Index de l'article

Un bref aperçu nous a été donné par quelques responsables de ce dispositif, notamment le commandant de la division développement et recherche,  on résumera ainsi la situation : la cybercriminalité est une menace réelle qu’il faut contenir et réduire. C’est un défi à relever que de protéger notre système d’information national et appliquer la loi. Il reconnaît cependant que le dispositif actuel ainsi que la loi sont sommaires et “méritent d’être perfectionnés”.

La Gendarmerie nationale a commencé à appliquer son programme à partir de 2004, date de la promulgation de la loi sur cette nouvelle criminalité. Date à partir de laquelle ont été lancés les cycles massifs de formation et de perfectionnement des “agents”. Par ailleurs, la GN a installé un centre de lutte et de prévention contre la cybercriminalité et le grand projet du centre de criminologie et criminalistique qui abritera un département dédié à la répression de cette nouvelle délinquance.

Chaque compagnie est déjà dotée d’une cellule opérationnelle. C’est le premier niveau d’expertise chargé essentiellement des enquêtes, expliquera le lieutenant Bouzidi, responsable des unités opérationnelles de cybercriminalité. Plus haut, le niveau supérieur se charge de l’analyse fine des indices, données et preuves, a-t-il précisé. Un système de protection des indices “fragiles” jusqu’à la présentation a été élaboré par les spécialistes de la GN.

Le centre sera normalement opérationnel à partir de janvier prochain.

De son côté, le lieutenant colonel Benredjen, chef du centre de prévention et lutte, spécialiste en cyber forensics, mettra en évidence la complexité de cette criminalité qui bénéficie de l’avantage de l’anonymat des auteurs, la fragilité des indices. Mais, il a insisté sur la prévention et la sensibilisation des utilisateurs, institutions ou particuliers. Il mettra en garde contre les logiciels gratuits qui n’ont toujours pas que des avantages. Ceci pour les utilisateurs particuliers amateurs du Web. Il insistera évidemment sur la sécurisation du matériel, anti-virus, pare-feu, filtres, qui constitue souvent le seul rempart contre les attaques.

Le préjudice causé annuellement par les cybercriminels est estimé approximativement à 250 milliards de $. La difficulté réside aussi dans le fait que ces crimes sont difficiles à remonter et transfrontaliers, mais aussi de l’absence d’un outil international. Jusqu’à présent, une quarantaine de pays ont signé la convention internationale contre la cybercriminalité.

Comment alors pister dans ce cas les 34 milliards de pages Web visibles et 260 milliards pages non apparentes ? Avec un système de veille et une collaboration avec les autres institutions, a estimé le colonel Hallab.

Sur le plan juridique, nous apprenons qu’une nouvelle loi en cours d’élaboration, plus précise, sera présentée incessamment.

Les gendarmes opèrent maintenant sur réquisition du procureur et procèdent à des perquisitions informatiques. L’objectif, résumera M. Hallab, est de préserver la sécurité du pays, avec la participation des autres institutions contre toute attaque malveillante

Mardi 8 janvier 2008 -- Le commissaire de police Mostefaoui Abdelkader a exposé hier les difficultés que rencontrent les services de sécurité pour l'identification des menaces terroristes et criminelles sur Internet.

La tâche, selon le commissaire, est très compliquée, notamment en l'absence d'une réglementation ferme qui oblige les providers d'Internet ou les gérants de cybercafés à sauvegarder les données pour plus d'une année.


C'est le sujet débattu, hier, au forum d'El Moudjahid autour du thème « l'Internet en tant qu'avancée technologique ou instrument d'atteinte aux libertés ». L'ensemble des invités et des intervenants, notamment les professionnels en communication et Internet, ont abordé les questions de l'heure, tel que les menaces terroristes sur Internet. Bien que l'Internet soit un moyen d'information, de distraction, de recherche et de développement, il sert tout de même les actions des groupes terroristes. Personne ne peut nier que les messages transmis par les groupes terroristes se font le plus souvent par Internet, sans parler autant des sites de recrutement de terroristes ou ceux utilisés pour revendiquer des actes terroristes commis.

