Identités, traces et interactions numériques                           Lapport du renseignement Internet                  ...
« Mais lenquête préliminaire a révélé quil sétait brièvementdit veuf sur Facebook avant le crime.»            Accusé de me...
« Les gens quon arrête, dans la plupart de nos dossiers, cestgrâce à Internet. »  Marc Trévidic, juge dinstruction au pôle...
L’ère Internet ……offre de nouvelles traces       à collecter……et des moyens efficaces    pour les traquer
L’ère Internet …                 - Le Web en évolution                 - Les outils les plus utilisés                 - Un...
De quoi parlons-nous ?      D’une évolution…
Du Web 1.0…Le site WebPublication du contenu par le propriétaireDes pages statiquesL’internaute comme simple lecteur
…par le Web 2.0…L’internaute comme producteur d’information                      Des usages modulables     Les services en...
…Au Web 3.0 ?             Non, d’ailleurs oublions ces formules  Web temps réel                    MobilitéRéalité augment...
Une pléthore d’outils et de services
Quels sont les plus connus et les plus utilisés ?
Un nombre d’utilisateurs en                           constante croissanceCroissance des utilisateurs Facebook entre déc. ...
Une explosion des données produites et échangées
L’ère Internet ……offre de nouvelles traces       à collecter…       - L’enregistrement automatique par le service       - ...
L’enregistrement automatique par            le servicePour faciliter ou améliorer le service   Pour effectuer un ciblage c...
Pour faciliter ou améliorer le serviceExemples:La personnalisation de la recherche et le cache de Google                  ...
Pour effectuer un ciblage comportementaldu « consommateur »           « Si vous ne payez pas, c’est que vous n’êtes pas   ...
Par défaut…… les réseaux sociaux règlent souvent les paramètresde confidentialité des usagers de sorte que leursprofils so...
Pour répondre aux obligations légalesLes opérateurs de communications électroniques conserventpour les besoins de la reche...
Le cas Mohamed Merah
Le dépôt intentionnel par l’utilisateur    De nombreux internautes laissent des traces Problèmes familiauxConvictions     ...
Sous les pseudonymes LIGO ou Chevy (entre autres),   Xavier de Ligonnès se confie sur un forum catholiqueCrowdsourcing spo...
La marque personnelle                                    Le vocabulaire                                           Le degré...
Le dépôt par les autres usagersLa réputation en ligne est l’ensemble des perceptionsqu’ont les internautes d’une personne
Tyler Clementi, jeune étudiant américain qui s’est suicidéaprès la mise en ligne, par deux camarades, d’une vidéo lemontra...
Il n’est donc pas nécessaire qu’une personne soit présentesur Internet ou donne son accord pour que l’on trouve desinforma...
L’ère Internet ……offre de nouvelles traces       à collecter… …et des moyens efficaces     pour les traquer              -...
En préalableHomonymie           Fautes d’orthographes                    Pseudonymes et avatars
Anders Behring Breivik avait annoncé son crime sur internetquelques heures avant ses attentats dans un manifeste écritsous...
Avatar    « Personnage représentant un utilisateur sur Internet    et dans les jeux vidéo. »                              ...
Les moteurs de recherche
Les opérateurs booléenshttp://www.blueboat.fr/trucs-et-astuces-recherches-google
Les moteurs de recherche de personneshttp://www.123people.fr/http://pipl.com/http://fr.kgbpeople.com/http://www.yatedo.com/
Les annuaires, dictionnaires biographiques etportails généalogiqueshttp://www.pagesjaunes.fr/pagesblancheshttp://www.whosw...
Les sites d’information sur les sociétésRessources qui permettent d’obtenir des informations financières,(bilan, compte de...
Les réseaux sociauxhttps://twitter.com/#!/search-advancedhttp://youropenbook.org/
Le social engineering  L’acquisition de renseignements par la duperie ou la manipulation                                  ...
Pour conclureInternet n’est ni bien,   ni mal, ni neutreNe pas rejeter en bloc le renseignement Internet en sedisant qu’il...
Merci                                   http://intelligences-connectees.fr/                                       Blog    ...
Prochain SlideShare
Chargement dans…5
×

