Articles Tagués ‘cybercriminalité’

Quel que soit l’acte commis, c’est un être humain qui l’accomplit. Si un acte malveillant est commis par un robot, le robot ne fait qu’exécuter ce que l’humain a conçu.

Si ce constat est intégré, il n’en demeure pas moins que même juridiquement, on considère peu l’humain. En investigations, on ne s’appuie que sur des preuves techniques à valeurs juridiques, ce qui bien souvent induit en erreur pour des personnes voulant faire inculper un coupable tout désigné ou faire croire à un acte passé pour suicide, accident, par exemple détournant de l’acte tel qu’il a été commis, soit un homicide déguisé.

Avant de considérer une scène avec victime, un délit, si les preuves Forensic techniques sont indéniablement importantes, les Forensic comportements ne sont pas à négliger. Tout élément relevé, une position du corps, la façon dont les objets sont placés, les vêtements rangés dans une pièce, la voiture telle qu’elle est garée, etc, donne des détails sur le profil des personnes impliquées. Rien ne doit être négligé.

L’une des affaires qui a montré de telles différences entre la conclusion de l’enquête (probablement orientée) et le Forensic comportemental relevé est celle d’Agen (2013). Je dispose encore des éléments juridiques de la gendarmerie, donc les croquis que je ne compte pas afficher dans cet article pour des raisons évidentes. Cette affaire avait été conclue en « hypothèse suicide ». Le corps de l’enfant était ventre au sol, droit avec la hanche gauche légèrement relevée, les pieds écartés totalement sur l’extérieur, les bras relevés à l’équerre, les doigts légèrement recroquevillés face à terre et le visage légèrement penché sur la gauche aussi. Le point d’entrée du fusil était à bout touchant sur le téton gauche avec point de sortie milieu du dos (proche colonne vertébrale)  et plus bas que l’axe du téton. Ce qui suppose que l’enfant tenait le fusil en l’air et décalé sur la gauche. Une trajectoire inhabituelle et confirmée par des légistes avec qui j’avais échangé à l’époque. Le balisticien confirmait que la longueur du bras permettait à l’enfant de tenir l’arme dans cette position. Mais il affirmait aussi que se suicider de cette manière soit inconfortable sans avoir aucun exemple de la sorte dans les affaires qu’il avait traitées. Si cette indication donnée par cet expert ne pouvait suffire à faire une preuve, bien d’autres allaient suivre lors des collectes d’informations que nous avons faites en équipe durant 4 mois de mission.

Il n’est pas question d’entrer dans les détails qui seront dans mon livre en cours d’écriture, mais de se poser juste quelques questions de bon sens :

  • comment un corps peut-être ventre à terre, bien droit après avoir eu un impact de coup de fusil au niveau du coeur? Ne devait-il pas au contraire tomber sur le côté ou à l’arrière, version plus évidente?
  • comment le fusil (très lourd) pouvait-il se retrouver à presque 1 mètre du corps de la victime alors que l’arme des suicidés est toujours près d’eux, voir sur eux?
  • comment la victime s’est retrouvée face  à terre en se faisant tirer par devant s’il n’y avait pas a minima une seconde personne pour le pousser en avant?
  • pourquoi les mains de la victime sont faces au sol, doit contre terre, de chaque côté du visage s’il tenait l’arme?
  • les pieds écartés indiquent-ils une position debout en tenant le fusil en l’air décalé sur la gauche pour se suicider ? Ne serait-pas plutôt une position à genoux qui exigent une assise du corps par la position des pieds souvent écartés, qui collerait avec les mains qui devaient être derrière la tête ou en position prière?
  • La suite dans mon livre.

Rien que ces éléments relevés, et cela a été validé par des anglo-saxons habitués à des dossiers plus « sensibles », supposent à remettre en cause les conclusions des gendarmes en « hypothèse suicide ». Je précise que je n’ai rien contre les gendarmes qui ont fait ce travail, ni les personnes qui ont travaillé sur ce dossier. Je confirme que leur conclusion ne peut  être en toute logique recevable. S’ils disposaient d’un Forensic comportemental, leur travail aurait pris une autre tournure et probablement qu’ils auraient constaté que le passif de délinquant du père avec ses malversations avec un lien avec la mort de l’enfant. Il existe d’autres preuves sur ce sujet.