Le représentant de la DGSN, en l'occurrence le commissaire Mostefaoui, était très clair. « Il est extrêmement difficile d'avoir une traçabilité de l'information en l'absence d'une réglementation ferme obligeant les providers et les gérants des cybercafés à sauvegarder les données, notamment celles relatives aux sites consultés plus d'une année », a-t-il tenu à dire. L'intervenant est catégorique: « on ne peut contrôler à 100% les réseaux Internet, pour la simple raison que tous les sites web algériens sont hébergés à l'étranger ». Il ajoute qu'« il est vrai que nos services collaborent avec des services étrangers dans ce sens. Nous avons à maintes reprises demandé des informations sur des messages électroniques échangés entre des groupes terroristes qui utilisent des sites hébergés à l'étranger. Mais nos actions se retrouvent carrément bloquées à ce niveau », a-t-il précisé. Il expliquera: « Il faut savoir que les hébergeurs des sites Internet à l'étranger ne sont pas responsables du contenu publié. Autrement dit, il n'y a aucune réglementation qui oblige les hébergeurs de sites Internet à vérifier le contenu avant sa mise en ligne, ni des sanctions contre les hébergeurs.

Ceci d'une part. D'autre part, il est extrêmement difficile en Algérie d'identifier l'utilisateur des sites Internet et je pense que la solution réside dans l'installation dans l'ensemble des cybercafés de caméras. Enfin, il affirme que jusqu'au jour d'aujourd'hui, aucune enquête policière électronique n'a été effectuée, tout en précisant que la majorité des plaintes et des demandes d' information parviennent de l'étranger. Si le commissaire de police a parlé d'une absence de réglementation qui permette la traçabilité des sites consultés, un fournisseur des service Internet, en l'occurrence le PDG de GCS, Grar Younès, a affirmé le contraire en précisant que la réglementation obligeant les gérants des cybercafés et fournisseurs d'accès à Internet à sauvegarder toutes les données existe, mais le problème est que les services de sécurité et autres ne se rapprochent que rarement de ces fournisseurs ou de ces cybercafés. « Je suis un fournisseur et je peux vous affirmer que la réglementation existe, mais c'est le suivi et le contrôle qui font défaut ».

Le commissaire de police et les providers demandent la mise en place d'un arsenal juridique et organisationnel qui incitera tous les services concernés à contrôler davantage ce que nous consommons dans les cybercafés et à travers les réseaux d'Internet. Ils réclament plus de suivi, suggérant en outre la mise en place d'une entité indépendante qui délivrera des certificats pour l'utilisation et la sécurisation des réseaux, ainsi que la création d'un observatoire qui aura la mission de contrôler les contenus et les passerelles des ISP.

Le PDG de l'Eepad, Naouar Harzallah, a signalé lui « que tous les sites de nos institutions sont hébergés à l'étranger et même la messagerie externe utilisée par nos hauts responsables est hébergée dans des sites à l'étranger ». La question qui se pose: est-ce qu'on peut parler de sécurité et de confidentialité dans ce contexte ?

Le problème de sécurité de nos réseaux, qui se pose avec acuité en Algérie, n'a pas favorisé la création d'un site marchand en Algérie. Les opérateurs économiques n'accordent pas un grand intérêt pour développer leur économie ou leur commerce via Internet. « Ils n'ont pas la garantie ou l'assurance que leur site ne sera pas piraté ». Les conférenciers ont affirmé que nos voisins tunisiens sont arrivés à sécuriser leurs données et ce pays compte aujourd'hui 500 sites marchands. En France, il en existe pas moins de 32.000.

