Les nouveaux métiers du Cyber à l’heure de la surveillance d’Internet | Approche sociocritique et socioconstructiviste du numérique en éducation

Il  a fallu les évènements tragiques de la semaine dernière pour que l’on prenne enfin conscience de l’intérêt de surveiller la Toile comme si cela ne s’avérait pas déjà une condition plus qu’indispensable à l’heure où tout s’agite en ce domaine depuis bien longtemps sur les réseaux. Et ce, dans bien  d’autres domaines de l’Internet  comme l’identité numérique et l’E-réputation.

Je le signalais déjà dans une interview il y a 3 ans pour Atlantico à propos de l’affaire Merah :  Les compétences doivent aller plus loin que la simple utilisation d’outils propres aux services de Gendarmerie et de Police et s’orienter vers de la veille stratégique utilisant des moyens de cartographie, de recoupement, de tri voire celles encore et surtout du Data Mining mises un peu à l’écart   ces dernières années en dehors d’experts de la bibliométrie sachant aujourd’hui traiter de grandes masses informationnelles.

Le Premier ministre a proposé de « créer des postes supplémentaires » dans la surveillance de la Toile. Les internautes qui font l’apologie du terrorisme en paieront les frais assez vite à en croire les exemples récents déjà communiqués dans mon précédent billet. Le ministère de l’intérieur a voulu anticiper le reproche d’avoir manqué de sources du terrain, dont le travail aurait permis de justifier, auprès des organismes de contrôles, la poursuite des écoutes téléphoniques. Seulement, ile ne  convient pas de se limiter à ces seules traces mais de s’intéresser à celles laissées aussi sur la toile par ces internautes.

 » Mais le problème, c’est la masse de renseignements à traiter, on ne sait jamais lequel va passer à l’action, explique un magistrat antiterroriste. Les hommes des services de renseignement sont obligés de procéder par sondage. Il est impossible de surveiller tout le monde.  » Il ajoute que  » dans le dossier de l’évasion de Belkacem, Chérif Kouachi et Amedy Coulibaly n’apparaissaient pas comme les plus dangereux en termes de récidive. » signale t-on dans un article du Monde daté du 12 janvier 2015.

Sur le web Manuel Valls ne veut pas « qu’il y ait des jeunes qui se reconnaissent dans ces terroristes » et on le comprend très bien. Mais le Web, je le répète, est indélébile et son histoire se continue sans cesse. Tout ceci sans que nous nous rendions compte que des cimetières de pages Web se constituent et que ces derniers  peuvent faire l’objet de fouille profonde de données, aujourd’hui plus utilisée, à mon avis, par les cyberdélinquants pour se renseigner que par les services spécialisés dans leurs investigations.
Tentez de disparaître d’un réseau social comme Facebook et vous verrez qu’il en restera bien quelque chose !  Comme ces déchets info-actifs dont parle Alex Türk, ex Président de la CNIL dans « La vie privée en péril – Des citoyens sous contrôle »  (Odile Jacob, 2011)
Pour les paranoïaques, ceux qui veulent tirer un trait sur 2014, ou tout simplement rester discrets… voici comment tout effacer

Dans un article de la Revue pour la Science, en 2011,  en évoquant ce Web invisible je le considère déjà comme l’antre du cybercrime et je ne crois pas m’être trompé  aujourd’hui. Il n’est en fait pas si invisible que cela, le tout est de connaître les moyens assez faciles d’y accéder à ce jour. (Matière que j’enseigne à des étudiants loin de travailler dans l’investigation mais en cours on y fait la même chose avec quelques outils gratuits dans lesquels on recoupe par tâtonnement les données pour les sélectionner, les trier et enfin les analyser finement pour une prise de décision bien souvent.

Ces cours et séminaires à la demande sont parfois intégrés dans les programmes mais très rarement on peut le regretter. A Montpellier c’est dans le Diplôme Universitaire de M Adel Jomni (Cybercriminalité: Droit, Sécurité de l’information & Informatique légale), son responsable  que je le dispense chaque année.

A Aix en Provence, c’est avec M Duteil, responsable du Master « Lutte contre la criminalité financière et organisée » que je m’y adonne dans un séminaire annuel.

A l’Université Catholique de Lille, dans mon université c’est en Master Droit de la matière pénale que je dispense  30 heures dans un module Cybercriminalité dont la moitié en cybersurveillance.

Et il y en  a d’autres  comme à l’ISTC de Lille où ce module est dispensé en Master Communication par exemple sous le nom de veille stratégique car il en est ainsi.

