Fraude au Président : exploiter les traits de personnalité des personnes ciblées pour réduire la réponse aux attaques
Jean-Marie VIGNEAUD
Fraude au Président : exploiter les traits de personnalité des personnes ciblées pour réduire la réponse aux attaques
En 2023, les faux ordres de virement ont constitué la menace de cybercriminalité en plus forte progression, notamment via la fraude au Président. Ce type de fraude repose sur l’usurpation de l’identité de cadres dirigeants (président, directeur financier…) par l’envoi de courriels de spear phishing, incitant des collaborateurs à exécuter des virements sous pression psychologique, souvent au nom d’une urgence ou d’un dossier confidentiel. Les services comptables, RH et de paie, disposant d’un accès privilégié à des informations sensibles et à des moyens de paiement, constituent des cibles privilégiées. Ces attaques exploitent des biais cognitifs (biais d’autorité, biais d’ancrage, etc.) et jouent sur des émotions telles que l’urgence ou la peur, afin de limiter la capacité de la victime à évaluer l’authenticité de la requête. Des recherches récentes indiquent que la « susceptibilité au phishing » est influencée par certains traits de personnalité. À ce titre, une étude exploratoire est envisagée afin d’examiner la relation entre ces traits, identifiés à travers le modèle des « Big Five », et la propension des individus à céder à des tentatives de fraude au Président.Deux hypothèses principales guident cette démarche :• Certains traits de personnalité, identifiés par le modèle Big Five, accentueraient la vulnérabilité aux attaques de type fraude au Président, en raison de leur résonance avec les ressorts psychologiques mobilisés par les attaquants.• Une sensibilisation ciblée, fondée sur les résultats individuels de ces tests, permettrait de renLes hommes de l’ombre : résilience des cyber enquêteurs face à la pédocriminalité ?
Face à une augmentation croissante du partage de contenus d'images pédocriminelles à l'échelle nationale et internationale, les cybers enquêteurs spécialisés dans cette thématique doivent affronter une violence de plus en plus extrême, des actes de barbarie et de torture infligés à des mineurs de plus en plus jeunes. Quels types de soutien psychologique sont mis en œuvre pour assister les professionnels dans leur tâche considérable de protection des jeunes victimes ? De quelle manière pourrait-on offrir un appui supplémentaire à ces enquêteurs, qui opèrent de manière discrète et s'efforcent quotidiennement de combattre la pédocriminalité ? Il semble que le soutien psychologique ne soit pas l'unique moyen de les aider, car la hiérarchie, la cohésion d'équipe, les ressources matérielles, les conditions de travail et la reconnaissance semblent également essentiels. La résilience apparait évidente, mais il est primordial de ne pas les laisser se perdre au sein de leur service, alors qu'ils assument une tâche que peu de gens pourraient réaliser, malgré le poids émotionnel qui l'accompagne. Comment pourraient-ils bénéficier d'un soutien renforcé ?L'affaire des fiches, première fuite de données gouvernementales ?
Pierre-André BOISSINOT
L'affaire des fiches, première fuite de données gouvernementales ?
Nous sommes en 1904. La Troisième République est encore toute jeune en France, et la monarchie et les empires ne sont pas si éloignés. Les français sont opposés sur tout : monarchistes contre républicains, religieux et anti-cléricaux, pro et anti-sémites. Quelques années auparavant l’affaire Dreyfus a cristallisé toutes ces oppositions, et démontré la fragilité du gouvernement et de la république. Depuis 1902 la France est dirigée par un gouvernement de radicaux, dont Émile Combes est le président du Conseil. Son gouvernement s’attèle à renforcer le sentiment républicain dans le pays, et prépare une loi pour acter la séparation de l'Église et de l'État.L’évolution de la trace dans la littérature policière
Pierre-André BOISSINOT
L’évolution de la trace dans la littérature policière
La littérature policière est un genre narratif centré sur des enquêtes criminelles, en général menées par un détective ou un enquêteur. Son objectif est de résoudre un mystère, souvent un meurtre, en suivant des indices et en déduisant la vérité. L’idée est donc de suivre l’enquêteur dans la résolution du crime au centre de l’histoire, dans un cadre souvent extrêmement réaliste (mais évidemment daté de l’époque d’écriture). Un bon roman policier distille les informations avec parcimonie, afin de maintenir un suspense maximum jusqu’à la fin. Ce sont les traces, laissées par l’(es) auteur(s) du crime qui constituent l’élément central du récit.Sous emprise algorithmique : la manipulation psychologique et l’érosion du libre arbitre chez les jeunes adultes dans le traitement de l’actualité
Mélina CHASTANG GIUNCHI et Valérie DESCAZEAUX DUTREY