Mebarek Boukaba, ingénieur en télécom, a dénoncé pour sa part la disparition des providers, accusant Algérie Télécom de monopole, à l'origine, selon ses propos, de cette absence. D'après lui, depuis 2000, une centaine de providers (ISP) ont été créés, et aujourd'hui, il n'en reste que trois qui sont réellement dans l'Internet. Le conférencier a exigé une enquête de la part des pouvoirs publics pour déterminer les véritables raisons ayant poussé ces providers à la faillite. Il pointe directement du doigt le monopole exercé par Algérie Télécom, dont le réseau est utilisé par tous les providers, sans parler des lenteurs des procédures qui font perdre du temps et de l'argent aux providers.

Sécurisation d’internet en Algérie :
Un centre de certification fait défaut

Mardi 8 janvier 2008 -- La situation de l’internet en Algérie a été passée en revue au cours de la dernière édition du forum du quotidien El Moudjahid. En matière de lutte contre la cybercriminalité, le représentant de la DGSN a déploré le fait que la loi en Algérie n’oblige pas les cybercafés à conserver les données. Ceci complique la tâche des enquêteurs dans la remontée des pistes. Sur ce point précis, les représentants des providers nationaux, ont assuré qu’en tant qu’opérateurs spécialisés et agissant en amont, ils sont astreints par le législateur de conserver les données pendant plus d’un an.

Les concernés ont, par ailleurs, regretté que les services de sécurité ne les sollicitent pas pour les besoins de leurs enquêtes, alors que des institutions étrangères usent de ce droit. Parmi les autres solutions suggérées pour la surveillance de la toile figure l’introduction d’outils (mouchards) que l’on place sur des passerelles numériques. «Il n’y a pas de complexe, d’autant plus que c’est une pratique utilisée par des pays autrement plus avancés dans la lutte contre la cybercriminalité ».

A propos de l’ouverture de l’Algérie au commerce électronique, il a été expliqué que pour l’heure, il n’était pas possible de s’ouvrir sur cet horizon. Cela est dû à plusieurs facteurs. Le plus important est en rapport avec la sécurisation des données transférées Online. Afin de pallier à cette lacune, il a été expliqué que l’Etat doit procéder à la création de ce qui est communément appelé «centre de certification ». En effet, il appartient à cette institution publique de prendre les dispositions nécessaires qui garantissent la sécurité des fonds et des données numériques échangées sur le Web. Cette autorité aura également pour mission d’opter pour un opérateur intermédiaire qui garantisse les transactions, à l’exemple de Visa.

Interrogés sur l’éventualité d’ouvrir l’Algérie à un E-commerce mais en intranet, à la faveur de la généralisation des cartes interbancaires, les experts ont mentionné que cela est techniquement possible, mais qu’il fallait d’abord procéder à la sécurisation des sites. En d’autres termes, il faudrait que les sites Web concernés soient réalisés en mode HTTPS et non pas en HTTP.

Un spécialiste a même étayé ses propos avec l’exemple du site d’Algérie Poste. Ce site qui permet de faire des demandes d’avoir via des mots de passe préalablement délivrés, n’est pas sûr. «Ce site est élaboré en mode HTTP ce qui le rend vulnérable devant Hacker Avertis. Un site conforme à la norme HTTPS est reconnaissable aux cadenas qui apparaissent en icône»

Un appel a, par ailleurs, été adressé aux pouvoirs publics, pour revoir la politique appliquée aux providers (ISP). L’Algérie ne compte pus que 5 providers alors qu’au départ ils étaient une centaine. Selon les pronostics, il devrait y avoir 500 providers en 2008. Un déficit qui explique la pauvreté des contenus propres à l’Algérie, sachant qu’il appartient aux providers de développer les contenus.


Le terme « cybercriminalité » a été inventé à la fin des années quatre-vingt-dix, alors qu’Internet se répandait en Amérique du Nord. Un sous-groupe des pays du G8 fut formé suite à une réunion à Lyon, en France, afin d’étudier les nouveaux types de criminalité encouragés par, ou migrant vers, internet. Ce « groupe de Lyon » employait alors « cybercriminalité » pour décrire, de manière relativement vague, tous les types de délits perpétrés sur internet ou les nouveaux réseaux de télécommunications dont le coût chutait rapidement.

