Le blog de Yannick LE MOING

Le blog de Yannick LE MOING


L’impact des réseaux sociaux dans la sécurité et la gestion des crises

Publié par Jean-luc Wybo sur 2 Juillet 2014, 09:19am

Catégories : #Société et Environnement

Les réseaux sociaux et plus généralement les technologies de communication en réseau ont émergé ces dernières années en tant qu’outils puissants pour échanger de l’information entre différentes catégories sociales : le public, les administrations, les entreprises et les journalistes.

Dans cet article, nous présentons un tour d’horizon des utilisations actuelles et potentielles des réseaux sociaux et comment valoriser les informations qu’ils véhiculent pour aider à gérer des questions de sécurité et de sûreté.

Nous présentons quelques exemples de leur usage lors de situations d’urgence et de crise, comment on peut extraire de l’information pour aider à lutter contre la cybercriminalité et dans quelle mesure les autorités de police et de sécurité civile peuvent bénéficier de l’intégration des réseaux sociaux dans leurs organisations.

Bien que les questions de sécurité et de sûreté semblent assez différentes, nous pouvons observer que la gestion de ces deux types de situations est fondée sur les mêmes principes : détecter des signaux faibles, utiliser des procédures et des plans appropriés pour réduire les menaces et protéger les enjeux et savoir reprendre le contrôle lorsque la situation sort du domaine prescrit et connu.

‘Disaster response may be the ideal environment for ‘proving the worth’ of social media as a serious knowledge management platform (…) Social media is designed to create order from chaos, using media as an artifact around which knowledge is organized in clusters, such as comments on blog posts or tags on images. Decision makers in disaster response require knowledge contributions to be highly contextualized because environments are fluid and misunderstandings are common’ (Yates and Paquette 2011).

Les réseaux sociaux jouent également un rôle important dans la sûreté et dans la lutte contre la cybercriminalité :

“Social media possess two potential benefits for police: They can support primary functions such as crime investigations and prevention, and they offer a faster, more direct path of communication with the public”. (Denef et al 2013)

Mais ils contribuent aussi à la multiplication des brèches de sécurité et à la coordination des activités criminelles :

’Social networking sites like Facebook and Twitter and messaging services like Blackberry Messenger have been used to coordinate criminality, and stay one step ahead of the Police’. (Crump 2011)

A coté de l’utilisation directe des messages envoyés ou reçus sur des réseaux sociaux pour informer ou être informé, il est important de pouvoir analyser les flots d’information qui circulent dans les réseaux sociaux pour identifier certaines informations importantes. Ce besoin a amené le développement de techniques d’analyse des réseaux sociaux (SNA en Anglais), qui exploitent des données collectées en temps réel pour fournir différents types de résultats :

  • Avant l’événement ou la crise, pour aider à capter des signaux faibles ou des précurseurs et pour anticiper des évolutions ou des événements ;
  • Pendant l’événement, pour visualiser de développement de la situation, identifier les événements importants et les individus qui ont de l’influence, pour identifier les groupes qui se forment ;
  • Après l’événement pour comprendre ce qui s’est passé et identifier les moments et les personnes clé, afin de faire évoluer les organisations et de valoriser les bonnes pratiques.

Usages et spécificités des réseaux sociaux

L’utilisation des réseaux sociaux dans les situations d’urgence peut être divisée en deux catégories : un usage « passif » pour diffuser des informations et recevoir le retour d’utilisateurs ; un usage « systématique » pour piloter la communication d’urgence, les alertes et les requêtes des victimes, pour suivre l’avancée des activités et pour évaluer les dommages (Lindsay 2011).

Qu et al (2009) ont étudié comment les utilisateurs d’un forum de discussion (Tianya) ont répondu au séisme du Sichuan en 2008. Ils ont identifié quatre types de rôles reliés à : des informations, des opinions, des actions et des émotions.

Twitter est l’archétype de l’instantanéité ; dès qu’un événement se produit, des images sont postées et les discussions commencent. La photo 1 est la première photo du crash du vol AS Air 1549 sur l’Hudson en 2009 ; elle a été postée par un témoin 5 minutes après l’amerrissage.