Lorsque l’on investigue sur un quelconque délit, même cyber, l’humain doit non seulement être pris en compte, mais être prioritaire. D’abord par ce qu’on donne des éléments complémentaires parfois presque les seuls (comme nous l’avons vécu en Afrique Noire avec des gendarmes et policiers dénués de Forensic techniques !) afin d’aider à résoudre l’affaire. Ensuite par ce que l’humain informe sans être présent par des objets, traces, type de victime, façon de commettre le délit, lieu, période, mode opératoire, signature, etc. Enfin par ce que ces éléments seront tous analysés même si l’un d’entre eux semble sans importance, souvent celui écarté par les enquêteurs.

La complexité de l’être humain est certes ardue à apprendre, comprendre et analyser, mais riche d’enseignements et de fait, d’information sur les dossiers que nous avons à traiter. Partir du postulat que chaque être humain est unique, que nous ne devons pas considérer que l’affaire ressemble à, que nous ne devons pas juger ou se laisser influencer de quelque manière que ce soit, qu’il nous faut rester humble et neutre, qu’il nous fait faire équipe avec les autres professionnels impliqués dans le dossier, notre travail révélera les personnes impliquées dans chaque acte commis. Les profils en seront plus détaillés à autoriser plus vite l’issue du dossier.

Résultat de recherche d'images pour "robot humain"En cyber, la complexité ne vient pas du manque de preuves ou des orientations commises par le délinquant pour tenter de déjouer les conclusions de l’enquête (rappelons que les délits sont rarement avec homicide!), cela vient du fait que l’espace cyber autorise tout et n’importe quoi que le réel canaliserait ou rendrait ridicule. Si les cyberdélinquants s’y cachent bien plus que dans le réel (pour raisons évidentes !) , certains d’entre-eux ne sont pas assez discrets pour se cacher. Certes les fautes d’orthographe, quelques indications peuvent dire d’où vient le hat, qui il est, mais cela ne suffit pas sur la majorité des affaires qui obligent à analyser bien au delà de ces quelques signes de bases pour révéler un hat. Le clavier va mettre en avant des comportements concernant le délinquant, parfois même des attentions. Certes c’est plus difficile que dans le monde réel. Toutefois, cela reste dans l’ensemble plus rapide que les IP relevés par exemple. Des exemples d’affaires montrant que les orientations n’allaient pas dans le bon sens sont fréquentes, tristement, par ce qu’il n’est pas assez considéré que le virtuel autorise des modifications comportementales parfois très importantes. Mais entrer en contact avec le hat, de quelque manière que ce soit, nous donne des indications et nous permet même d’anticiper certaines choses, de comprendre son réseau et ses objectifs. L’approche est concrètement différente que dans le réel et le travail de collecte d’informations et d’analyse aussi. Ce qui fait que le résultat sera plus long qu’un profilage tel que je le pratique et sera présenté, ainsi que je le nomme, en dents de scie à l’équipe. C’est à dire par morceaux disparates et parfois non synchronisés.

Alors quand je lis qu’un robot pourrait être jugé, je m’inquiète de la tournure que la justice donne et comment de fait, peut-elle intégrer l’humain dans leur justice. Je m’inquiète d’autant plus que plus que ce robot pourrait être considéré incontrôlable par un être humain qui l’a conçu en connaissance de cause, mais en se dissociant des actes commis par le robot. C’est grave ! Car cet humain restera libre de continuer ses méfaits probablement amélioré du retour par expérience juridique !

Au delà de tout cela, quelle place mettons nous au coeur de la délinquance et pour qui, dans quel intérêt finalement?!

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels

Nadine Touzeau net-profiler

Nadine Touzeau net-profiler
« Net-Profiling : l’analyse comportementale des cybercriminels » ©. Le livre de Nadine TOUZEAU

Sans éditeur (considérant qu’il n’y a pas de lecteurs ou que mon livre doit ressembler à Esprits Criminels saison 5)
Sans publicité
Sans lobbying
Sans appartenance à un quelconque réseau
Sans soutien de personne(s) influente(s)
Avec des critiques non constructives, de très nombreux rejets et refus concernant mes travaux, mon métier, ma personne, etc.