En même temps, et à l’initiative des membres du groupe de Lyon, le Conseil de l’Europe commença à rédiger un projet de Convention sur la Cybercriminalité [1]. Cette convention, rendue publique pour la première fois en 2000, prévoyait un nouvel ensemble de techniques de surveillance que les organismes chargés de l’application de la loi estimaient nécessaires pour combattre la « cybercriminalité ». Comment la cybercriminalité était-elle définie? La version finale de cette convention, adoptée en novembre 2001 après les évènements du 11 septembre, n’en proposait pas de définition. Le terme était plutôt utilisé comme une sorte de fourre-tout pour désigner les nouveaux problèmes auxquels se trouvaient confrontés la police et les agences de renseignement, et découlant des performances toujours meilleures des ordinateurs, de la baisse du coût des communications, et du phénomène Internet. La convention énumère les différentes dispositions et les domaines exigeant une nouvelle législation :
Titre 1 - Infractions contre la confidentialité, l’intégrité et la disponibilité des données et systèmes informatiques.
Titre 2 - Infractions informatiques [falsification et ¬fraude].
Titre 3 - Infractions se rapportant au contenu [pornographie].
Titre 4 - Infractions liées aux atteintes à la propriété intellectuelle et aux droits connexes.
Titre 5 - Autres formes de responsabilité et de sanctions [aide et complicité, responsabilité des personnes morales].
Cybercriminalité : la boîte de Pandore
Les dispositions relatives aux crimes sont en réalité très brèves, la majeure partie de la Convention traitant de droit procédural et de coopération internationale. Pour que les poursuites aboutissent, il fallait trouver de nouvelles techniques pour réunir des preuves, assurer leur intégrité, et les partager par delà les frontières. Les injonctions de conservation rapide de données stockées, les mandats électroniques, le recueil de données en temps réel, l’archivage des données relatives au trafic : autant de mesures qui impliquaient une intrusion dans les libertés civiques. Une dépendance croissante des traités mutuels d’assistance légale, même quand il ne s’agissait pas d’un cas de double incrimination, ouvrait une boîte de Pandore d’accusations criminelles possibles selon tous les régimes du monde. Alors que la Convention sur la Cybercriminalité énumère clairement les problèmes propres aux enquêtes criminelles au niveau mondial, elle ne propose toujours pas de solution pour protéger la vie privée et les droits humains.
À l’origine, il régnait une grande confusion. La notion de cybercriminalité était appliquée à de nouveaux types de criminalité, comme la cyberpornographie - c’est-à-dire la diffusion de photographies violant les lois de certains pays (mais pas tous) relatives à la pornographie inacceptable et l’exploitation des personnes. Comme internet ignore les frontières, il était devenu beaucoup plus facile de diffuser des contenus à l’étranger, parfois de manière complètement anonyme. Pénétrer dans les systèmes informatiques, ou les « pirater », constituait aussi un nouveau crime, alors que de nombreux pays ne le considérait pas encore comme une infraction criminelle. La Convention sur la Cybercriminalité visait entre autres à établir et harmoniser les dispositions qui devaient être intégrées dans la législation des pays signataires, afin de lutter de manière bien coordonnée contre cette nouvelle activité criminelle. Les jeux d’argent en ligne soulevaient un autre problème : des champs de courses virtuels fleurissaient sur internet, et bien que les pays aient des approches très différentes, suffisamment de pays développés intégraient les revenus tirés des jeux d’argent dans les budgets nationaux et les économies du tourisme, de sorte que l’émergence de concurrents virtuels, opérant depuis des paradis fiscaux, suscitait une réelle inquiétude.
Archivage des données informatiques, cryptographie : deux grands problèmes de sécurité en question
Avant que la Convention sur la Cybercriminalité ne soit rendue publique, des défenseurs des libertés civiques du monde entier se battaient déjà contre différentes initiatives nationales visant à introduire l’archivage obligatoire des données informatiques, ou le stockage des données de connexion sur les télécommunications et le trafic Internet, à des fins d’enquêtes criminelles. L’archivage des données de connexion faisait partie d’un ensemble de mesures de contrôle présentées dès 1992 par le FBI comme nécessaires pour combattre le crime sur la nouvelle « autoroute de l’information » - comme on appelait alors Internet. Pendant toutes les années quatre-vingt-dix, des activistes d’internet, des experts techniques, et des entreprises privées avaient œuvré ensemble contre l’imposition de mesures de contrôle de la cryptographie, y