Sous emprise algorithmique : la manipulation psychologique et l’érosion du libre arbitre chez les jeunes adultes dans le traitement de l’actualité
À l’ère du numérique, les algorithmes façonnent en profondeur notre rapport à l’information. En sélectionnant, filtrant et hiérarchisant les contenus que nous consommons chaque jour, ils influencent nos perceptions, nos décisions et, plus largement, notre compréhension du monde. Cette influence est particulièrement marquante chez les jeunes adultes qui grandissent dans des environnements fortement médiatisés et personnalisés. L’exposition répétée à des contenus choisis par des systèmes automatisés soulève une interrogation centrale : en favorisant un accès biaisé à l’information et en s’appuyant sur des mécanismes cognitifs bien identifiés, ces algorithmes contribuent-ils à une diminution de la capacité de discernement et à une forme d’érosion du libre arbitre ? En d'autres termes, ces technologies orientent-elles insidieusement les comportements, les croyances et les choix des individus sans qu’ils en aient pleinement conscience ?Entre pression technologique et souffrance mentale : étude des impacts psychologiques des cyberattaques sur les RSSI en milieu hospitalier
Mélina CHASTANG GIUNCHI
Entre pression technologique et souffrance mentale : étude des impacts psychologiques des cyberattaques sur les RSSI en milieu hospitalier
Depuis l’essor massif des technologies numériques, notre société a basculé dans une ère d’hyperconnexion. Chaque acte de la vie quotidienne - consulter un médecin, inscrire un enfant à l’école, faire ses démarches administratives - implique désormais la transmission d’informations sensibles via Internet. Cette transformation a apporté des avantages notables : rapidité des échanges, simplification des procédures, accès élargi à l’information. Cependant, cette numérisation généralisée a aussi son revers : l’exposition croissante des données personnelles aux cybermenaces.Le secteur de la santé, en particulier, est devenu une cible privilégiée des cybercriminels. Les hôpitaux français ont été à plusieurs reprises la proie de cyberattaques massives, paralysant leurs systèmes informatiques et compromettant la prise en charge des patients. Ces attaques ne sont pas sans conséquences humaines : elles exercent une pression intense sur les professionnels chargés de protéger ces infrastructures critiques, notamment les Responsables de la Sécurité des Systèmes d’Information (RSSI). Ceux-ci se retrouvent en première ligne, confrontés à des crises techniques et éthiques majeures, dans un climat d'urgence permanente.Dark Prompting : l’exploitation criminelle indirecte des LLM
La notion de « Dark Prompting » désigne l’exploitation criminelle indirecte de grands modèles de langage (LLM) tels que ChatGPT, Claude, Mistral, DeepSeek ou Gemini via des interfaces détournées (bots Telegram, API non officielles, forums clandestins, modèles open source modifiés). Cet article analyse comment ces accès non encadrés sont utilisés pour un usage malveillant et pour mener des activités illicites telles que le phishing, la génération de malware, la reformulation de discours haineux, ainsi que les techniques employées pour contourner les systèmes de sécurité intégrés aux IA. Il évoque les menaces liées à de tels détournements et met en évidence les limites des dispositifs actuels de protection.Radicalisation et intelligence artificielle : vers une cyberradicalisation algorithmique
Alors que les groupes terroristes ont toujours su exploiter les innovations technologiques à des fins de propagande, l’émergence de l’intelligence artificielle générative1 marque une nouvelle étape dans les dynamiques de radicalisation en ligne. Ce travail interroge les usages actuels et potentiels de l’IA générative par les mouvances djihadistes, à travers le prisme de la radicalisation algorithmique. En mobilisant une méthodologie qualitative fondée sur une revue systématique de sources secondaires (rapports, études scientifiques, publications institutionnelles), cette recherche vise à analyser les formes de radicalisation assistées ou initiées par des systèmes algorithmiques, en particulier les chatbots génératifs.L’étude met en évidence l’apparition de stratégies de manipulation émotionnelle automatisée par l’IA générative, la personnalisation des discours idéologiques, ainsi que la capacité des IA génératives à établir des relations simulées avec des individus vulnérables. Elle propose en outre plusieurs scénarios prospectifs, dont celui d’agents conversationnels (chatbots) autonomes capables de détecter, recruter et pousser à l’acte sans intervention humaine.Sur le plan théorique, l’article défend l’idée d’une mutation du recrutement radicalisé : celui-ci n’est plus seulement humain, mais algorithmique, adaptatif et invisible. Ces résultats invitent à repenser les cadres classiques de prévention et de détection, à la lumière d’un acteur nouveau et non humain : l’IA générative.OSINT et souveraineté nationale