Je suis fière de vous annoncer que mon livre « Net-profiling : analyse comportementale des cybercriminels », plus de 10 mois après sa sortie, a dépassé les 1000 ventes !
Merci à tous mes lecteurs et les personnes qui m’ont soutenu.

https://www.amazon.fr/NET-PROFILING-comportementale-cybercriminels-Nadine-TOUZEAU-ebook/dp/B018CFSZWO

Nadine TOUZEAU

Il  a 3 ans.
Paul EkmanDiplôme (passé en anglais) International à valeur juridique sur la détection de signes, 7 expressions faciales universelles, micro-expressions et Lie & True (mensonges et vérité).
Diplôme dispensé auprès de collaborateurs à la CIA,  FBI, Scotland Yard notamment, seule à cette date et première en France en sécurité à l’avoir.
A ce jour, aucune reconnaissance ni des sciences du comportement, ni du profiling, ni de ce diplôme en France.
Nos métiers répondent grandement, rapidement, efficacement, en prédictif et en transversal à de nombreux points sécuritaires allant du recrutement au (cyber) terrorisme.
PEG, Manchester promo Nov 1, with Cliff Lansley, Nadine Touzeau....
PEG, Manchester promo Nov 1, with Cliff Lansley, Nadine Touzeau….
Bien que ce diplôme ne fait pas de vous un profiler (mais y contribue grandement), il est le seul mondialement reconnu comme ayant les plus efficaces et meilleurs résultats sur la détection de signes, micro-expressions et mensonges.
Depuis des années, je me bats afin que les consciences s’ouvrent sur l’humain en France et de reconnaître les sciences du comportement. Bien que tous mes résultats soient reconnus, bien que de nombreuses personnes ayant travaillé avec moi qu’ils soient d’un univers économique ou sécuritaire me soutiennent et portent mes travaux, rien n’a avancé en France, RIEN ! Sauf à tout faire pour nous bloquer.
Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels

Le harcèlement est enfin reconnu dans notre pays à en être intégré dans les RPS. Il reste très probablement du chemin à faire afin d’en peaufiner son encadrement et sa résolution. L’essentiel est que cette reconnaissance soit enclenchée.

Il est évident que la cybercriminalité doit faire étendre cette reconnaissance sur le e-harcèlement ou le harcèlement en utilisant internet, sous quelque forme que ce soit.

Dans mon livre, « Net-profiling : analyse comportementale des cybercriminels », j’évoque ce sujet.

N’oublions pas qu’une personne fragile pour diverses raisons est la cible idéale. Commettre des (e-)harcèlements sur un profil « bien dans sa tête » ne prendra pas aussi facilement ! Un harcèlement subit a un impact violent qu’il soit fait dans le monde réel ou dans le monde virtuel. Toutefois, il est souvent relevé à juste titre que la différence est notoire entre les deux univers. En voici quelques raisons.

Harcèlement

Il est nécessaire tout d’abord intégrer que le cyberharcelement ou cyber harcèlement est effectué par un être humain malveillant ou maladroit (ce qui est plus rare), soit une personne qui vit dans le monde réel. Le ressenti n’est pas évident sur une victime de e-harcelement surtout si elle ne peut l’identifier.

Dans le monde réel, être victime de harcèlement se fait sur un univers clos et visible : on connaît l’endroit et on voit les personnes tout en s’en imaginant parfois de façon exagérée l’étendue. L’identification est plus simple à faire dans notre cerveau et sur notre affectif. Le fait de savoir où cela se passe aide à évaluer du harcèlement à la douleur qu’elle procure. On mesure sa zone spatiale bien plus facilement que dans le virtuel.

Mais ce que le virtuel autorise et toutes personnes malveillantes l’ont bien compris, c’est que les coups bas sont faciles. Pour une raison trop souvent occultée, l’avatar est activé pour se venger dans un univers sans frontières, limite et transversal. Je m’explique. Si une personne souhaite se venger de vous, dans le monde réel elle devra soit vous affronter seule et si vous avez du répondant ça sera plus difficile, soit devoir appuyer sa vengeance en s’entourant d’autres personnes pensant comme elle ou lui, ce qui sera plus contraignant pour la victime de se défendre. Alors que dans le monde virtuel, il suffit juste de se lâcher et sortir tout ce qu’on n’oserait pas dans le monde réel jusqu’à parfois se cacher sous une identité quelconque.