Je ne suis pas sûr que la recherche d’information sous l’angle de la fouille de données soit réellement pratiquée chez nos jeunes dans les formations en général et pourtant elle constitue un bel exemple d’entrée dans les métiers du Big Data qui s’ouvrent aujourd’hui dans tous les domaines de la société et constituent une des clés de ce que l’on peut appeler désormais l’analyse prédictive.

 Capture d’écran 2015-01-14 à 23.33.08

Capture d’écran Lightbeam

Chaque triangle représente un site tiers qui sait que vous avez visité le site principal. Certains d’entre eux (liens violets) en ont profité pour déposer un cookie sur votre machine. En deux jours, c’est près de 350 sites tiers qui ont repéré mon activité (non protégée), soit quatre fois plus que les sites visités en première intention.

Le bal du ménage de la Toile a déjà commencé

On a commencé à surveiller les apologistes du terrorisme sur la toile et les dénonciations ont lieu assez vite ces derniers jours via le site dédié. D’autres moyens existent pour les dénoncer mais La Chancellerie à ainsi dénombré 54 procédures ouvertes pour « apologie du terrorisme » depuis les attentats de la semaine dernière à Paris dont onze procédures ouvertes pour des tracts et des propos anti-musulmans, dix-neuf pour des infractions commises contre les forces de l’ordre et quatorze pour des cyber-attaques, a-t-on précisé de même source.

Youtube, de son côté a commencé à faire le ménage aussi et c’est le directeur général de Google France qui a confirmé ce 14 janvier qu’il avait  supprimé plusieurs vidéos sur YouTube, suite aux demandes répétées de la police notamment. Reste à « trouver le bon équilibre entre la surveillance pour la protection des gens, et la liberté d’expression », souligne aussi Nick Leeder. Conscient que le débat en France va continuer au cours des semaines et mois à venir, il se dit encore à l’écoute et surtout attentif à l’évolution de celui-ci.

Un autre ménage  coup de balai s’est ouvert en parallèle entre le groupe Anonymous et les Cyber-djihadistes qui  se ferment ou se bloquent les sites ou lancent encore des cyber-attaques sur les sites faisant la promotion de l’Islam par exemple. Cette journée du 15 janvier est annoncée comme celle où l’on prévoit de nombreuses cyber-attaques en France.

Ce ménage ne peut se faire comme cela à la légère et de nouveaux métiers sont à créer. Certaines personnes en ont déjà les compétences mais il faut former la relève très vite car le Big Data est là ! Appelons comme on veut, Big Data, mégadonnées, volume massif de données, Il est le principal défi de cette prochaine décennie.

Chaque jour, nous générons 2,5 trillions d’octets de données. A tel point que 90% des données dans le monde ont été créées au cours des deux dernières années seulement. Ces données proviennent de partout : de capteurs utilisés pour collecter les informations climatiques, de messages sur les sites de médias sociaux, d’images numériques et de vidéos publiées en ligne, d’enregistrements transactionnels d’achats en ligne et de signaux GPS de téléphones mobiles, pour ne citer que quelques sources.

Le pire reste à venir pour les socionautes que nous sommes si nous n’y prenons garde. Chacun devra choisir de s’afficher ou pas sur la toile. Et même sans le vouloir, quelqu’un pourra le faire pour vous, à votre insu.  Il en va ainsi et je mes dois de vous le faire savoir avec les évolutions des comportements parfois aveugles de certains internautes.

Capture d’écran 2015-01-14 à 23.39.35

Capture d’écran de WolframAlpha

On sait bien dans cet exemple de WolframAlpha que Facebook peut corréler des données et discerner des choses qui nous échappent : évaluer la charge émotionnelle de nos messages par exemple, ou encore deviner si nous tombons amoureux ou démarrons une relation intime.

Quels métiers pour la cybersurveillance ?

Le traitement manuel et automatisé de l’information aura pour vocation demain de décupler les potentialités de l’analyse prospective et prédictive.

Les métiers à venir dans ce domaine de la fouille de données et du Big Data sont déjà en place car l’informatique est la seconde fonction recherchée par les chefs d’entreprise avec 25% des offres d’emploi.  Beaucoup ont déjà le profil attendu mais pas forcément la fibre sécurité (non seulement celle de leur entreprise mais aussi celle des données personnelles)

Pour les  métiers des systèmes d’information un nouveau référentiel a été publié par l’Apec sur les métiers de l’informatique. 19 métiers importants, exercés au sein des DSI (directions des systèmes d’information) y sont décrits et analysés avec leurs évolutions en termes de missions, compétences, formations et profils recherchés par les entreprises.

Consulter l’intégralité de l’étude (format PDF) : Référentiel des métiers des systèmes d’information

Elle laisse apparaître  quelques métiers nouveaux ou en développement tels que l’urbaniste/archi- tecte fonctionnel, le consultant en informatique décisionnelle ou big data, l’architecte infrastructures, le consultant intégrateur de progiciel.