Georges LECUR
OSINT et souveraineté nationale
Alors que la souveraineté numérique devient un enjeu majeur pour les États dans un contexte géopolitique plus que tendu, la montée en puissance des plateformes OSINT étrangères pose de nouveaux défis à la France en matière de sécurité, de législation et d'autonomie stratégique. Cette étude a été menée dans le but d’analyser l’impact que peut avoir l’utilisation massive d’outils OSINT non-français sur la souveraineté nationale, en s’appuyant sur un cadre juridique, technique et sociopolitique.Nous tenterons de répondre à ces questions à travers des analyses comparatives, une revue de la législation en vigueur, une étude de cas concrets ainsi qu’une recherche sur les usages réels dans le cadre institutionnel et privé.Les résultats de ce sujet d’étude ont pu démontrer que même si des solutions françaises émergent, la dépendance aux plateformes étrangères expose la France à une perte de contrôle sur ses données sensibles, à des risques juridiques accrus et à une influence stratégique défavorable.De la rue au darknet : les reconfigurations du pouvoir criminel
À l'ère du numérique, les organisations criminelles traditionnelles, historiquement enracinées dans des dynamiques territoriales (mafias, cartels), opèrent une mutation rapide en investissant le cyberespace. Basée sur une analyse qualitative de la littérature scientifique existante et d'études de cas documentées, l'étude met en évidence un phénomène de reconfiguration du pouvoir criminel : d'une domination territoriale physique à une maîtrise des territoires numériques. Le darknet, les cryptomonnaies et les plateformes chiffrées sont devenus les nouveaux instruments d'expansion, de dissimulation et de protection pour les mafias, cartels et triades. L'analyse révèle que ces organisations n'abandonnent pas leurs modèles traditionnels mais hybrident leur fonctionnement, combinant présence physique, violence, et expertise technologique. Ces mutations appellent à repenser les stratégies de lutte contre la criminalité, en intégrant pleinement la dimension cyber à la compréhension des phénomènes criminels contemporains.La cyber-ignorance managériale dans les très petites entreprises (TPE) : ethnographie d’un phénomène silencieux
Philippe DALY
La cyber-ignorance managériale dans les très petites entreprises (TPE) : ethnographie d’un phénomène silencieux
L'accélération de la transformation numérique constitue un défi majeur pour les très petites entreprises (TPE). Pourtant, dans de nombreuses structures, les décisions stratégiques restent sous l'emprise de dirigeants peu familiarisés avec les outils numériques.Ce phénomène de "cyber-ignorance managériale" interroge la capacité des TPE à se transformer et à maintenir leur légitimité organisationnelle. La présente recherche repose sur une enquête par questionnaire conduite auprès d’un échantillon de dirigeants de très petites entreprises (moins de 20 salariés) situées dans le département de la Creuse, territoire caractérisé par son hyper-ruralité au sein de la région Nouvelle-Aquitaine. Elle vise à analyser dans quelle mesure l’insuffisance de compétences numériques influe sur les dynamiques décisionnelles et la soutenabilité organisationnelle de ces structures. Les résultats montrent que la maîtrise numérique, ou son absence, influe significativement sur la légitimité perçue du management et la capacité à conduire le changement. Nos conclusions appellent à des actions ciblées de formation et de sensibilisation pour accompagner les dirigeants dans leur montée en compétence digitale.Relever les défis du brouillage et de l'usurpation GPS
Spoofing GPS, un terme inexistant il y a 10 ans dans le langage commun, s’impose de plus en plus dans notre vie de tous les jours et lors des opérations terrestre, aérienne et maritime civiles et militaires. A la différence du brouillage, l’usurpation ou spoofing GPS est plus insidieuse donc plus dangereuse. Elle amène souvent à une incompréhension de la situation qui peuvent être dangereux pour les individus et la société. Le spoofing GPS soulève plusieurs préoccupations. Il est souvent utilisé de manière malveillante, par exemple pour tromper les systèmes de navigation des véhicules, des drones, ou même des avions, ce qui peut avoir des conséquences graves sur la sécurité. Dans le domaine des jeux vidéo a réalité augmenté, il permet aux joueurs de tricher en simulant un déplacement vers des lieux où se trouvent des objets ou des créatures virtuelles rares, ce qui va à l'encontre des règles établies par les développeurs. Le spoofing GPS pose également des défis en matière de cybersécurité et de confidentialité. Les individus et les organisations doivent être conscients des risques potentiels et prendre des mesures pour se protéger contre de telles attaques, comme l'utilisation de systèmes de navigation complémentaires et la mise à jour régulière des logiciels. En conclusion, bien que le spoofing GPS puisse sembler être une simple manipulation technique, ses implications sociales et éthiques sont vastes, affectant la sécurité, l'équité et la confidentialité dans beaucoup de domaines.Spoofing AIS. Guerre économique ou enjeux géostratégiques