Identités, traces et interactions numériques l'apport du renseignement internet en pyscho-criminalistique

2 434 vues

Publié le

Publié dans : Santé & Médecine
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
2 434
Sur SlideShare
0
Issues des intégrations
0
Intégrations
770
Actions
Partages
0
Téléchargements
18
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Identités, traces et interactions numériques l'apport du renseignement internet en pyscho-criminalistique

  1. 1. Identités, traces et interactions numériques Lapport du renseignement Internet en Psycho-criminalistique Terry ZIMMER, intervention DIU Psychocriminalistique, Faculté de Médecine de Lyon 1 (10/05/12)
  2. 2. « Mais lenquête préliminaire a révélé quil sétait brièvementdit veuf sur Facebook avant le crime.» Accusé de meurtre: son statut Facebook en preuve, 20/07/11, Cyberpresse.ca
  3. 3. « Les gens quon arrête, dans la plupart de nos dossiers, cestgrâce à Internet. » Marc Trévidic, juge dinstruction au pôle antiterroriste du TGI de Paris, 12/04/12, Bug Brother
  4. 4. L’ère Internet ……offre de nouvelles traces à collecter……et des moyens efficaces pour les traquer
  5. 5. L’ère Internet … - Le Web en évolution - Les outils les plus utilisés - Une croissance exponentielle…offre de nouvelles traces à collecter……et des moyens efficaces pour les traquer
  6. 6. De quoi parlons-nous ? D’une évolution…
  7. 7. Du Web 1.0…Le site WebPublication du contenu par le propriétaireDes pages statiquesL’internaute comme simple lecteur
  8. 8. …par le Web 2.0…L’internaute comme producteur d’information Des usages modulables Les services en version béta perpétuelle Une intelligence collective possible
  9. 9. …Au Web 3.0 ? Non, d’ailleurs oublions ces formules Web temps réel MobilitéRéalité augmentée Web sémantique Big Data Internet des objets Neutralité menacée
  10. 10. Une pléthore d’outils et de services
  11. 11. Quels sont les plus connus et les plus utilisés ?
  12. 12. Un nombre d’utilisateurs en constante croissanceCroissance des utilisateurs Facebook entre déc. 2006 Croissance des utilisateurs Twitter entre janv. 2006 et et août 2012 janvier 2012Croissance des usagers de la 3G dans le monde entre 2008 et 2012
  13. 13. Une explosion des données produites et échangées
  14. 14. L’ère Internet ……offre de nouvelles traces à collecter… - L’enregistrement automatique par le service - Le dépôt intentionnel par les utilisateurs - Le dépôt par les autres usagers …et des moyens efficaces pour les traquer
  15. 15. L’enregistrement automatique par le servicePour faciliter ou améliorer le service Pour effectuer un ciblage comportemental des « consommateurs » Pour répondre aux obligations légales
  16. 16. Pour faciliter ou améliorer le serviceExemples:La personnalisation de la recherche et le cache de Google La géolocalisation de certains services …
  17. 17. Pour effectuer un ciblage comportementaldu « consommateur » « Si vous ne payez pas, c’est que vous n’êtes pas un consommateur, mais un produit à vendre”. » Commentaire anonyme« Les gens me confient leurs données. Je ne sait paspourquoi. Il me font confiance. Les idiots. » Marc Zuckerberg, Créateur de Facebook, 2003
  18. 18. Par défaut…… les réseaux sociaux règlent souvent les paramètresde confidentialité des usagers de sorte que leursprofils soient le plus ouvert possible
  19. 19. Pour répondre aux obligations légalesLes opérateurs de communications électroniques conserventpour les besoins de la recherche, de la constatation et de lapoursuite des infractions pénales les informationspermettant d’identifier l’utilisateur. (En application du II de larticle L. 34-1) « Nous avons besoin de portes-dérobées sur les sites internet et les réseaux sociaux » FBI FBI: We need wiretap-ready Web sites – now, Cnet, May 4, 2012
