étudiants ?

J.-P. P. : L’arrivée du Web 2.0 vers 2005 a engendré pour les « natifs du digital » des comportements plus actifs que sur le Web 1.0, ouvert à la vente à distance dix ans plus tôt. L’arrivée du commerce en ligne, donc du paiement en ligne, a fait naître une catégorie de cyberdélinquants ayant non plus pour objectif de nuire à autrui mais de s’enrichir. Le Web 2.0 ou Web social, c’est une série d’applications qui permettent aux gens de diffuser des contenus. Parmi elles, le blog, les réseaux sociaux comme Facebook et Linkedin, et les outils de microblogage comme Twitter.

C’est donc par des cas concrets que j’apprends aux étudiants à demeurer  vigilants, à détecter les sites douteux et non sécurisés, notamment quand ils passent à l’acte de paiement. Ils sont aussi formés à s’assurer de la pertinence de l’information en enlevant le « bruit » (ce qui est en dehors de l’axe de recherche). Avec des outils de cartographie comme Kartoo, Clusty ou Touchgraph  ils sont capables de s’assurer de la pertinence des résultats d’une recherche, d’expertiser une identité numérique. Tout cela leur permet, entre autres, d’économiser le temps perdu sur Google.

Les outils de veille sécuritaire ne sont-ils pas sous-utilisés par les entreprises ?

J.-P. P. : Les entreprises ont longtemps boudé les systèmes de veille et bien souvent ne savent pas qu’elles sont surveillées, ni, si elles ont mis un pied dans la veille, qu’elles peuvent se la faire voler !  Les vraies démarches de veille sont assez récentes et commencent seulement à apparaître dans les PME-PMI, mais avec des cellules utilisant des outils de plus en plus élaborés.

Cela requiert-il, dans l’entreprise, une nouvelle fonction ? Doit-elle être attachée à la direction générale ?

J.-P. P. : Il faut créer des profils intégrant tous les atouts de la maîtrise des sciences de l’information et axés sur des concepts d’intelligence économique et de veille. Cette fonction doit être attachée à la direction générale, qui doit en reconnaître l’autorité, et non pas celle d’entités éparpillées réalisant une veille sans capitalisation ni diffusion sélective.

Quelles sont les actes délictueux les plus importants en ligne ?

J.-P. P. : En tête figure l’infection de sites (63 %), devant l’infection de courriels et le hammeçonnage (48 %). Les entreprises semblent avoir pris conscience des dangers des réseaux sociaux. Elles sont moins nombreuses à être sensibles aux fenêtres intempestives.

Le passage progressif au Web 3.0 (l’Internet des objets) va connecter les flux d’information à nos identités réelles pour favoriser nos échanges. Informations professionnelles, médicales, réseaux sociaux, loisirs, vont se trouver de plus en plus connectés à des services nouveaux et connectés entre eux (par WiFi entre autres). Des chercheurs des universités d’Hiroshima et de Kobe disent avoir mis le doigt sur une méthode permettant de craquer en moins d’une minute le système de chiffrement WPA (Wi-Fi Protected Access). Les trafics à la carte bancaire, aux fausses identités sur les réseaux sociaux, vont croître. Grâce aux techniques sans contact (RFID, Bluetooth, géolocalisation…), nous nous connecterons à un nombre croissant d’objets et d’interfaces dans notre vie quotidienne, ce qui va engendrer d’autres risques pour notre identité numérique.

Les entreprises ne savent visiblement pas qu’elles ne possèdent aucune protection efficace contre le vol de données à l’aide du téléphone mobile. Des appareils multimédias comme l’Iphone et le Blackberry seront capables de compromettre leur sécurité. Dans la cyberguerre, la Corée du Sud et les Etats-Unis ont subi trois importantes vagues d’attaques durant la seule première semaine de juillet 2009 contre des sites institutionnels. Ces attaques vont se multiplier. Et chacun va devoir veiller à son identité numérique sur la Toile, car n’importe qui peut, dans une cartographie d’information, se trouver fiché délinquant sans l’être, uniquement parce qu’il laisse une trace sur Internet. Cette trace indélébile pourra être exploitée à mauvais escient pour lui nuire ou le faire chanter. Le « Web sémantique » permettrait même la disparition de l’adresse de messagerie : on pourra envoyer des courriels à quelqu’un en utilisant uniquement son profil de navigation et ses critères de recherche.

* Maître de conférences et enseignant-chercheur au laboratoire d’ingénierie pédagogique de l’université catholique de Lille, membre de l’Association internationale de lutte contre la cybercriminalité (AILCC). Blog : http://cybercriminalite.wordpress.com.

           

Propos recueillis par J. W.-A.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site. Si vous continuez à l'utiliser, nous considérerons que vous acceptez l'utilisation des cookies.