« Si une information est numérique, nous l’identifions »

« Si une information est numérique, nous l’identifions »

Expert en protection d’informations sensibles et investigations notamment dans le domaine du numérique, Serge Lopoukhine animait cette semaine une conférence pour EH&A. Au programme, les différentes méthodes d’investigation sur les clear, deep et dark web et ce que celles-ci peuvent dire de nous et de notre marque.

Que ce soit pour identifier d’éventuelles contrefaçons ou détournements de sa marque, pour identifier des risques d’atteintes à sa réputation, ou même simplement surveiller et noter ses clients et sous-traitants, le numérique est désormais un passage obligé. Par une investigation professionnelle, l’entreprise peut mieux se préparer à ces risques, ou y trouver des solutions.

L’investigation va d’abord créer un « arbre de décision ». A partir des informations ou indices dont elle dispose, des mots clés sont identifiés et mis en relation en fonction de leur pertinence et la probabilité qu’ils fassent émerger les informations recherchées. Cet arbre sert à définir également le périmètre de la recherche parmi l’ensemble des bases de données et outils de recherche disponibles : réseaux sociaux, moteurs de recherches avancés, base d’informations légales et financières, associations professionnelles, sites répertoriant comptes et publications supprimés, etc.  Tout ce qui est pertinent à l’objectif est analysé. Les résultats de l’analyse permettent ensuite d’identifier de nouveaux indices qui affinent l’arbre décision, le périmètre de recherche, la pertinence de nouvelles recherches et le résultat in fine de l’investigation.

Malgré les questions de droit à l’oubli ou l’usage de VPN, l’empreinte numérique d’un individu est toujours accessible. L’utilisateur peut avoir l’impression d’effacer sa présence ou de la rendre difficile d’accès, les investigations professionnelles, par leur méthode, démontrent le contraire.  

« L’IA divise par cinq le temps d’investigation. »

L’investigation n’ayant pas pour objectif de répertorier l’ensemble des données existantes et ayant existé sur les clear, deep et dark web, celle-ci agit par « rebond ». A chaque point (sites, base de données) recherché, l’enquêteur va aller analyser les points qui y sont reliés. Manuellement, cinq ou dix rebonds sont faits au mieux. Par algorithme, le nombre de rebonds n’est limité que par les paramètres définis en amont.

L’IA n’ayant aucune contrainte horaire ou physique, l’algorithme peut classer et analyser toute information pertinente, et recommencer de manière automatique à chaque nouvel indice. Un autre avantage de celui-ci est l’établissement de probabilités de pertinence. Par exemple il saura déterminer la substitution dans une conversation d’un mot par un autre et donc déterminer « l’argot » d’un réseau.

Malgré ses nombreux atouts, l’IA ne peut pas tout. L’analyse reste, pour le moment, le domaine de l’enquêteur et il reste toujours plus à même d’identifier les bonnes prédictions de pertinences, là où l’IA tendrait à toujours les intégrer à l’arbre de décision. Bien entendu aussi, les données non numérisées nécessiteront toujours l’emploi d’un enquêteur dans leur obtention.

« A 30 ans, nous avons généré 150.000 points de données accessibles. »

Chaque site visité partage vos données avec d’autres sites annexes.

Puisque que rien n’échappe à une investigation, rien n’est non plus inaccessible à une entité malveillante.

Pour se prémunir professionnellement de vols de données sensibles, le premier geste est de séparer téléphone professionnel et privé et de n’installer aucune application « récréatives » sur le premier. Il faut également toujours éviter le stockage de fichiers directement sur le téléphone, mais n’y accéder par connexion sécurisée qu’en cas de besoin. De même, en déplacement, ne prendre qu’un ordinateur « vide » sur lequel on téléchargera ses fichiers stockés sur serveur sécurisé. 

En tant qu’entité, l’entreprise peut également améliorer la sécurité de ses données en classifiant celles-ci en fonction de leur sensibilité, et en sensibilisant ses employés sur l’accès, l’usage et le partage de celles-ci.

No Comments

Post a Comment