J’évoque ici les grandes lignes de cette étude autour de l’informatique décisionnelle ou Business Intelligence (BI) qui va donc prendre une part de plus en plus importante dans les domaines d’application du numérique dans les grands domaines de l’informatique que sont la gestion, le scientifique, l’industriel ou encore l’embarqué

La BI désigne la collecte, la modélisation, l’exploitation, la consolidation et la restitution des données de l’entreprise pour faciliter la prise de décision ; elle doit permettre la des données de l’entreprise pour faciliter la prise de décision ; elle doit permettre la compréhension des indicateurs d’activité et l’anticipation des actions pour piloter l’entreprise.
Elle voit ainsi le renouveau du Data-mining et de ses compétences en extraction, tri et diffusion de l’information que la bibliométrie ou l’art de traiter la masse informationnelle n’avait jamais perdu de vue.

Avec le développement du big data (ou data masse), de nouveaux métiers liés à l’informatique décisionnelle se sont développés tels que le data scientist ou le consultant BI (Business Intelligence). L’importance des données non structurées, le développement BI (Business Intelligence). L’importance des données non structurées, le développement de moteurs de recherche sémantique et le traitement issu des réseaux sociaux amènent cette fonction à combiner plusieurs approches : informa- tique, mathématique, statistique, économétrie et surtout marketing.

Au-delà des compétences purement informatiques, le big data et l’open data doivent faire appel à des personnes capables de manipuler des modèles statistiques, d’analyser des données complexes et d’innover en termes d’usage et de traitement des données. Ces profils polyvalents devraient pouvoir aussi bien mener à des carrières d’experts qu’accéder à des postes décisionnels ou d’encadrement au sein des entreprises.

Le recrutement de nouveaux experts autour de la qualité, des méthodes et sécurité, des architecture des infrastructures, des bases de données sont aussi à prévoir…

Pour répondre aux problématiques de qualité, méthodes et sécurité, les entreprises mais également les sociétés de services se dotent d’ingénieurs qualité méthodes et de responsables sécurité informatique de haut niveau (ingénieurs sécurité web et RSSI).

Leurs missions s’articulent autour de la veille technologique et réglementaire, l’évaluation du niveau de vulnérabilité, et des propositions d’évolution et/ou de solutions garantissant la sécu- rité logique et physique des systèmes d’information. Métiers en constante évolution, ils continueront à être fortement recherchés dans les années à venir.

Le métier de Data Scientist est l’un des métiers les plus demandé en 2014, tout comme en 2013.

Une bonne exploitation de la Data  est tout d’abord recommandé à ces profils et on a besoin  d’informaticiens et d’ingénieurs pour concevoir l’architecture de ces bases de données.
Ensuite il faudra aussi être spécialiste de la sécurité ce que j’évoquais plus haut pour veiller et protéger, surtout s’il s’agit de données personnelles.
Faire parler les données pour les exploiter ensuite, en ressortir les tendances comme pour la bonne vieille veille, voilà la clé de voûte du métier que de situer au carrefour de l’informatique, des statistiques, mais aussi du marketing avec des compétences informatiques, statistiques tout en mesurant les enjeux du secteur d’activité de l’entreprise.

On peut retrouver ici dans ce billet une présentation des métiers créés par le Big Data.

Je participerai en tant qu’acteur à l’AGORA sur les NOUVEAUX METIERS CYBER lors du 7ème Forum International de Cybersécurité de Lille les 20 et 21 janvier 2015.

Juriste spécialisé en droit des nouvelles technologies, correspondant informatique et libertés, hacker éthique… : les nouveaux métiers et fonctions liés au cyberespace sont nombreux. Parallèlement, les besoins en matière de cybersécurité n’ont jamais été aussi importants. Quels sont les besoins réels des organisations ? Quelles sont les formations qui permettent d’y parvenir ? Trois défis seront notamment abordés : la formation et le recrutement, la gestion des carrières, la formation et l’entrainement.

D’une durée de 1h45, cet atelier se présentera sous la forme d’une « agora » : autour d’un animateur, une vingtaine de contributeurs (entreprises, écoles, centres de recherche, institutionnels…) apporteront des éclairages complémentaires. Un livre blanc sera publié à l’issue de l’atelier. L’atelier est ouvert au public pour un nombre de place restreint.

ll y a fort à parier qu’avec les souhaits urgents du gouvernement de renforcer les équipes de consultants autour de l’analyse des réseaux et d’Internet pas mal de profils ayant en plus la fibre sécurité fassent le pas vers ces nouveaux métiers de la cybersécurité.


Source: SCOOP.IT