Ne pas mesurez qui est derrière cela et pourquoi on n’ose vous faire ceci est terriblement frustrant pour la victime. Comment répondre objectivement? Qui nous prend au dépourvus? Pourquoi moi? Est-ce que je connais la personne? Est ce vrai ! …

Les mesures dont nous disposons dans le monde réel n’ont plus court d’autant que la victime a rarement les moyens de répondre face à l’avatar du contexte ! C’est même l’un des objectifs ; faire en sorte que la victime soit sonnée brutalement sur un court terme sans pouvoir se débattre, tel un K-O sans s’imaginer devoir monter sur un ring !

Il est à noter aussi que le fait de répandre les propos et actes de harcèlement sur la toile envenime la chose sur les profils publics qui seront témoins involontaires de la situation… Internet à favorisé cette option dont les auteurs en mesure rarement la portée à le regretter bien souvent. Toutefois, chaque témoin de ce e-harcelement sera rarement silencieux puisque le jeu sera mené par le harceleur de façon à impliquer d’autres personnes dans ses actes manipulateurs. Les témoins se verront dans l’obligation de s’engager afin d’aider le harceleur qui sera positionné en victime, le rôle du manipulateur!  Ce qui entraînera d’autres rebonds de violences verbales difficiles à accepter par la vraie victime venant de gens qui ne la connaissent même pas et pourtant la juge!

La violence verbale est sur les 5 toxicités « parentales » de Susan Forward, la pire de toute. Les mots ont de lourds maux qu’ils faut soigner sans en négliger les impacts à long terme.

Enfin, la presse aime à monter en épingle les victimes de ces e-harcèlements dont certaines ont mis fins à leur jour. S’est-elle elle-même posé la question si elle ne faisait pas aussi du e-harcelement en ligne en proférant des propos sans preuve sur des personnes à qui on refuse une écoute? Le propre même de l’investigation qui exige aussi d’être au plus près de la neutralité !

Nadine TOUZEAU
Profiler, Net-profiler, Chercheur en comportement des cybercriminels

Un postulat ! Quantité d’articles évoquent le sujet sur le fait qu’aucune entreprise n’est à l’abri et que les employés doivent avoir un comportement adapté afin d‘éviter toute intrusion via un fichier ou lien envoyé par mail principalement.

Même si d’après certains sondages un nombre trop important de salariés ne se sentent pas concernés par le sujet, il n’en demeure pas moins que toute personne qu’elle soit salariée, intérimaire, fournisseur, ou proche du salarié dont la famille sans oublier les dirigeants d’entreprise est une cible potentielle pour les hats !

Mais pas qu’en subissant une arnaque au président, en cliquant sur un lien intrusif, en se faisant introduire discrètement par un grey ou black hat (à parfois ne le découvrir que plusieurs années après !) !

Comment ? Personne n’en parle, par ce que l’humain est une fois de plus effleuré !

Par bouche-à-oreille, je suis très souvent contacté pour dépêtrer des situations d’intrusion par arnaque aux sentiments, vidéos ou photos compromettantes publier  même si la victime n’a jamais fait d’image ou vidéo compromettante, rumeurs lancées et animées,  inscription à son insu sur des sites en inadéquation avec la personne, etc… Tout cela est une atteinte à l’e-réputation le plus souvent. La grande majorité de ces dossiers font l’objet de colère face à l’attitude des forces de l’ordre qui ne peuvent ou n’ont tout simplement pas les moyens voire formations dédiés à la cybercriminalité.

La lenteur juridique n’aidera pas plus ce genre de dossier qui nécessite une action rapide afin d’être efficace. Il faut d’ailleurs prendre cela à sa source et non des menaces, messages négatifs plus tard !

Notre travail de net-profiler permet de stopper très vite ces menaces et rumeurs en analysant le dossier, même par téléphone, afin de trouver la ou les failles et de mettre en œuvre de suite la plupart du temps les actions correctives qui seront pérennes. Le plus amusant dans le dossier c’est quand les victimes vous disent « et c’est tout ? et c’est fini ? ». Oui sauf nouvel élément ou manque.

Toutefois, là où il faut mettre l’accent c’est de vérifier qui est la victime véritablement et beaucoup d’entre-elles ont des liens plus ou moins proches avec des entreprises ou postes plutôt intéressants pour un hat !

