Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 334

les «bots» sociaux changent et évoluent en
complexité et en sophistication. Des efforts
supplémentaires de recherche sont donc
attendus dans ce sens.

CONCLUSION
En ces temps d'instabilité et d'urgence,
mais aussi de défiance sociale et de
doutes, paradoxalement la confiance se
développe dans les réseaux sociaux. Ils
apparaissent comme un moyen immédiat d'information et d'appartenance
à une communauté composée d'amis,
remplaçant ainsi des médias traditionnels,
y compris le Web. Les réseaux sociaux
seraient en mesure de servir de moyens
d'alerte et de réaction, s'ils n'étaient
saturés et à condition, ni de provoquer
d'hystérie collective, ni de véhiculer de
fausses informations, tandis que les choix
s'adressent avant tout à l'immédiateté et
aux annonces flash, par le biais de moyens
mobiles, plutôt qu'à des propos étayés et
vérifiés. La tendance s'est d'abord emparée de la jeunesse, plus habituée aux TIC,
préférant les réseaux sociaux aux médias
traditionnels. La classe politique ellemême s'y attache maintenant pour réagir
à chaud, avant les autres, parfois de façon
infantile, au regret de ne pas avoir pris le
temps de la réflexion.
L'avenir des écosystèmes sociaux va dans
le sens d'environnements électroniques où
les échanges et l'interaction machine-machine sont la norme. En réponse aux
organisations criminelles ou autres qui
s'efforcent à développer un monde peuplé
de «bots», nous devons tous être attentifs
pour rester en mesure d'identifier les interlocuteurs humains, en les distinguant des
autres, afin d'éviter la diffusion massive de
fausses informations et des actions fondées
sur de fausses hypothèses qui pourraient
conduire à des situations dramatiques.
Les «bots» sociaux étant conçus pour se
faire passer pour des humains, en particulier auprès des platesformes affiliées aux
réseaux sociaux, leur combinaison constituée en «botnets sociaux» comme amplificateur et pour développer la confiance
est une source de risque. Les «tweets»,
de contenu souvent pauvre et stéréotypé
sans grande rhétorique, avec des propos
spontanés prévisibles et en tout cas aisément imitables, rendent difficile la distinction entre un message humain et celui
d'un «bot» social.
Alors que les «bots» associés à l'envoi
de «spams» n'ont pas été circonscrits, et
qu'il faut craindre un effet de propagation

334

par l'association de «botnets» traditionnels
et sociaux, il faudrait donc s'attendre à
des tentatives de manipulation de populations, avec pour but d'agir sur l'opinion
publique, à des fins de propagande : électorale, concurrentielle, etc., d'endoctrinement idéologique, d'incitation à la haine,
d'apologie du terrorisme, etc., en créant
un noyau suffisamment convainquant,
susceptible de se développer par
amplification.
Les autorités ont à prendre la mesure de
tels phénomènes et de leurs conséquences,
pour la mise en œuvre de contremesures
efficaces par un juste équilibre entre
la sécurité et la liberté, en concertation
avec les instances publiques et privées
impliquées, notamment au niveau international. Sur ce plan, Facebook, Twitter,
Google, etc., sont des vecteurs de contenus et de liens dont la responsabilité reste
encore peu obligée, alors que, par ailleurs,
ils ont peu de scrupules à collecter des
données en masse dans des buts pouvant
paraître abusifs. A leur tour, les citoyens
ordinaires tout comme ceux qui les représentent doivent être conscients qu'ils ont un
rôle important pour déjouer de telles tentatives, par des actions moins automatiques,
moins immédiates, plus réfléchies. Cette
prévention requiert toutefois l'éveil d'une
conscience culturelle propre à démarquer
l'homme du robot(34).

Daniel GUINIER
Docteur ès Sciences
Certifications CISSP, ISSMP, ISSAP
en sécurité des SI et MBCI en continuité et gestion des crises
Expert en cybercriminalité et crimes
financiers près la Cour pénale internationale de La Haye

Freyssinet E. (2015) : Lutte contre les botnets :
analyse et stratégie. Thèse de l'université Pierre et
Marie Curie, 206 p.
Guinier D. (1991a) : Prophylaxis for «virus»
propagation and general computer security policy.
From biology to the real world of men and computers. ACM SIGSAC Review, vol. 9, n° 3, pp.1-10
Guinier D. (1991b) : Computer "virus" identification by neural networks. An artificial intelligence
connectionist implementation naturally made
to work with fuzzy information. ACM SIGSAC
Review, vol. 9, n° 4, pp. 49-59
Guinier D. (2004) : L'intelligence artificielle dans
les systèmes de décision. Expertises, n° 284, AoûtSept., pp.295-299
Guinier D. (2013) : Les transactions financières
à haute fréquence lorsque les algorithmes
remplacent l'opérateur humain ! Expertises, n°
377, fév., pp. 56-62
Guinier D. (2014) : La créature humaine - Son devenir dans un monde cyber. Bulletin 2014 de la société des membres de la Légion d'honneur (SMLH),
section du Bas-Rhin, septembre, pp. 8-11
Guinier D. (2015) : Cyberattaques : Caractéristiques
et dynamique. Expertises, n° 407, nov., pp. 386-392.
Kramer A.D. et al. (2014) : Experimental evidence of
massive-scale emotional
contagion through social networks. Proc. of the
National Academy of Sciences
Mahmoud M. et al. (2014) : A survey on botnet
architectures, detection and defences. Intern.
Journal of Network Security, vol. 17, n°3
Messias, J. at al. (2013) : You followed my bot!
Transforming robots into influential users in
Twitter. First
Monday, vol.18, n°7
Ratkiewicz, J. et al. (2011) : Detecting and tracking
political abuse in social media. Proc. of the 5th
Inter. AAAI Conf. on Weblogs and Social Media,
pp. 297-304.
Singh A. et al. (2013) : Social networking for botnet
command and control. I. J. Computer Network and
Information Security, n°6, pp. 11-17
Solis B. (2012) : The rise of digital influence,
Altimeter Group, Research Report, Mars.
Turing A. (1950) : Computing Machinery and
Intelligence, mind, Oxford Uni. Press, vol. 59,
no 236,– oct., p. 433-460.
Wang G. et al. (2013) : You are how you click:
Clickstream analysis for sybil detection. USENIX
Security, pp.241-256.
Yang, Z. et al. (2014) : Uncovering social network
sybils in the wild. ACM Trans. Knowledge
Discovery from Data. vol.8, n°2.
Zangerle E., Specht G. (2014) : "Sorry, I was hacked".
A classification of compromised Twitter accounts.
Proc. 29th Symp. on Applied Computing, 10 p.