Les autorités en charge de la gestion des urgences peuvent bénéficier de cette réactivité : d’un coté pour avoir rapidement des données factuelles sur la situation et d’autre part pour diffuser des conseils ou des ordres à un grand nombre de personnes, par exemple de se confiner lors du passage d’un nuage toxique. Mais quand une autorité décide de créer un compte sur Twitter, cela l’engage à être réactive quand une situation d’urgence se présente, pour fournir des données factuelles, des commentaires sur ce qui se passe, sur les ressources engagées mais aussi pour combattre les rumeurs et les fausses informations.

Pour gérer leur interaction avec les réseaux sociaux, de nombreuses organisations d’urgence ont mis en place des équipes dédiées, souvent délocalisées : les VOST (virtual operations support teams), notamment aux USA, au Canada et en Nouvelle Zélande :

“The VOST concept integrates ‘trusted agents’ into EM operations by creating a virtual team whose focus is to establish and monitor social media communication, manage communication channels with the public, and handle matters that can be executed remotely through digital means such as the management of donations or volunteers”. (St Denis et al 2012)

Le traitement de l’information circulant dans les réseaux sociaux

L’analyse des réseaux sociaux (SNA) est un ensemble de techniques qui font appel à différentes disciplines : la théorie des graphes, la sociologie et la fouille de données. Depuis les attentats du 11 septembre 2001, ces techniques sont utilisées dans la lutte contre le terrorisme (Krebs 2002), la détection de fraude (Pandit et al 2007) et la gestion de crise (Kumar 2012).

L’analyse d’un réseau social peut se décomposer en quatre étapes :

  • Décrire les entités et les connections et définir des filtres pour spécifier la sémantique des interactions ;
  • Explorer le réseau social et le visualiser ;
  • Calculer des variables « sociales » ;
  • Utiliser ces variables pour identifier les nœuds d’influence et construire des modèles prédictifs.

Aujourd’hui encore, l’adaptation des technologies d’analyse automatique de textes au volume de données et aux contenus circulant dans les réseaux sociaux constitue une des barrières à franchir pour répondre aux besoins des spécialistes de la cybercriminalité. En particulier, la forme « imparfaite » des messages, l’utilisation d’un langage non standard et la variabilité linguistique rendent l’extraction d’information pertinente très difficile.

De plus, le réseaux sociaux sont interactifs : les usagers entrent et sortent d’une discussion, ce qui demande de comprendre l’ensemble de la conversation dans laquelle s’insère chaque message.

Discussion

Les réseaux sociaux sont utilisés dans un environnement social complexe, comportant des dimensions institutionnelles, culturelles et technologiques qui doivent être prises en compte. A ce jour, les cadres réglementaires pour les appréhender sont encore incomplets :

‘Though the current policy environment addresses many issues of privacy, security, accuracy, and archiving in some detail, much of the policy related to the use of social media predates the creation of social media technologies. As a result, many of the existing policies do not adequately address the technological capacities, operations, or functions of social media’ (Bertot et al 2012).

Les techniques d’analyse des réseaux sociaux fournissent déjà des outils puissants pour suivre des événements et l’intégration d’outils d’analyse des contenus développés dans la communauté scientifique du traitement du langage naturel (NLP) fournira dans le futur des données supplémentaires sur ce qui se passe dans ces réseaux, mais il reste de nombreux verrous technologiques et scientifiques pour rendre accessibles ces techniques aux gestionnaires de crise et aux acteurs de la lutte contre le terrorisme et la cybercriminalité.

L’intrusion des réseaux sociaux dans des organisations existantes soulève de nombreuses questions : comment gérer ces nouvelles charges chronophages, comment éviter les usages délictueux et comment extraire de l’information pertinente, quand on sait que la majorité des données ne sont que du « bruit ».

Ces questions sont aujourd’hui traitées dans différentes communautés de chercheurs et de développeurs ; c’est en intégrant les avancées de ces recherches que l’on pourra mettre à la disposition des autorités et des praticiens des outils, des méthodes et des modes d’organisation qui permettront de valoriser l’intégration des réseaux sociaux dans la gestion de la sécurité et de la sûreté des organisations et des citoyens.

Photo 1. USAir flight 1549 in the Hudson River, posted on Twitter

Photo 1. USAir flight 1549 in the Hudson River, posted on Twitter

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article

Archives

Nous sommes sociaux !

Articles récents