Je me rappelle d’un jeune ayant fait à son insu une vidéo compromettante divulguée sur le net si il ne payait pas une rançon qui a fait de suite appel à mes services. En 10 minutes c’était réglé et sans payer la rançon bien évidemment sachant que j’ai préféré attendre une heure avant de rassurer ce jeune pour garantie. Ce jeune travaille dans une entreprise de type Seveso ! Refusant de payer que lui aurait-on demandé à ce jeune à votre avis! De faire quelques choses d’illicite dans l’entreprise qui l’emploie pour payer la rançon…

Cet exemple reflète une réalité terrain bien plus importante qu’il n’y parait et … non évoquée !

Nadine TOUZEAU
Profiler, net-profilfer, chercheur en comportement des cybercriminels

L’article est intéressant, si les propos sont vrais, sur plusieurs aspects :

  • une petite entreprise : personne n’est en effet à l’abri
  • un réseau qui oeuvre et semble localiser sur site ce qui ne veut pas dire qu’ils le sont physiquement
  • le mobile pourrait être également une vengeance du fait que c’est local
  • l’entreprise n’a pas payée, mais les données sont tout de même volée.
  • la rançon pour alimenter des fonds pourquoi pas en effet terroristes

Puisqu’il y a des actions localisées sur un même environnement, plusieurs « pistes sont plausibles :

  • un réseau local d’importance petit et avisé sur le moyen de trouver de l’argent
  • une ramification de réseau rattaché à une organisation plus importante, soit éclectique en terme de malveillances, soit faisant le même type d’action. Ce point me semble crucial pour comprendre le coeur du dossier et remonter la source
  • un electron libre plus ou moins seul qui joue en solo

Le mobile n’est pas forcément d’alimenter des fonds mafieux, le Bitcoin est utilisé de plus en plus couramment en terme d’échange commercial.

N’oublions pas que c’est un ou plusieurs humains derrière ces actes.

http://www.ledauphine.com/vaucluse/2016/03/23/l-entreprise-piratee-et-ranconnee

La transposition du crime du monde réel au monde virtuel n’a qu’un pas.

La possibilité de se cacher et d’agir avec liberté et rapidité dans un univers est une manne pour de nombreux délinquants qui ouvraient à ciel ouvert.

su-bin-a-k-a-stephen-su-a-k-a-stephen-subin

Si l’infiltration intranet existe et est très souvent évoquée avec ou sans parler du darknet, l’infiltration à ciel ouvert, soit dans le monde réel, reste elle aussi effleurée dans l’univers économique. « Pas nous! C’est du James Bond ! Nous n’avons rien d’attirant! Nous sommes méga protégés!… » Des propos entendus depuis des années dont certaines des personnes derrière ces propos ont été victimes depuis de malveillances, d’attaques et cyberattaques et le sont toujours.

http://www.cbc.ca/news/canada/british-columbia/su-bin-chinese-man-accused-by-fbi-of-hacking-in-custody-in-b-c-1.2705169

Pour autant les hats n’ont pas tous le comportement de réellement se cacher derrière l’écran. Ce qui semble le cas de ce hat, Su Bin dont la mission se rapproche plus, à la lecture des éléments non vérifiés, à une infiltration à la solde d’un état.

Voler des données dans un environnement est plus proche de l’espionnage que d’un hat de type Grey ou black.  L’utilisation  du net voire darknet étant une facilité et une proactivité  afin d’assurer et améliorer la qualité de la mission et sa sécurisation. Su Bin a bien su ou été obligé d’utiliser le réseau avec des hats afin de fournir les données volées.

L’humain est la réelle base à traquer pour endiguer la cybercriminalité! Les cerveaux sont à l’origine des cyberattaques et non des « machines »

Ainsi que je le détaille dans mon livre « Net-profiling : analyse comportementale des cybercriminels », le comportement d’une utilisation comme moyen pour améliorer ses actions issues parfois du monde réel dans le monde virtuel n’a pas de comparaison avec le hat qui « vit », a construit son univers et alimente le darknet. Leurs profils,  actes, objectifs, travail, etc sont différents.De fait le comportement dans le monde réel aussi et la zone transverse ( © Nadine Touzeau) sera plus forte pour le hat que le spy usant du virtuel. Les appréhender s’opère de fait de façon différente. Dans tous les cas, le profil de Su Bin pouvait être révéler très tôt.

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels

Le harcèlement est enfin reconnu dans notre pays à en être intégré dans les RPS. Il reste très probablement du chemin à faire afin d’en peaufiner son encadrement et sa résolution. L’essentiel est que cette reconnaissance soit enclenchée.