Le défi de l'usurpation de l'AIS ou spoofing dans l'industrie maritime persiste en tant que problème de longue date avec des conséquences importantes pour la sécurité mondiale, le commerce et la protection de l'environnement. Alors que la pratique consistant à tromper les autorités à travers de fausses identités ou des informations sur les navires obscurcies remonte à des siècles, l'usurpation a évolué avec les progrès technologiques, ce qui la rend de plus en plus complexe et difficile à combattre. Les récents conflits géopolitiques, tels que la guerre russe-ukrainienne et les sanctions ultérieures contre la Russie, ont déclenché une recrudescence des pratiques maritimes trompeuses. Ces événements ont servi de contexte géopolitique qui incite certaines entités à se livrer à des activités illicites pour évasion et contrebande de sanctions. Lorsque des navires se livrant à des activités illicites sont détectés, les conséquences sont graves. Il peut en résulter des sanctions, des saisies de marchandises, des actions en justice et des atteintes à la réputation des navires et de leurs propriétaires. Par conséquent, ces navires peuvent être rendus inutilisables pendant de longues périodes, entraînant des pertes financières substantielles pour leurs exploitants.Le viol virtuel. Quand l'agression numérique transperce la frontière entre virtuel et réel
Valérie DESCAZEAUX DUTREY
Le viol virtuel. Quand l'agression numérique transperce la frontière entre virtuel et réel
L’émergence des environnements immersifs tels que le métavers soulève de nouvelles problématiques liées aux interactions sociales virtuelles. Parmi elles, les agressions sexuelles dans ces mondes numériques, souvent qualifiées de “viols virtuels”, posent une question cruciale : peuvent-elles générer des conséquences psycho traumatiques réelles ? Cet article propose une analyse psychologique de ce phénomène, à travers les notions d’identité numérique, de réalité virtuelle immersive et de traumatisme psychique.Construction et propagation de la notion d’écoterrorisme sur le territoire national
« Les Gendarmes ont fait face à des individus radicaux, qui s’opposent à l’état de droit, qui bafouent les décisions de justice et qui tombent dans l’ultra-violence. C’est une forme d’écoterrorisme », a déclaré sur X (anciennement Twitter) Gérald Darmanin, alors ministre de l’Intérieur au lendemain d’une manifestation d’opposants à la construction de réserves de substitution, surnommées mégabassines par leurs détracteurs, dans le département des Deux-Sèvres, le 30 octobre 2022. « Le pouvoir des mots » ! Reprise par les différents médias, la notion d’écoterrorisme enflamme et divise les scènes politique et médiatique sur l’ensemble des canaux de communication : presse écrite, émissions télévisées et bien sûr internet.S’il semble toujours inapproprié de qualifier publiquement d’écoterrorisme ces actions, alors même que les définitions de terrorisme - Le Robert et Larousse pour le discours normé, Wikipédia pour le discours populaire et contributions collectives, même si ces dernières ne doivent pas être considérées comme légitimes dans une démarche scientifique - indiquent que c’est bien le cas, pour l’utilisation du terrorisme appliqué à l’écologie.Quels sont les impacts de la fracture numérique des agents des collectivités territoriales face à la cybercriminalité ?
Julie-Charlotte FERREIRA
Quels sont les impacts de la fracture numérique des agents des collectivités territoriales face à la cybercriminalité ?
Cet article traite des conséquences de la fracture numérique sur les agents des collectivités territoriale et des causes de leur vulnérabilité face à la cybercriminalité. Nous avons choisi de centrer notre étude sur la dimension de la collectivité territoriale car elle nous semble être la plus représentative mais aussi la plus présente sur les territoires français. De plus, cette collectivité a l'avantage de donner à voir une mixité de profils sociaux-professionnels d'une grande richesse. Nous posons le postulat qu’il semble urgent pour les collectivités locales de tenter de réduire coûte que coûte cette fracture numérique en en faisant une priorité politique et budgétaire, et ce afin de faire monter en compétences et capabilité les agents afin de se prémunir au mieux face au risque de cyber malveillance, tant au niveau individuel que sur le plan collectif.Quels risques cyber pour les collectivités territoriales ?
