De la cotation du renseignement cyber...

De la cotation du renseignement cyber

La cotation du renseignement est un ensemble de techniques et méthodologies qui visent à évaluer la qualité des renseignements collectés. Historiquement appliquée au renseignement humain, elle peut et doit être appliquée au renseignement cyber. Pourquoi ? Tout simplement pour fiabiliser ses résultats.

La doctrine établie par l’OTAN stipule qu’il faut aussi bien évaluer la source de l’information (sa fiabilité) que le contenu du renseignement obtenu (sa véracité). Cette doctrine est particulièrement vraie et indispensable dans le monde du renseignement cyber .

Evaluation de la source

Il est tout d’abord factuel que dans le monde cyber, la qualité et la fiabilité des sources évoluent très vite. Cette qualité et cette fiabilité varient même selon les sujets qui sont abordés et la facilité qu’il y a à les manipuler. Des sources apparaissent et il faut se les approprier, des sources disparaissent et il faut les remplacer. Un travail important consiste, dans le cas d’une disparition, à identifier où les utilisateurs ont migré.

Le fait qu’une source soit jugée totalement fiable (A) à un moment T ne signifie pas qu’elle va le rester au cours du temps. Elle peut en effet très bien passer E (non fiable) ou F (fiabilité non estimable) quelques temps plus tard ou sur une autre thématique.

Un exemple concret peut être pris ici : celui de X (anciennement Twitter). La décision d’Elon Musk de débannir la quasi totalité des utilisateurs bannis a considérablement dégradé la fiabilité de cette source.

Véracité du renseignement retrouvé

Une fois la fiabilité de la source évaluée, il convient de s’intéresser à la véracité du renseignement qui y est retrouvé. Cette affirmation est d’autant plus vraie si ce renseignement est destiné à servir de pivot. Cette véracité est traditionnellement notée de 1 (corroborée par d’autres sources) à 5 (improbable) ou 6 (véracité ne pouvant être estimée).

Plusieurs facteurs entrent en compte pour l’établissement de cette note :

  • L’exclusivité : Cette information est-elle disséminée sur d’autres sites ou d’autres comptes ?
  • Le sourcing : Cette information renvoie-t-elle vers d’autres informations préalablement validées ?
  • Le niveau de cohérence : L’information retrouvée est-elle cohérente au vue des informations déjà retrouvées ?
  • La qualité rédactionnelle : Orthographe et syntaxe sont-elles correctes ?

 

Il s’agit toutefois ici d’un point essentiel du travail d’analyste. Ce n’est en effet pas parce qu’une information est incohérente, non sourcée et avec une syntaxe déplorable qu’elle est à négliger. Il peut s’agir au contraire d’une information-clé dont l’exploitation fournira un excellent pivot.

Pourquoi mettre en place une démarche de cotation du renseignement cyber ?

Les sources utilisées dans le cadre d’une démarche de cyber renseignement sont très nombreuses. Enormément de personnes s’expriment sur ces sources, sous leur identité ou non. Il est par conséquent très simple de se perdre, d’oublier quelle est la question posée. De plus, « tout ce qui brille n’est pas or ». Ce n’est pas parce qu’une information semble pertinente et répondre à la question posée qu’il faut la valider sans réserve.

La mise en place d’une telle démarche permet également d’estimer le niveau de fiabilité de chaque information utilisée. Ce point a en effet déjà été abordé, cette étape est particulièrement critique si l’information en question est utilisée en tant que pivot. S’il est tout à fait possible d’exploiter une information douteuse (4) issue d’une source rarement fiable (D), il est impératif de garder ces caractéristiques à l’esprit.

Pour en savoir sur notre offre, les outils et méthodologies que nous utilisons, n’hésitez pas à nous contacter.

A lire également

Renseignement d’origine CYBER

Identification des besoins
Collecte des informations
Traitement des informations brutes
Analyse
Diffusion / action

Surveillance web

Réseaux sociaux, clear Web et dark web
Blogs et forums du clear Web
Forums et marketplace du dark web (Tor et I2P)
Messageries
Médias en ligne
Etc…