Il est évident que la cybercriminalité doit faire étendre cette reconnaissance sur le e-harcèlement ou le harcèlement en utilisant internet, sous quelque forme que ce soit.

Dans mon livre, « Net-profiling : analyse comportementale des cybercriminels », j’évoque ce sujet.

N’oublions pas qu’une personne fragile pour diverses raisons est la cible idéale. Commettre des (e-)harcèlements sur un profil « bien dans sa tête » ne prendra pas aussi facilement ! Un harcèlement subit a un impact violent qu’il soit fait dans le monde réel ou dans le monde virtuel. Toutefois, il est souvent relevé à juste titre que la différence est notoire entre les deux univers. En voici quelques raisons.

Il est nécessaire tout d’abord intégrer que le e-harcelement est effectué par un être humain malveillant ou maladroit (ce qui est plus rare), soit une personne qui vit dans le monde réel. Le ressenti n’est pas évident sur une victime de e-harcelement surtout si elle ne peut l’identifier.

Dans le monde réel, être victime de harcèlement se fait sur un univers clos et visible : on connaît l’endroit et on voit les personnes tout en s’en imaginant parfois de façon exagérée l’étendue. L’identification est plus simple à faire dans notre cerveau et sur notre affectif. Le fait de savoir où cela se passe aide à évaluer du harcèlement à la douleur qu’elle procure. On mesure sa zone spatiale bien plus facilement que dans le virtuel.

Mais ce que le virtuel autorise et toutes personnes malveillantes l’ont bien compris, c’est que les coups bas sont faciles. Pour une raison trop souvent occultée, l’avatar est activé pour se venger dans un univers sans frontières, limite et transversal. Je m’explique. Si une personne souhaite se venger de vous, dans le monde réel elle devra soit vous affronter seule et si vous avez du répondant ça sera plus difficile, soit devoir appuyer sa vengeance en s’entourant d’autres personnes pensant comme elle ou lui, ce qui sera plus contraignant pour la victime de se défendre. Alors que dans le monde virtuel, il suffit juste de se lâcher et sortir tout ce qu’on n’oserait pas dans le monde réel jusqu’à parfois se cacher sous une identité quelconque.

Ne pas mesurez qui est derrière cela et pourquoi on n’ose vous faire ceci est terriblement frustrant pour la victime. Comment répondre objectivement? Qui nous prend au dépourvus? Pourquoi moi? Est-ce que je connais la personne? Est ce vrai ! …

Les mesures dont nous disposons dans le monde réel n’ont plus court d’autant que la victime a rarement les moyens de répondre face à l’avatar du contexte ! C’est même l’un des objectifs ; faire en sorte que la victime soit sonnée brutalement sur un court terme sans pouvoir se débattre, tel un K-O sans s’imaginer devoir monter sur un ring !

Il est à noter aussi que le fait de répandre les propos et actes de harcèlement sur la toile envenime la chose sur les profils publics qui seront témoins involontaires de la situation… Internet à favorisé cette option dont les auteurs en mesure rarement la portée à le regretter bien souvent. Toutefois, chaque témoin de ce e-harcelement sera rarement silencieux puisque le jeu sera mené par le harceleur de façon à impliquer d’autres personnes dans ses actes manipulateurs. Les témoins se verront dans l’obligation de s’engager afin d’aider le harceleur qui sera positionné en victime, le rôle du manipulateur!  Ce qui entraînera d’autres rebonds de violences verbales difficiles à accepter par la vraie victime venant de gens qui ne la connaissent même pas et pourtant la juge!

La violence verbale est sur les 5 toxicités « parentales » de Susan Forward, la pire de toute. Les mots ont de lourds maux qu’ils faut soigner sans en négliger les impacts à long terme.

Enfin, la presse aime à monter en épingle les victimes de ces e-harcèlements dont certaines ont mis fins à leur jour. S’est-elle elle-même posé la question si elle ne faisait pas aussi du e-harcelement en ligne en proférant des propos sans preuve sur des personnes à qui on refuse une écoute? Le propre même de l’investigation qui exige aussi d’être au plus près de la neutralité !

Nadine TOUZEAU
Profiler, Net-profiler

Les bouchés doubles ont été mises afin d’appréhender les délinquants dans l’espace virtuel. Formations, enseignements, recrutements en tous genres et surtout…. La technologie et les moyens priment toujours.

