Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 333

intervalles suffisamment irréguliers. De
tels «bots» peuvent contribuer à la diffusion de rumeurs, de fausses accusations,
ou d'informations non vérifiées, notamment en «retweetant» automatiquement.
Bien des utilisateurs le font déjà sans
confirmation des faits ou de la crédibilité
de la source. Des outils comme Retweet,
Tweetadder ou TweetReach, déjà utilisés
pour accroître un réseau d'amis ou la
popularité d'une personne, d'une organisation ou d'un produit, pourraient amplifier la diffusion.
Les réseaux sociaux en ligne(23) sont
donc menacés par les «bots» sociaux
liés à des comptes dont les comportements imitent les utilisateurs humains
avec des intentions malveillantes(24).
Ainsi, un «botnet social» se rapporte à un
groupe de «bots» sociaux sous le contrôle
d'un «bot herder», qui collaborent dans
un but malveillant, en imitant les interactions des utilisateurs légitimes, afin
de réduire le risque individuel de détection. En outre, il est montré par J. Zhang
et al. (2016) que le recours à un «botnet
social» est plus avantageux et plus efficace pour la distribution de «spams»(25)
et pour des opérations d'influence, avec
des effets potentiellement néfastes.
Des «bots» sociaux ont déjà été employés
pour infiltrer le discours politique, voler
des informations personnelles, répandre
de fausses informations et manipuler le
marché boursier. Parmi les possibilités,
il faut souligner la capacité de cyberattaques, posant des problèmes de sécurité, en même temps que la capacité d'influence, en montant des opérations contre
des groupes d'opposition politiques ou
dissidents, des sociétés cotées en bourse,
etc. Selon certaines évaluations, plus
de la moitié des détenteurs d'un compte
Twitter seraient en réalité des «bots».
De tels écosystèmes présentent des défis
à relever et de nouvelles dimensions
pour émuler, en plus du contenu, l'expression de sentiments, en visant à changer les comportements. Leur détection
est un axe important de recherche, alors
que le test de Turing reste encore un outil
essentiel(26).

LES «BOTS» SOCIAUX
À LA MANŒUVRE
Le nouveau défi à relever pour
ces «bots» tient au fait qu'une information
peut devenir très populaire ou largement
approuvée par un grand nombre, indépendamment de son exactitude, pour

exercer une influence significative, voire
considérable, du seul fait de la loi d'action
de masse(27), et de surcroît, sans limite territoriale, dans le monde entier.
De plus en plus des faits sont rapportés
concernant les «bots» sociaux avec des
conséquences négatives, comme par
exemple, sur la stabilité des marchés(28),
avec des réclamations et la nécessité de
réagir à des signaux impropres ou à de
fausses rumeurs(29). D'autres ont eu pour
but de renforcer ou d'affaiblir artificiellement un soutien politique(30).
Il faut s'attendre à des manoeuvres
d'influence, alimentées par de fausses
informations ou des propos calomnieux, avec comme conséquences des
dommages sociaux ou politiques causés
par des «bots» sociaux. Certaines pourraient alors être en mesure de menacer les fondements démocratiques, par
exemple, en initiant de graves troubles ou
en mettant des élections sous influence.
Selon B. Solis (2012), l'influence numérique en ligne peut être définie comme «la
capacité de causer un effet, de changer le
comportement, et de conduire à des résultats mesurables en ligne». Un cadre peut
être établi en trois dimensions que sont
la portée, liée à la popularité, à la proximité et à la bonne volonté ; la résonance,
du fait de la fréquence, de la période et
de l'amplitude des signaux ; et la pertinence, liée à l'autorité, à la confiance et à
l'affinité. Ce cadre peut être employé par
les «bots» sociaux pour disposer de stratégies efficaces, en modulant l'ensemble de
ces critères.

STRATÉGIES
D'INFILTRATION DES
«BOTS» SOCIAUX
Selon Y. Boshmaf, et al. (2013), l'infiltration par un «bot» social sur Facebook
serait liée au fait que plus de 20% des
utilisateurs acceptent aléatoirement des
demandes de nouveaux amis et que plus
de 60% acceptent ces demandes de la part
de comptes avec au moins un contact. Il a
aussi été montré par J. Zhang et al. (2016)
que de simples mécanismes automatisés
peuvent infiltrer avec succès les réseaux
sociaux comme Twitter, et C.A. Freitas et
al. (2015) indiquent qu'ils sont capables
de produire des contenus crédibles et
d'adopter de bonnes stratégies d'infiltration et d'influence.
En se fondant sur les émotions et sur
la contagion(31), certains «bots» sociaux

EXPERTISES OCTOBRE 2016

évasifs seraient donc en mesure de toucher
l'inconscient collectif en infiltrant(32) des
populations, par des manœuvres ayant
pour objectif d'affecter leur perception.
Les résultats déboucheraient sur une
situation chaotique, au sens théorique du
terme, tant elle serait à la fois prévisible
et imprévisible, dans un but clairement
dirigé vers la déstabilisation d'un groupe,
d'une société, d'un Etat, etc(33).