Julie-Charlotte FERREIRA
Quels risques cyber pour les collectivités territoriales ?
À l’heure où la transformation numérique devient un levier essentiel de modernisation des services publics locaux, les collectivités territoriales françaises sont confrontées à une multiplication des cyberattaques, souvent dévastatrices. Cet article propose une analyse approfondie des risques cybernétiques pesant sur ces structures, en s’appuyant sur des données récentes, des études de cas (Marseille, Lille, Sartrouville) et les rapports d’organismes spécialisés (ANSSI, Clusif, cybermalveillance.gouv.fr).La typologie des menaces (rançongiciels, phishing, exfiltration de données, attaques DDoS) met en évidence une vulnérabilité structurelle aggravée par l’hétérogénéité des moyens humains, financiers et techniques. Les conséquences des attaques, tant techniques qu’organisationnelles, économiques et réputationnelles, soulignent l’urgence d’une réponse systémique.L’article identifie plusieurs leviers de résilience : renforcement des infrastructures techniques, désignation d’un RSSI, élaboration de plans de continuité d’activité, montée en compétences des agents et mutualisation territoriale des moyens. Il examine enfin les opportunités offertes par la directive européenne NIS2 et les dispositifs nationaux (France Relance, CSIRT régionaux).En conclusion, la cybersécurité doit être pensée comme un pilier stratégique de la gouvernance territoriale, au service de la continuité démocratique et de la confiance numérique. L’étude ouvre des perspectives de recherche pour mesurer la maturité cyber des collectivités et l’efficacité des politiques publiques de cybersécurité locale.OSINT : La pluridisciplinarité au-delà du cyber
Sébastien GAYA
OSINT : La pluridisciplinarité au-delà du cyber
L’OSINT (Open Source Intelligence), ou Renseignement d’Origine Source Ouverte en français. Depuis quelques années, ce phénomène prend de plus en plus d’ampleur, dans le domaine judiciaire par les enquêtes où le renseignement en fait une partie intégrante, dans le domaine journalistique où les auteurs font leurs recherches pour étoffer leurs sujets du jour, ou encore n’importe qui d’assez curieux pour être tombé sur cette pratique, qui peut s’y adonner par l’intermédiaire de plateformes comme Osintopia qui propose des challenges pour s’exercer, ou alors se saisir d’un sujet d’actualité et mener son enquête pour espérer y débusquer une information qui serait encore dissimulée aux yeux de toutes et tous. Dans un contexte mondial où on parle de désinformation, de post-vérité, où les évolutions de règles de modération sur certains réseaux facilitent les discours conspirationnistes, l’OSINT devient un élément critique dans la lutte pour la vérité. Par l’expansion du monde cyber et des données qui y sont stockées, on pourrait y lier la croissance de l’OSINT, et ainsi supposer un lien fort entre cette discipline et les connaissances techniques que peuvent avoir des développeurs, des ingénieurs réseau, des administrateurs système, des experts en cybersécurité, etc.Intelligence Artificielle et cybersécurité - Chapitre 1 – La découverte
Face à la sophistication croissante des cybermenaces, les approches de sécurité traditionnelles peinent à offrir une protection suffisante. La « Deceptive technology » ou « technologies de tromperies » en Français, émerge comme une stratégie proactive, non seulement pour détourner les attaquants des actifs réels, mais aussi pour collecter des renseignements précieux sur leurs tactiques, techniques et procédures (TTPs). Cet article explore comment ces technologies, illustrées par une expérimentation commune avec les équipes d’apprenants Cyber et IA (TEAM 238) de l’ESILV, Ecole Supérieur d’Ingénieur Léonard de Vinci de Paris, ont permis d’explorer le concept de « Cyber Dôme » dynamique avec comme objectif d'améliorer la connaissance de l'attaquant et masquer les systèmes critiques d’un SI de SANTE : Nom de Code PI2. Nous verrons ensuite comment l'intelligence artificielle (IA) va nous aider dans l'analyse des volumes massifs de données générés, apportant pertinence et automatisation.Et pour finir, comment nous pourrons initier une démarche d’IA prédictive des cybermenaces sur un Système d’Information (SI) pour atteindre un niveau de défense véritablement prédictif et robusteIntelligence Artificielle et cybersécurité - Chapitre 2 – Le déploiement
L'intelligence artificielle (IA), concept autrefois confiné à la spéculation futuriste, s'est imposée comme une technologie transformatrice aux implications profondes pour la cybersécurité. Cet article examine la dialectique entre les représentations mythiques de l'IA et sa concrétisation actuelle, marquée par une démocratisation rapide via son intégration dans les ordinateurs personnels et les appareils mobiles. Nous analyserons ensuite le rôle ambivalent de l'IA en cybersécurité : d'une part, un puissant levier pour l'optimisation des défenses et la proactivité face aux menaces ; d'autre part, une source de vulnérabilités inédites, touchant des architectures fondamentales, jusqu'aux modèles les plus complexes, devenant un outil potentiellement exploitable à des fins malveillantes. L'objectif est de fournir une perspective éclairée sur les défis et opportunités que l'IA présente pour la sécurité du numérique.Intelligence Artificielle et cybersécurité - Chapitre 3 – Le cybercontrôle