Comme dans chaque situation, il est productif de bien analyser le contexte. Je vous propose de vous mettre à la place du cybercriminel. Prenons un exemple. Que feriez-vous pour faire une arnaque au président ?

Si nous étions dans un de mes cours, je vous laisserais par petit groupe réfléchir sur le sujet. A défaut, je vais vous faire réfléchir sur :

  • 1 – Pourquoi, selon vous, un hat a réussi à faire une arnaque au Président ?
  • 2 – Quelles sont les faiblesses de votre entreprise favorisant ces intrusions ?
  • 3 – Quels pourraient être les individus potentiellement impliqués dans cette arnaque ?
  • 4 – Pourquoi votre entreprise non considérée comme un potentiel pour les hats est-elle attaquée ?

Les réponses que j’entends bien souvent sont :

  • 1 – Par ce que ma comptable a cru que c’était moi et a manqué de vigilance
  • 2 – Mon personnel n’est pas assez formé aux cyberattaques possibles et n’optent pas le bon comportement
  • 3 – La personne qui s’est fait avoir et qui m’a fait perdre une grosse somme, qui d’autre!
  • 4 – Qui s’intéresserait à ma petite entreprise, ou, je suis renseigné par un copain des forces de l’ordre , ou, une association m’a formé sur la protection de mon entreprise, ou, j’ai recruté l’informaticien du siècle, ou, j’ai un bureau intelligence économique, ou, la DGSI me rend souvent visite…
    Autre réponse : le taux de perte concernant ces arnaques représentent un trop faible coût à notre entreprise pour s’y intéresser.

Ces réponses sont du vécu sans remettre en cause le bien-fondé des propos et du fonctionnement des entreprises.

La remise en question afin de comprendre comment les hats ont des facilités de s’introduire n’importe où n’a jamais été évoquée. Une de nos faiblesses culturelles est là : nous avons du mal à nous remettre en question avec pour incidence de reproduire des schémas économiques dont on connaît les résultats aujourd’hui.

Nos autres faiblesses sont nombreuses et je n’en évoquerai qu’une : notre fonctionnement pyramidal. Le cyber espace est transversal, sans frontières, sans autre graduation que les résultats, donc sans appartenance, diplôme, ordre, règle, loi, couleur de peau, genre, religion, origine… Tout ce que la France range dans des cases est autant de faiblesses pour les hats de toutes natures et horizons. Le cyber espace est plus humain à ce niveau-là que notre mode de fonctionnement dans le réel.

Chaque pays a ses faiblesses qui sont utilisées par les hats afin d’aboutir à leur objectif. Et ils ont analysé cela depuis longtemps sachant que ça mouline vite dans leur tête. Par ce que les hats sont avant tout des êtres humains dotés de cerveaux souvent très développés (black hat) qui mettent les moyens en place selon nécessité. Nous faisons l’inverse en occultant l’humain. De fait, ils ont au moins deux longueurs d’avance.

Je vous invite à réfléchir sur quels sont vos propres faiblesses et points d’entrée autres que techniques. vous concernant vous, vos proches, vos collaborateurs, votre comportement, l’environnement de votre entreprise, votre métier, etc… Pour se faire, il faut accepter ce qui a été écarté depuis des années. Soit une remise à plat qui sera difficile à faire seul.

Nous sommes conscients qu’on n’arrêtera pas le Titanic juste en appuyant sur le frein ! Concernant ce célèbre « destin », des hommes se sont reposés uniquement sur la technologie. Une leçon a remettre au goût du jour. Si nous sommes dotés d’un cerveau, c’est pour qu’il fonctionne et se développe non pour être assisté. La technologie n’est qu’un moyen dédié à nos besoins pour nous faciliter la vie.

Plus de détails et précisions dans mon livre : « Net-profiling : analyse comportementale des cybercriminels ». (https://nadinetouzeau.com/net-profiling-le-livre/)

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels

Citation extraite du livre à paraître en novembre 2015 de Nadine TOUZEAU, préfacé par Christophe NAUDIN, Criminologue

« Net-profiling : analyse comportementale des cybercriminels »

Document crée par Katherine de Chaillé

Citation extraite livre "Net-profiling : analyse comportementale des cybercriminels" de Nadine Touzeau

Citation extraite livre « Net-profiling : analyse comportementale des cybercriminels » de Nadine Touzeau