compris des projets de dépôt des clés auprès d’un tiers de confiance, dans lesquels le gouvernement aurait détenu une copie de toutes les clés cryptographiques afin d’enquêter et de trouver plus facilement des preuves sur les activités criminelles. Le projet le plus célèbre fut le « Clipper Chip » américain, qui prévoyait non seulement que le gouvernement détienne les clés de chiffrement, mais qui proposait aussi un algorithme fermé ou propriétaire qu’aucun expert n’était autorisé à analyser ni tester. La sécurité est une course aux armements, dont les algorithmes et les mesures de surveillance nécessaires à son succès sont attaqués aussi rapidement qu’ils sont mis en place. En conséquence, les seules mesures de sécurité auxquelles les experts font confiance sont celles qui ont été exposées aux attaques et qui ont survécu. À l’origine, la cryptographie relevait du domaine des experts de l’armée et de la sécurité nationale, mais de plus en plus les civils se sont mis à l’étudier et elle s’est répandue dans l’usage public.
En 1991, le pacifiste et expert en cryptographie Phil Zimmerman déposa sur Usenet un logiciel de cryptographie appelé Pretty Good Privacy, ou PGP, le mettant ainsi à la disposition de pays vers lesquels les États-Unis refusaient d’exporter une cryptographie forte. Le gouvernement américain demanda une enquête du Grand Jury, laquelle dura trois ans avant de se clore en janvier 1996 par un non-lieu. Phil Zimmerman devint un héros au sein de la communauté d’internet, étant donné qu’il avait aidé des dissidents politiques de pays comme la Lettonie à crypter leurs communications et passer outre la surveillance de leur gouvernement. Toutefois, pendant trois ans, il encourut une peine de prison pour avoir exporté un produit cryptographique.
Ce statu quo sur l’exportation des produits cryptographiques se prolongea plusieurs années, parce que l’on se trouvait dans une impasse classique : s’il ne faisait aucun doute qu’un individu pouvait entièrement dissimuler un crime économique à l’aide d’une cryptographie forte et inviolable, il était également vrai qu’une entreprise avait besoin de se protéger de l’espionnage industriel et des intrusions criminelles en utilisant le même type de cryptographie forte. Même Clipper chip fit long feu, et les États-Unis et les autres pays du G8 assouplirent leurs mesures de contrôle de la cryptographie, presque au moment de la naissance de la Convention sur la Cybercriminalité. Toutefois, l’ambiance entre les défenseurs d’internet et les experts s’était quelque peu teintée de méfiance, suite aux tentatives gouvernementales pour mettre fin au respect de la vie privée et au chiffrement sur Internet. Un bras de fer capital venait de s’engager, entre d’une part l’État, qui souhaitait pouvoir prendre connaissance de tout ce qui circulait sur les réseaux de télécommunications, et notamment Internet, et d’autre part l’individu (représenté par les groupes de libertés civiques), qui n’avait pas le sentiment que le gouvernement cherchait vraiment à le protéger, mais qu’il essayait plutôt d’asseoir son pouvoir au commencement de la nouvelle ère de l’information, en mettant en place des systèmes de surveillance qui allaient se multiplier et menacer nos libertés.
La cybercriminalité n’est pas virtuelle
Mais enfin, qu’est-ce que la cybercriminalité? Et tout d’abord, qu’est-ce que le cyberespace? Le terme a été inventé par l’auteur de science-fiction William Gibson en 1982, et appliqué à Internet par Howard Rheingold, de sorte qu’il a fini par désigner cette nouvelle infrastructure de communication. Toutefois, nous oublions parfois que le cyberespace n’a pas d’existence réelle. Concrètement, il existe un réseau, et de nombreux serveurs et équipements divers, mais les communications sur Internet semblent éphémères et insaisissables, et dans l’esprit du public, c’est la gestalt qui agit. Ceci s’explique peut-être par la fragilité de la relation entre l’individu moyen et son ordinateur ou son logiciel de courrier électronique. Qui n’a jamais perdu un document parce qu’il avait oublié de l’enregistrer, ou n’a jamais eu à déplorer la disparition de son agenda et de son courrier électronique? En réalité, un fin limier armé des bons outils peut retrouver et exhumer presque tout, parce que contrairement au monde analogique, le monde numérique laisse des traces pour chaque bit d’information et chaque octet envoyé. Ces outils et compétences ne sont pas à la portée de l’utilisateur de base, ce qui explique pourquoi la notion de cyberspace, une sorte d’hyperespace magique depuis lequel les informations vont et viennent, semble parfaitement convenir.