L'Intelligence Artificielle (IA) reconfigure radicalement le paysage de la cybersécurité, offrant des capacités défensives inédites tout en introduisant des vecteurs d'attaque d'une complexité nouvelle et d'une portée sans précédent. Cet article examine en profondeur cette dualité fondamentale. Il explore de manière exhaustive les menaces émergentes induites par l'IA, incluant les attaques sophistiquées contre ses propres infrastructures (empoisonnement de données, attaques par d’autres ia, vol de modèles), le détournement d'IA intégrées dans nos vies quotidiennes, et l'amplification systémique de la désinformation à une échelle industrielle.Les objets connectés, leur exploitation dans le cadre d'une enquête judiciaire
L'omniprésence croissante des Objets Connectés (IoT pour Internet Of Things, Internet des Objets Connectés) dans notre quotidien, des dispositifs portables aux systèmes domotiques et véhicules intelligents, génère une quantité massive de données numériques. Cette explosion de données représente une source d'information inestimable, mais complexe, pour les enquêtes judiciaires. Cet article explore le potentiel des données issu des objets connectés comme preuves numériques et analyse les défis inhérents à leur exploitation en contexte forensique. Nous examinerons la typologie des objets connectés pertinents, les types de données qu'ils génèrent et leurs apports significatifs dans la reconstitution des faits et l'identification des acteurs. Parallèlement, nous discuterons des défis techniques tels que la volatilité et le chiffrement des données, ainsi que des enjeux juridiques et éthiques majeurs relatifs à la protection de la vie privée et à l'obtention des autorisations nécessaires pour l’enquête judiciaire. Nous détaillerons également les méthodologies et outils de criminalistique numérique spécifiques aux objets connectés, soulignant l'importance d'une chaîne de garde rigoureuse et de compétences spécialisées. En conclusion, nous mettrons en lumière les perspectives d'évolution et les recommandations pour adapter les cadres légaux et les pratiques d'investigations face à la dynamique rapide de l'IoT, afin de maximiser leur contribution à l'administration de la justice.Coordinateur des Opérations Criminalistiques Cyber (COCRIM Cyber) : Un maillon clé pour la gestion des scènes de crimes cyber
Face à l'escalade et à la complexité croissante de la cybercriminalité, la gestion des scènes de crimes numériques est devenue un défi majeur pour les forces de l'ordre. Cet article propose l'instauration d'un rôle de "Coordinateur des opérations criminalistiques Cyber" au sein de la Gendarmerie Nationale française. Positionné stratégiquement au niveau régional, ce coordinateur serait un catalyseur essentiel pour optimiser la coordination, la fluidité et l'efficacité des enquêtes numériques complexes. Nous explorerons la nécessité de ce rôle, ses missions clés, le profil requis, ainsi que les avantages significatifs et les défis potentiels de son intégration dans le dispositif existant, en soulignant que ses bénéfices l'emportent largement sur les coûts d'implémentation pour renforcer la compétitivité de la Gendarmerie face aux cybercriminels.La fabrique de la haine - Construction identitaire et radicalisation en ligne chez les incels
Charlyne PRUNEAU, Georges LECUR
La fabrique de la haine - Construction identitaire et radicalisation en ligne chez les incels
Le phénomène des incels (involuntary celibates) attire une attention croissante en raison de sa dimension radicale et de sa présence active dans des communautés numériques. Composés principalement de jeunes hommes se définissant par leur incapacité à établir des relations sexuelles ou amoureuses, ces groupes développent une vision du monde marquée par la frustration, le ressentiment, et parfois la violence. Cet article explore les dynamiques psychosociales qui mènent à l’émergence d’une identité collective radicalisée. En mobilisant la théorie de l’identité sociale, la littérature sur les communautés en ligne et les recherches sur la radicalisation, nous analysons les trajectoires d’engagement et les processus de justification de la violence.Responsabilité Sociale des Entreprises : quand le bien être au travail participe à une meilleure réactivité des parties prenantes internes face au risque cyber
Jean-Marie VIGNEAUD
Responsabilité Sociale des Entreprises : quand le bien être au travail participe à une meilleure réactivité des parties prenantes internes face au risque cyber