DÉTECTION DES
«BOTS» SOCIAUX
Un des grands défis pour la détection
des «bots» sociaux est qu'ils sont de
plus en plus sophistiqués pour rendre
floue la frontière comportementale entre
le «bot» et l'humain. Ils sont déjà capables
de trouver des informations sur l'Internet et dans des bases de données, pour
émuler le comportement humain : activités, profil, messages et conversation
en direct, etc., et notamment de rechercher des personnes influentes et des
contenus intéressants, à l'aide d'indices
de popularité et de mots-clés. Suite à la
détermination d'un contenu approprié,
un «bot» social est alors en mesure d'apporter des réponses en langage naturel.
Il lui faudra ensuite disposer d'une identité, en prenant celle d'une personne
légitime, pour en reproduire au mieux le
comportement.
La communauté scientifique s'est maintenant engagée dans la conception
de méthodes avancées pour être en
mesure de détecter automatiquement
les «bots» sociaux ou, en tout cas, de
permettre la distinction entre un humain
et un «bot». Diverses approches pour la
détection des «bots» sociaux sont vues
dans la littérature scientifique. E. Ferrara
et al. (2016), en propose trois. L'une se
fonde sur l'étude des liens des utilisateurs
légitimes en ayant recours au graphe
du «botnet social». L'autre s'appuie sur une
plateforme sociale d'essai de Turing ayant
une capacité d'évaluation des nuances
d'ordre conversationnel et des anomalies.
La dernière repose sur des caractéristiques de plusieurs classes : réseau,
utilisateurs, amis, temporalité, contenu
et sentiment. Alors qu'Alvisi et al. (2013)
ont d'abord identifié le besoin de techniques de détection complémentaire,
il nous paraît préférable d'envisager
la combinaison d'approches multiples
au vu de difficultés liées au fait que

333



Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417

Couverture
Editorial & Sommaire
MAGAZINE RÉSEAUX SOCIAUX : ENTRE MODÉRATION ET CENSURE
INTERVIEW PRÉVENIR LES DÉRIVES DES PROJETS INFORMATIQUES
DOCTRINE
CYBERCRIMINALITÉ : RÉSEAUX ET «BOTS» SOCIAUX, DU MEILLEUR ATTENDU AU PIRE À CRAINDRE
SECRET D’AFFAIRES : TOUT EST QUESTION DE MESURE !
CYBERSÉCURITÉ : LA DIRECTIVE SRI, VERS UN CADRE HARMONISÉ ?
DONNÉES PERSONNELLES : L’IMPACT DU GDPR SUR LES ÉDITEURS DE LOGICIEL
DROIT SOCIAL : LE SMS DANS LE CONTENTIEUX PRUD’HOMAL
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - Editorial & Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - MAGAZINE RÉSEAUX SOCIAUX : ENTRE MODÉRATION ET CENSURE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 316
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 317
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 318
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 319
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 320
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 321
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 322
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 323
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 324
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 325
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - INTERVIEW PRÉVENIR LES DÉRIVES DES PROJETS INFORMATIQUES
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 327
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 328
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 329
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - CYBERCRIMINALITÉ : RÉSEAUX ET «BOTS» SOCIAUX, DU MEILLEUR ATTENDU AU PIRE À CRAINDRE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 331
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 332
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 333
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 334
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 335
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - SECRET D’AFFAIRES : TOUT EST QUESTION DE MESURE !
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 337
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 338
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 339
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 340
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 341
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 342
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 343
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 344
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - CYBERSÉCURITÉ : LA DIRECTIVE SRI, VERS UN CADRE HARMONISÉ ?
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 346
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - DONNÉES PERSONNELLES : L’IMPACT DU GDPR SUR LES ÉDITEURS DE LOGICIEL
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 348
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 349
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - DROIT SOCIAL : LE SMS DANS LE CONTENTIEUX PRUD’HOMAL
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 351
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 352
https://www.nxtbook.fr/newpress/celog/celog-expertises-2210_483
https://www.nxtbook.fr/newpress/celog/celog-expertises-2209_482
https://www.nxtbook.fr/newpress/celog/celog-expertises-2207_481
https://www.nxtbook.fr/newpress/celog/celog-expertises-2206_480
https://www.nxtbook.fr/newpress/celog/celog-expertises-2205_479
https://www.nxtbook.fr/newpress/celog/celog-expertises-2204_478
https://www.nxtbook.fr/newpress/celog/celog-expertises-2203_477
https://www.nxtbook.fr/newpress/celog/celog-expertises-2202_476
https://www.nxtbook.fr/newpress/celog/celog-expertises-2201_475
https://www.nxtbook.fr/newpress/celog/celog-expertises-2112_474
https://www.nxtbook.fr/newpress/celog/celog-expertises-2111_473
https://www.nxtbook.fr/newpress/celog/celog-expertises-2110_472
https://www.nxtbook.fr/newpress/celog/celog-expertises-2109_471
https://www.nxtbook.fr/newpress/celog/celog-expertises-2107_470
https://www.nxtbook.fr/newpress/celog/celog-expertises-2106_469
https://www.nxtbook.fr/newpress/celog/celog-expertises-2105_468
https://www.nxtbook.fr/newpress/celog/celog-expertises-2104_467
https://www.nxtbook.fr/newpress/celog/celog-expertises-2103_466
https://www.nxtbook.fr/newpress/celog/celog-expertises-2102_465
https://www.nxtbook.fr/newpress/celog/celog-expertises-2101_464
https://www.nxtbook.fr/newpress/celog/celog-expertises-2012_463
https://www.nxtbook.fr/newpress/celog/celog-expertises-2011_462
https://www.nxtbook.fr/newpress/celog/celog-expertises-2010_461
https://www.nxtbook.fr/newpress/celog/celog-expertises-2009_460
https://www.nxtbook.fr/newpress/celog/celog-expertises-2007_459
https://www.nxtbook.fr/newpress/celog/celog-expertises-2006_458
https://www.nxtbook.fr/newpress/celog/celog-expertises-2005_457
https://www.nxtbook.fr/newpress/celog/celog-expertises-2004_456
https://www.nxtbook.fr/newpress/celog/celog-expertises-2003_455
https://www.nxtbook.fr/newpress/celog/celog-expertises-2002_454
https://www.nxtbook.fr/newpress/celog/celog-expertises-2001_453
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
https://www.nxtbookmedia.com