Au moment de commencer à rédiger le projet de Convention sur la Cybercriminalité, la plupart des organismes chargés de l’application de la loi accusaient aussi un certain retard technologique. Ils ignoraient comment enquêter, comment saisir des preuves sur des ordinateurs sans les contaminer, comment préserver l’intégrité des données dans le cas où leur propriétaire aurait envoyé une commande kill à distance pour les détruire, comment remonter jusqu’aux auteurs d’un message, notamment s’agissant de messages cryptés ou utilisant un anonymiseur. Il s’agit là de problèmes complexes, et le travail des organismes chargés de l’application de la loi se résumait à l’origine à tenter de ralentir la cadence et attirer l’attention sur leurs propres besoins en moyens pour s’attaquer à un nouveau problème. Comme il est souvent plus facile d’obtenir de nouveaux moyens pour combattre un nouveau problème plutôt que l’intensification d’un problème ancien, il n’est pas étonnant que de nouveaux termes aient été créés. Toutefois, on peut s’interroger sur l’utilité du terme « cybercriminalité », et il peut s’avérer trompeur. Les crimes se produisent en effet dans le monde réel, et impliquent généralement des personnes et de l’argent tout aussi réels. Il est important de se concentrer sur cet aspect du problème plutôt que sur les aspects plus éphémères comme les techniques d’envoi des communications.
La « cybercriminalité » se caractérise par trois aspects
Tout d’abord, il y a le nouveau crime consistant à pirater, s’introduire ou espionner les systèmes informatiques d’autres personnes ou organisations. Les opinions divergeaient quant à savoir si le simple fait de regarder était un crime, d’autant que les tout premiers « bidouilleurs » (hackers)[2] détectaient souvent des brèches dans la sécurité des systèmes et avaient le sentiment d’être des citoyens tout à fait respectables en les signalant. Cela n’a de tout évidence rien à voir avec le fait de pénétrer dans un système dans un but criminel.
Ensuite, il y a les cas dans lesquels le crime est ancien mais le système est nouveau, comme dans le cas des tentatives d’escroquerie par internet. Les arnaques commerciales existent depuis toujours, les arnaques téléphoniques depuis des décennies, et nous avons aujourd’hui les arnaques par internet. Il en va de même pour la pornographie et le non-respect du copyright.
Le troisième aspect concerne l’enquête, dans laquelle l’ordinateur sert de réservoir de preuves, indispensables pour que les poursuites engagées dans le cadre de n’importe quel crime aboutissent. Ce qui autrefois était consigné sur le papier a toutes les chances d’être aujourd’hui consigné sous forme numérique, et peut être détruit ou chiffré à distance.
Le chien policier doté d’un bon flair semble habiter un univers parallèle... Il peut vivre avec nous et marcher dans la même rue que nous, mais il ressent les choses d’une manière complètement différente de celle d’un humain et vit dans un monde riche en informations de type chimique. L’homme a désormais construit un monde où les puces de silicium génèrent de nouvelles informations, les envoient autour du monde dans des flux électroniques numériques, et nous sommes incapables de les détecter sans l’aide des ordinateurs. Néanmoins, ce monde numérique parallèle existe, et les bits numériques constituent un nouveau type de preuves. Les bits numériques représentent aussi un nouveau type de danger pour l’individu, parce qu’une personne capable de manipuler les preuves numériques peut créer un nouveau personnage numérique, ou persona. Il s’agit d’un quatrième type de crime, plus subtil que les autres, et que l’on connaît mieux sous le nom d’usurpation d’identité. Si cette tendance persiste, « cybercriminalité » pourrait bien devenir un terme utile pour décrire les infractions commises contre la persona numérique.
La persona numérique
Qu’appelle-t-on « persona numérique », et s’agit-il d’un terme utile? L’expression est employée depuis au moins une dizaine d’années, pour désigner l’impression qu’une personne laisse sur Internet. Le Dr. Roger Clarke l’a très bien expliqué dans le résumé d’un article consacré à ce sujet. [3]
La persona numérique correspond au profil d’un individu établi par la collecte, le stockage et l’analyse des données informatiques lui correspondant. Il s’agit d’un concept très utile et même d’un concept nécessaire pour arriver à comprendre le comportement du nouveau monde en réseau. Cet article présente la notion, retrouve ses origines et apporte des exemples de son application. Nous pensons que cette notion permettra de comprendre, ou de mieux comprendre, de nombreux aspects du comportement du réseau.