Bibliographie

Zhang J. et al. (2016) : The rise of social botnets :
Attacks and countermeasures. Cornell University
Library, 14 p.

Alvisi L et al. (2013) : The evolution of sybil defense
via social networks. Proc. 2013 IEEE Symp. on
Security and Privacy, pp. 382-396.
Bollen J. et al. (2011) : Twitter mood predicts the
stock market. J. Comp. Science, vol. 2, n°1 pp. 1-8.

Notes

Ferrara E., et al. (2016) : The rise of social bots.
Communications of the ACM, vol. 59, n° 7, juillet,
pp. 95-106

(1) Concernant le système de cryptage RSA à
clé publique, dont le fondement réside sur
l'impossibilité de factorisation de nombres
en leurs deux facteurs premiers de très
grande taille, fin 2009, le plus grand nombre
factorisé en utilisant une méthode de calculs
distribués, était d'une taille de 768 bits.

Freitas, C.A. et al. (2015) : Reverse engineering
socialbot infiltration strategies in Twitter. Proc. 2015
IEEE/ACM Intern. Conference on Advances in
Social Networks Analysis and Mining.

(2) En Europe, les directives 2002/58/CE du
12 juillet 2002 et 95/46/CE du 24 octobre 1995
du Parlement européen et du CE, affirment
le principe de permission marketing, qui

Boshmaf Y et al. (2013) : Design and analysis of
a social botnet. Comp. Networks. vol. 57, n°2, pp.
556–578.

EXPERTISES OCTOBRE 2016



Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417

Couverture
Editorial & Sommaire
MAGAZINE RÉSEAUX SOCIAUX : ENTRE MODÉRATION ET CENSURE
INTERVIEW PRÉVENIR LES DÉRIVES DES PROJETS INFORMATIQUES
DOCTRINE
CYBERCRIMINALITÉ : RÉSEAUX ET «BOTS» SOCIAUX, DU MEILLEUR ATTENDU AU PIRE À CRAINDRE
SECRET D’AFFAIRES : TOUT EST QUESTION DE MESURE !
CYBERSÉCURITÉ : LA DIRECTIVE SRI, VERS UN CADRE HARMONISÉ ?
DONNÉES PERSONNELLES : L’IMPACT DU GDPR SUR LES ÉDITEURS DE LOGICIEL
DROIT SOCIAL : LE SMS DANS LE CONTENTIEUX PRUD’HOMAL
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - Editorial & Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - MAGAZINE RÉSEAUX SOCIAUX : ENTRE MODÉRATION ET CENSURE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 316
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 317
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 318
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 319
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 320
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 321
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 322
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 323
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 324
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 325
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - INTERVIEW PRÉVENIR LES DÉRIVES DES PROJETS INFORMATIQUES
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 327
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 328
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 329
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - CYBERCRIMINALITÉ : RÉSEAUX ET «BOTS» SOCIAUX, DU MEILLEUR ATTENDU AU PIRE À CRAINDRE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 331
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 332
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 333
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 334
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 335
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - SECRET D’AFFAIRES : TOUT EST QUESTION DE MESURE !
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 337
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 338
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 339
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 340
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 341
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 342
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 343
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 344
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - CYBERSÉCURITÉ : LA DIRECTIVE SRI, VERS UN CADRE HARMONISÉ ?
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 346
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - DONNÉES PERSONNELLES : L’IMPACT DU GDPR SUR LES ÉDITEURS DE LOGICIEL
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 348
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 349
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - DROIT SOCIAL : LE SMS DANS LE CONTENTIEUX PRUD’HOMAL
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 351
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Octobre 2016 - n°417 - 352
https://www.nxtbook.fr/newpress/celog/celog-expertises-2005_457
https://www.nxtbook.fr/newpress/celog/celog-expertises-2004_456
https://www.nxtbook.fr/newpress/celog/celog-expertises-2003_455
https://www.nxtbook.fr/newpress/celog/celog-expertises-2002_454
https://www.nxtbook.fr/newpress/celog/celog-expertises-2001_453
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
https://www.nxtbookmedia.com