  20. 20. Le cas Mohamed Merah
  21. 21. Le dépôt intentionnel par l’utilisateur De nombreux internautes laissent des traces Problèmes familiauxConvictions Photos de vacances,politiques ou de soirées arrosées,…religieuses Problèmes de santé, physiques ou psychologiques
  22. 22. Sous les pseudonymes LIGO ou Chevy (entre autres), Xavier de Ligonnès se confie sur un forum catholiqueCrowdsourcing spontané issu de l’enquête effectuée par descentaines d’internautes improvisés cyber-enquêteurs
  23. 23. La marque personnelle Le vocabulaire Le degré Un profil plus ou moins complété d’exubéranceLe choix du pseudonyme Le choix des réseaux sociaux La photo Le type d’information partagée
  24. 24. Le dépôt par les autres usagersLa réputation en ligne est l’ensemble des perceptionsqu’ont les internautes d’une personne
  25. 25. Tyler Clementi, jeune étudiant américain qui s’est suicidéaprès la mise en ligne, par deux camarades, d’une vidéo lemontrant avec un autre homme durant une relation intime
  26. 26. Il n’est donc pas nécessaire qu’une personne soit présentesur Internet ou donne son accord pour que l’on trouve desinformations qui la concerne
  27. 27. L’ère Internet ……offre de nouvelles traces à collecter… …et des moyens efficaces pour les traquer - Les moteurs de recherche - Les annuaires - Les sites d’information sur les sociétés - Les réseaux sociaux - Le social engineering
  28. 28. En préalableHomonymie Fautes d’orthographes Pseudonymes et avatars
  29. 29. Anders Behring Breivik avait annoncé son crime sur internetquelques heures avant ses attentats dans un manifeste écritsous le pseudonyme « Andrew Berwick »
  30. 30. Avatar « Personnage représentant un utilisateur sur Internet et dans les jeux vidéo. » Définition Wikipédia au 07/05/12
  31. 31. Les moteurs de recherche
  32. 32. Les opérateurs booléenshttp://www.blueboat.fr/trucs-et-astuces-recherches-google
  33. 33. Les moteurs de recherche de personneshttp://www.123people.fr/http://pipl.com/http://fr.kgbpeople.com/http://www.yatedo.com/
  34. 34. Les annuaires, dictionnaires biographiques etportails généalogiqueshttp://www.pagesjaunes.fr/pagesblancheshttp://www.whoswho.fr/http://fr.wikipedia.org/http://www.genealogie.com/
  35. 35. Les sites d’information sur les sociétésRessources qui permettent d’obtenir des informations financières,(bilan, compte de résultats, rapports annuels, cartographie desdirigeants,…).http://www.societe.com/http://www.cofacerating.frhttp://www.infogreffe.fr/https://diane.bvdinfo.com
  36. 36. Les réseaux sociauxhttps://twitter.com/#!/search-advancedhttp://youropenbook.org/
  37. 37. Le social engineering L’acquisition de renseignements par la duperie ou la manipulation L’exemple de Robin SagePrécisez que l’identitéest fictiveN’utilisez pas d’informations présentées explicitement commeconfidentiellesUtilisez des photographies tombées dans le domaine public
  38. 38. Pour conclureInternet n’est ni bien, ni mal, ni neutreNe pas rejeter en bloc le renseignement Internet en sedisant qu’il n’est pas fiable ou trop compliqué à traiterNe pas idéaliser Internet en partant du principe que tout peut y être trouvé
  39. 39. Merci http://intelligences-connectees.fr/ Blog Google + https://twitter.com/#!/terryzim Twitter https://plus.google.com/1176 48929140331204576/posts Viadéo LinkedInhttp://fr.viadeo.com/fr/profile/terry.zimmer http://fr.linkedin.com/in/terryzimmer

×