La persona numérique est aussi un phénomène potentiellement menaçant, dégradant, voire socialement dangereux. Sa dangerosité potentielle réclame une attention particulière dans le domaine de la surveillance des données informatiques, c’est-à-dire l’observation des personnes au moyen de leurs données personnelles. La surveillance des données informatiques constitue un moyen économiquement efficace pour contrôler le comportement des individus et des sociétés. La manière dont la persona numérique participe à la compréhension de techniques particulières de « dataveillance » comme la classification et le profilage par ordinateur fait débat, et nous mettrons en évidence les risques propres à une observation des personae numériques.
Onze ans plus tard, nous avons progressé jusqu’à un point dérangeant annoncé dans l’article. Clarke identifie la persona numérique comme une construction, utile pour comprendre l’ombre que nous projetons dans le monde numérique du cyberespace, et il établit la distinction entre personae passives, actives et autonomes :
La persona numérique est un modèle de la personnalité publique d’un individu basé sur des données informatiques et entretenu par des transactions, et visant à servir de personnalité par procuration à cet individu.
Utiles pour construire l’identité des individus dans le but de s’adresser à eux (les adresses électroniques, par exemple) ou de les identifier comme personnes autorisées à réaliser certaines actions (payer des factures en ligne, préparer un voyage), les bits dessinent rapidement un ensemble d’habitudes et une personnalité aussi réelles que l’être humain qui se cache derrière. Les gouvernements et les entreprises les utilisent désormais pour « connaître leurs clients » et l’on fait quasiment plus confiance aux preuves électroniques et personae numériques qu’aux individus eux-mêmes.
Toutefois, des faiblesses dans la sécurité montrent de plus en plus que cette confiance est peut-être mal placée. Le « hameçonnage » (phishing) [4] et les attaques de pharming, ou la mystification de courrier électronique et de sites web, convainquent les personnes de donner des informations personnelles par internet, et les fraudeurs utilisent ensuite ces informations pour faire croire à un commerçant, un gouvernement, ou une banque qu’ils sont la vraie personne. Les voleurs poussent parfois plus loin la complexité du monde actuel, et il arrive qu’ils amalgament différents groupes de données informatiques pour créer des personnes fictives mais paraissant réelles.
N’importe-où dans le cyberespace, un nombre incalculable de ces personnages fictifs pourrait sévir, généralement avec des intentions criminelles, mais pas toujours. Les représentants des forces de l’ordre se font passer pour des enfants dans des salons de clavardage dans le but d’arrêter les pédophiles potentiels. Des clients fantômes testent les services à la clientèle. Des ¬adultes du monde entier se créent des personae sur les sites de rencontres par internet, pour cacher leur véritable identité jusqu’à ce qu’ils aient suffisamment confiance en les inconnus avec qui ils parlent.
Alors que nous nous acheminons vers un monde où la surveillance numérique des êtres humains se développe de manière exponentielle, il faut nous demander où nous allons. Bientôt, les puces d’identification par radio-fréquence (puces RFID) de nos vêtements et de nos cartes d’identité communiqueront avec notre environnement, et des émetteurs intégrés suivront nos moindres mouvements. Si quelqu’un réussit à imiter ces indices, un être humain réel pourra se retrouver confronté devant les tribunaux à une persona numérique, construite avec soin à l’insu de l’individu concerné. Les tentatives pour établir le rapport entre ces indices et l’individu par la biométrie peuvent aider à résoudre le problème, ou bien l’empirer. Les spécialistes des libertés civiques s’inquiètent de l’omniprésence des lecteurs biométriques dans notre vie quotidienne, affirmant qu’ils ne sont pas fiables et produisent beaucoup trop de faux positifs et de faux négatifs. Une expérience récente consistant à relever des empreintes digitales et à les reproduire sur de faux doigts moulés à partir d’oursons en gélatine a confirmé qu’il était possible de duper les lecteurs d’empreintes digitales, mais elle n’a pas réussi à ralentir l’installation des systèmes [5].
Roger Clarke, dans son article sur la Persona Numérique, se référait à la construction de l’être selon Jung, avec l’anima tournée vers l’intérieur face à l’inconscient, et la persona tournée face au monde. À mesure que la persona numérique acquiert une importance sociale et économique qui ne cesse de croître, elle attire l’attention des criminels. Alors que l’individu se trouve pris dans une course aux armements numériques pour le contrôle de sa propre persona, plutôt que de la laisser aux mains du marché ou des criminels, que devient l’anima? Si l’individu est obligé de se dissocier de sa persona, uniquement en réaction à la surveillance et à la menace constantes qui sont devenues notre lot quotidien, cela n’augure rien de bon pour notre santé mentale collectiv