À l’ère de la transformation numérique, les entreprises sont de plus en plus exposées aux risques cybernétiques. Le rapport Hiscox 2023 indique que 53 % des entreprises ont été victimes d’une cyberattaque, soulignant l’ampleur croissante de la menace. Dans ce contexte, la cybersécurité ne peut plus être pensée uniquement en termes techniques : elle doit s’inscrire dans une approche globale, intégrant les dimensions humaines et organisationnelles. Cette étude explore le lien entre les politiques de Responsabilité Sociétale des Entreprises (RSE) et la sécurité des systèmes d’information, en mettant l’accent sur le rôle du bien-être au travail dans la prévention des cyberattaques, en particulier le phishing. S’appuyant sur des recherches récentes montrant que 95 % des incidents de cybersécurité impliquent un facteur humain, nous émettons l’idée que la réduction du stress, de la charge mentale et de l’anxiété favorisée par une politique RSE, engendre une meilleure disponibilité cognitive et une vigilance accrue chez les collaborateurs.Deux hypothèses structurent notre réflexion :H1 : Le bien-être psychologique des employés renforce leur capacité à détecter et prévenir les cybermenaces.H2 : Des employés épanouis grâce à un environnement de travail soutenant, favorisé par une stratégie RSE, développe une coopération et une résilience collective face aux risques numériques.La première partie de l’article analyse les leviers psychologiques exploités dans les attaques de phishing. La seconde propose une revue de littérature sur les effets de la RSE sur la santé mentale au travail et le développement d’un comportement coopératif. Enfin, la dernère partie examine en quoi ces dynamiques favorisent une meilleure réactivité et une gestion plus efficace du risque cyber.Du mythe à la désinformation numérique : une analyse des récits collectifs et de leur impact sur la psychologie des masses
Ludovic MARMISSOLLE-DAGUERRE
Du mythe à la désinformation numérique : une analyse des récits collectifs et de leur impact sur la psychologie des masses
Les récits collectifs occupent une place centrale dans l’évolution historique et culturelle des sociétés humaines. Ils peuvent prendre diverses formes : le mythe, la légende ou encore le récit fondateur ; ils contribuent surtout à l’identité collective, à la cohésion sociale et permettent de répondre à la quête de sens face à l’incertitude laissée par des événements. L’évolution des technologies, marquées par la numérisation de l’information et l’accélération des échanges culturels, a marqué un phénomène de mutation de certains récits anciens. La rapidité et l’échelle mondiale offertes par les plateformes numériques, notamment les réseaux sociaux, posent des défis inédits quant à leur rôle dans la diffusion de la désinformation. Ils deviennent alors un outil puissant, capable d’unifier comme de diviser, d’éclairer comme de manipuler. Comprendre ses ressorts, ses fonctions et ses évolutions apparaît dès lors comme une nécessité cruciale pour analyser les dynamiques identitaires et cognitives à l’œuvre dans la psychologie des masses.Le cas du « serial clicker » : la résilience de l'entreprise face à la psychologie du click
Ludovic MARMISSOLLE-DAGUERRE
Le cas du « serial clicker » : la résilience de l'entreprise face à la psychologie du click
Une étude de l’entreprise américaine Comscore publiée en 2009 révèle que 85 % des clics sur les publicités en ligne sont effectués par seulement 8 % des internautes. « Les comportements numériques compulsifs, tels que le clic répétitif, s’inscrivent dans la même dynamique que les addictions comportementales comme le jeu pathologique ou l’usage compulsif des réseaux sociaux. »Julian Assange, hacker subversif, journaliste, ennemi public ? Construction, amplification et déconstruction sociales d’un profil de « criminel et/ou cybercriminel »
Cette recherche a pour objectifs principaux de comprendre comment certaines productions cinématographiques comme « We steal secrets: The story of Wikileaks » (Gibney, 2013) (Nous volons des secrets : L’histoire de Wikileaks) et « The Firth Estate » (Condon, 2013) (Le Cinquième Pouvoir) et certains livres comme « Julian ASSANGE, La plaidoirie impossible" (Vey, 2024) participent à la création, à l’amplification, ou à la déconstruction du portrait criminel et ou cybercriminel d’un individu et dans le cadre de cette étude, celui de Julian ASSANGE. Elle repose sur certains concepts et théories majoritairement issus des sciences sociales, avec une orientation criminologique et sur la thématique ; les enjeux et défis humains de la cybercriminalité. Les principaux axes théoriques et conceptuels sollicités incluent le concept de construction sociale de portrait de déviant (Becker, 1963), le concept de panique morale (Cohen, 2011), l’utilisation de ces paniques morales pour disqualifier des opposants, détourner entre autres l’attention (Goode, E., & Ben-Yehuda, N, 2010) et les principes de la persuasion d’Aristote dans « La Rhétorique » (1959, Ruelle, Traduction).Cybermenaces par ingénierie sociale affectant les entreprises. Dépistage des risques par un modèle préventif de santé publique appliqué à la cybersécurité ?
