Identités, traces et interactions numériques   l'apport du renseignement internet en pyscho-criminalistique
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Identités, traces et interactions numériques l'apport du renseignement internet en pyscho-criminalistique

on

  • 1,838 views

 

Statistics

Views

Total Views
1,838
Views on SlideShare
1,195
Embed Views
643

Actions

Likes
1
Downloads
14
Comments
0

14 Embeds 643

http://intelligences-connectees.fr 352
http://www.levidepoches.fr 167
http://www.levidepoches.blogs.com 57
http://strategiedepresence.posterous.com 23
http://www.twylah.com 18
http://levidepoches.blogs.com 9
http://www.paperblog.fr 8
http://flavors.me 3
http://www.linkedin.com 1
http://webcache.googleusercontent.com 1
http://posterous.com 1
http://feeds.feedburner.com 1
http://feeds2.feedburner.com 1
https://www.linkedin.com 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Identités, traces et interactions numériques l'apport du renseignement internet en pyscho-criminalistique Presentation Transcript

  • 1. Identités, traces et interactions numériques Lapport du renseignement Internet en Psycho-criminalistique Terry ZIMMER, intervention DIU Psychocriminalistique, Faculté de Médecine de Lyon 1 (10/05/12)
  • 2. « Mais lenquête préliminaire a révélé quil sétait brièvementdit veuf sur Facebook avant le crime.» Accusé de meurtre: son statut Facebook en preuve, 20/07/11, Cyberpresse.ca
  • 3. « Les gens quon arrête, dans la plupart de nos dossiers, cestgrâce à Internet. » Marc Trévidic, juge dinstruction au pôle antiterroriste du TGI de Paris, 12/04/12, Bug Brother
  • 4. L’ère Internet ……offre de nouvelles traces à collecter……et des moyens efficaces pour les traquer
  • 5. L’ère Internet … - Le Web en évolution - Les outils les plus utilisés - Une croissance exponentielle…offre de nouvelles traces à collecter……et des moyens efficaces pour les traquer
  • 6. De quoi parlons-nous ? D’une évolution…
  • 7. Du Web 1.0…Le site WebPublication du contenu par le propriétaireDes pages statiquesL’internaute comme simple lecteur
  • 8. …par le Web 2.0…L’internaute comme producteur d’information Des usages modulables Les services en version béta perpétuelle Une intelligence collective possible
  • 9. …Au Web 3.0 ? Non, d’ailleurs oublions ces formules Web temps réel MobilitéRéalité augmentée Web sémantique Big Data Internet des objets Neutralité menacée
  • 10. Une pléthore d’outils et de services
  • 11. Quels sont les plus connus et les plus utilisés ?
  • 12. Un nombre d’utilisateurs en constante croissanceCroissance des utilisateurs Facebook entre déc. 2006 Croissance des utilisateurs Twitter entre janv. 2006 et et août 2012 janvier 2012Croissance des usagers de la 3G dans le monde entre 2008 et 2012
  • 13. Une explosion des données produites et échangées
  • 14. L’ère Internet ……offre de nouvelles traces à collecter… - L’enregistrement automatique par le service - Le dépôt intentionnel par les utilisateurs - Le dépôt par les autres usagers …et des moyens efficaces pour les traquer
  • 15. L’enregistrement automatique par le servicePour faciliter ou améliorer le service Pour effectuer un ciblage comportemental des « consommateurs » Pour répondre aux obligations légales
  • 16. Pour faciliter ou améliorer le serviceExemples:La personnalisation de la recherche et le cache de Google La géolocalisation de certains services …
  • 17. Pour effectuer un ciblage comportementaldu « consommateur » « Si vous ne payez pas, c’est que vous n’êtes pas un consommateur, mais un produit à vendre”. » Commentaire anonyme« Les gens me confient leurs données. Je ne sait paspourquoi. Il me font confiance. Les idiots. » Marc Zuckerberg, Créateur de Facebook, 2003
  • 18. Par défaut…… les réseaux sociaux règlent souvent les paramètresde confidentialité des usagers de sorte que leursprofils soient le plus ouvert possible