La recherche de preuves informatiques est cruciale dans des cas tels que:
•    intrusion de systèmes informatiques
•    employé déloyal
•    concurrence déloyale
•    espionnage industriel
•    fraude
•    Faux documents (papiers, cartes bancaires)
•    faillite
•    conflit employé-employeur
•    rupture de contrat
•    contrefaçon
•    vols/destruction de données
•    pédopornographie     •    malversation financière
•    diffamation
•    chantage
•    abus de confiance
•    travail clandestin
•    terrorisme
•    malveillance informatique
•    Litige professionnel
•    droit de la propriété
•    entente
•    corruption
•    piratage
•    déni de service
 
L'investigation informatique demande une méthodologie sans faille permettant de:
•    recueillir et préserver des preuves numériques sur site ou dans notre laboratoire,
•    rechercher l’origine d’un effacement de document, de fichier ou de message et d'en assurer la récupération,
•    reconstituer l’historique d’utilisation d’un outil informatique,
•    tracer un email, diagnostiquer l’origine d’une attaque virale ou d’une intrusion,
•    établir les preuves d’un vol de données ou d’une falsification de document,
•    vous assister dans la prévention de vos risques juridiques par des investigations ciblées : corruption, fraude, entente, etc.
•    vous accompagner dans la mise en place d’un plan de sécurité, de Continuité/Reprise d’Activité ou d'une médiation.
Pour cela, nous sommes capables de :
mettre en évidence l’historique d’utilisation d’un ordinateur, d'un serveur..., analyser des données ou images enregistrées, même après effacement volontaire, tracer une navigation internet, identifier le contenu d’un téléphone portable, Smartphone, PDA..., rechercher des traces de document ou de message par mots clefs, etc.