Le facteur humain représente un enjeu et un défi majeur pour la cybersécurité des entreprises en France, notamment sur le cas spécifique des cybermenaces et cyberattaques utilisant l’ingénierie sociale. Chaque année, ce fléau engendre des dommages colossaux, malgré de nombreuses actions préventives pour y faire face. Cette étude cherche une approche différente en tentant de dépister cette forme de cybermenaces, par le biais d’un modèle préventif de santé publique (Janz & Becker, 1984) appliqué à la cybersécurité (sur des fondements psychologiques). L’approche méthodologique est exploratoire, mixte à dominance quantitative et elle s’articule en plusieurs étapes dont, la déclinaison du concept, l’élaboration d’un questionnaire, la définition d’échelles de risque, et des indicateurs permettant une vision rapide d’un niveau de vulnérabilité de l’entreprise sur ce type de risque et un profil traçable d’individus (dans l’entreprise) représentants un danger important. Bien que la taille de l’échantillon ne soit pas représentative, les résultats sont très encourageants et laissent envisager d’utiliser ce modèle comme un indicateur évaluant les vulnérabilités des entreprises sur ce type de menace.Quand le virtuel franchit la ligne. Pornographie juvénile et passage à l’acte
La consommation de pornographie juvénile en ligne suscite de vives inquiétudes quant à son lien potentiel avec les agressions sexuelles sur mineurs. Cette étude vise à explorer la possible corrélation entre ces deux phénomènes, en mobilisant les apports de la littérature scientifique, des théories psychocriminologiques et des données empiriques. Si la majorité des consommateurs identifiés n’ont pas commis d’agressions sexuelles avec contact, plusieurs études suggèrent que cette consommation peut, dans certains cas, faciliter un passage à l’acte, notamment chez les individus présentant un trouble pédophilique ou des facteurs de vulnérabilité psychologique.Le cadre théorique de cette recherche repose principalement sur la théorie de la désinhibition cognitive, ou comment certains facteurs psychologiques peuvent réduire les inhibitions morales et sociales. Il s’appuie également sur le conditionnement sexuel et l’apprentissage social, qui permettent d’expliquer comment la répétition de contenus illicites peut altérer les barrières morales et renforcer des fantasmes déviants. L’environnement numérique, par son anonymat et sa disponibilité, joue un rôle amplificateur dans ce processus.L’analyse souligne l’importance de distinguer les profils de consommateurs à haut risque de ceux pour lesquels la consommation s’inscrit dans une dynamique compulsive sans passage à l’acte. Aujourd’hui, les réponses judiciaires et cliniques uniformes apparaissent inadaptées. Des pistes de prévention ciblée, d’évaluation clinique individualisée et d’interventions psychothérapeutiques sont proposées.Cette recherche plaide pour une approche nuancée, interdisciplinaire et centrée sur la prévention, tout en appelant à des études longitudinales pour mieux cerner les trajectoires des individus concernés et les leviers d’action efficaces.OSINT : Cadre normatif et résistance au changement
Raphaël LIOTIER
OSINT : Cadre normatif et résistance au changement
Cet article examine les raisons de la résistance institutionnelle au recours à des civils spécialisés dans la réalisation d’opérations d’OSINT (renseignement en sources ouvertes) au sein des enquêtes pénales françaises. À travers une analyse doctrinale et normative, il identifie deux principales sources de résistance : l’incertitude procédurale quant au statut juridique des civils intervenants, et les risques liés à la loyauté et à la recevabilité des preuves issues de sources numériques. En réponse, l’article plaide pour une clarification procédurale, la reconnaissance d’une expertise spécifique et un encadrement éthique et technique rigoureux.