  • 19. Pour répondre aux obligations légalesLes opérateurs de communications électroniques conserventpour les besoins de la recherche, de la constatation et de lapoursuite des infractions pénales les informationspermettant d’identifier l’utilisateur. (En application du II de larticle L. 34-1) « Nous avons besoin de portes-dérobées sur les sites internet et les réseaux sociaux » FBI FBI: We need wiretap-ready Web sites – now, Cnet, May 4, 2012
  • 20. Le cas Mohamed Merah
  • 21. Le dépôt intentionnel par l’utilisateur De nombreux internautes laissent des traces Problèmes familiauxConvictions Photos de vacances,politiques ou de soirées arrosées,…religieuses Problèmes de santé, physiques ou psychologiques
  • 22. Sous les pseudonymes LIGO ou Chevy (entre autres), Xavier de Ligonnès se confie sur un forum catholiqueCrowdsourcing spontané issu de l’enquête effectuée par descentaines d’internautes improvisés cyber-enquêteurs
  • 23. La marque personnelle Le vocabulaire Le degré Un profil plus ou moins complété d’exubéranceLe choix du pseudonyme Le choix des réseaux sociaux La photo Le type d’information partagée
  • 24. Le dépôt par les autres usagersLa réputation en ligne est l’ensemble des perceptionsqu’ont les internautes d’une personne
  • 25. Tyler Clementi, jeune étudiant américain qui s’est suicidéaprès la mise en ligne, par deux camarades, d’une vidéo lemontrant avec un autre homme durant une relation intime
  • 26. Il n’est donc pas nécessaire qu’une personne soit présentesur Internet ou donne son accord pour que l’on trouve desinformations qui la concerne
  • 27. L’ère Internet ……offre de nouvelles traces à collecter… …et des moyens efficaces pour les traquer - Les moteurs de recherche - Les annuaires - Les sites d’information sur les sociétés - Les réseaux sociaux - Le social engineering
  • 28. En préalableHomonymie Fautes d’orthographes Pseudonymes et avatars
  • 29. Anders Behring Breivik avait annoncé son crime sur internetquelques heures avant ses attentats dans un manifeste écritsous le pseudonyme « Andrew Berwick »
  • 30. Avatar « Personnage représentant un utilisateur sur Internet et dans les jeux vidéo. » Définition Wikipédia au 07/05/12
  • 31. Les moteurs de recherche
  • 32. Les opérateurs booléenshttp://www.blueboat.fr/trucs-et-astuces-recherches-google
  • 33. Les moteurs de recherche de personneshttp://www.123people.fr/http://pipl.com/http://fr.kgbpeople.com/http://www.yatedo.com/
  • 34. Les annuaires, dictionnaires biographiques etportails généalogiqueshttp://www.pagesjaunes.fr/pagesblancheshttp://www.whoswho.fr/http://fr.wikipedia.org/http://www.genealogie.com/
  • 35. Les sites d’information sur les sociétésRessources qui permettent d’obtenir des informations financières,(bilan, compte de résultats, rapports annuels, cartographie desdirigeants,…).http://www.societe.com/http://www.cofacerating.frhttp://www.infogreffe.fr/https://diane.bvdinfo.com
  • 36. Les réseaux sociauxhttps://twitter.com/#!/search-advancedhttp://youropenbook.org/
  • 37. Le social engineering L’acquisition de renseignements par la duperie ou la manipulation L’exemple de Robin SagePrécisez que l’identitéest fictiveN’utilisez pas d’informations présentées explicitement commeconfidentiellesUtilisez des photographies tombées dans le domaine public
  • 38. Pour conclureInternet n’est ni bien, ni mal, ni neutreNe pas rejeter en bloc le renseignement Internet en sedisant qu’il n’est pas fiable ou trop compliqué à traiterNe pas idéaliser Internet en partant du principe que tout peut y être trouvé
  • 39. Merci http://intelligences-connectees.fr/ Blog Google + https://twitter.com/#!/terryzim Twitter https://plus.google.com/1176 48929140331204576/posts Viadéo LinkedInhttp://fr.viadeo.com/fr/profile/terry.zimmer http://fr.linkedin.com/in/terryzimmer