Les délits ont beau être virtuels, leur produit final est bien réel et représente de petites fortunes pour les cybervoleurs. Les protections techniques font leur travail, mais ne remplacent pas le travail d’investigation et de contextualisation mené par l’être humain
En matière de cybercriminalité, on constate que l’objectif final des attaques est très souvent financier. En ce sens, le monde virtuel n’est pas différent du monde réel, la motivation des escrocs est toujours la même.
La cybersécurité permet de suivre, contrôler, surveiller l’immense flux d’instructions informatiques. Malgré les protections techniques, les malwares ou les vols de données continuent d’exister et des milliers d’entreprises en sont victimes.
Après une attaque, il convient d’en saisir les tenants et les aboutissants. Autrement dit, pour mieux se protéger, il faut comprendre comment une activité délictuelle dans le cybermonde est reliée au monde réel. Pour cela, un travail minutieux d’investigation, comparable à celui réalisé par les services de renseignement, est nécessaire. Heureusement, l’enquêteur humain peut être aidé par des outils informatiques, comme ceux d’i2.
Dessiner des hypothèses pour mieux comprendre
i2 Analyst Notebook est une application pour comprendre et investiguer les réseaux (Internet, réseaux sociaux, réseaux professionnels…). L’idée est de poser des hypothèses en les griffonnant et, à partir de ces dessins - à l’image de ceux que font les enquêteurs sur des tableaux dans les séries policières -, de comprendre des situations complexes, de relier des phénomènes isolés pour former une série plus ou moins logique et établir des interconnexions entre faits et personnes. Ce type d’outil a notamment été exploité pour détecter des crimes en série en Belgique et aux États-Unis. Le travail autour de la preuve et de l'investigation policière a été inversé. C’est un outil non plus au raisonnement déductif - en partant d’une théorie, on recueille les preuves d’un comportement criminel - mais inductif - en partant de l’observation, on échafaude des hypothèses qui aboutissent à une théorie.
Dans le domaine high-tech, les opérateurs de téléphonie mobile, notamment, ont repris cette méthode il y a une dizaine d'années afin de lutter contre certaines fraudes complexes (téléphone revendu comme une « cabine téléphonique », appels en masse de numéros surtaxés à partir d’une flotte de téléphones, etc.). Aujourd’hui les assureurs, les banques, les grands groupes de distributions sont utilisateurs.
C’est l’information qui compte, pas son support
La visualisation des événements se produisant sur les réseaux permet à l’enquêteur d’émettre des présomptions et constitue donc une aide précieuse en matière de cybersécurité. Par exemple, pour étudier une fuite de données, la piste technique consiste à tracer le document en question durant tout son cycle de vie : sur quel serveur il a été partagé, depuis quelle boite mail il a été envoyé, à quel moment il a été modifié, etc. On parlera ici de forensic.
L’autre piste consiste à suivre l'information en tant que telle (et non son support) afin de déterminer quels sont les différents vecteurs qui l’ont conduite à l’extérieur de l’entreprise. Autrement dit, on ne cherche pas le document lui-même, mais où l’information est apparue. Par exemple, imaginons qu’un projet d’acquisition d’une société ait fuité sur Internet.
L’objectif n’est pas de trouver le projet d’accord en lui-même, mais l’information sur l’acquisition. La solution d’analyse de réseau va donc rechercher où cette information est successivement apparue et qui en parle : forums, blogs, réseaux sociaux. Il sera ainsi possible de contextualiser l’information et d’effectuer des recoupements : elle a surgi en premier sur le blog d’une personne qui connaissait telle autre personne, laquelle est mariée à un collaborateur d’un concurrent… C’est la visualisation globale du réseau qui permet de faire ressortir des liens entre des événements qui, a priori, n’en avaient pas et de mettre en évidence le but caché de l’opération.
Même s’il est aidé par une solution informatique, tout ce travail d’enquête est (et restera effectué) par un humain. En effet, le raisonnement inductif nécessaire n’est pas la spécialité de l’intelligence artificielle qui s’appuie essentiellement sur une logique déductive. Ce qui est élémentaire pour ce cher Docteur Watson ne l’est donc pas forcément pour IBM Watson !
Kommentare