Renseignement cyber et boucles de rétroaction...

Renseignement cyber et boucles de rétroaction

Le postulat de départ du présent article est le suivant : si elle est bien basée sur le cycle du renseignement, l’activité de cyber renseignement n’est en aucun cas linéaire. C’est ce point très pertinent que souligne Anaïs MEUNIER (M82 Project) dans un post LinkedIn mis en ligne en début d’année.

Cycle du renseignement

Si la (ou les) question(s) posée(s) nécessite(nt) d’être claire(s) et non équivoque(s), le processus qui va aboutir à la réponse donnée ne peut pas être linéaire au risque d’apporter une réponse totalement fausse et biaisée. Des boucles de rétroactions sont un passage obligé à chaque étape de la démarche de cyber renseignement, de l’identification des besoins à la diffusion des résultats obtenus.

 

Et concrètement ?

Concrètement, il va s’agir d’un nouvel élément retrouvé (par exemple une fausse identité utilisée par le sujet) qui va impliquer de relancer une série de recherches déjà effectuées pour l’identité principale. Si ces deux recherches peuvent être parallélisées et donc ne jamais se croiser, ce n’est absolument pas conseillé. Pourquoi ? Simplement car le sujet des recherches est le même et que les éléments recueillis l’ont été afin d’apporter des éléments de réponse à la même question.

Il est donc critique de croiser aussi bien ces éléments de réponse que les pistes identifiées à partir de chacune des recherches menées. Il est courant que les résultats obtenus via une boucle de rétroaction impliquent de mettre en place une autre boucle. Un des écueils pour l’analyste est de ne pas se laisser emporter dans un nombre infini de boucles. Il est ici critique de garder à l’esprit la question pour laquelle il faut apporter des éléments de réponse.

Des boucles de rétroaction devant être présentes dans toute démarche de renseignement cyber, une importance particulière devra être apportée à la sauvegarde des résultats. Pour que l’analyste ait l’esprit le plus clair possible, il est critique de mentionner au cours de la sauvegarde si le résultat a été obtenu via l’exploitation des éléments initiaux ou via une boucle de rétroaction.

Cette sauvegarde des résultats obtenus permet un second avantage. Le fait de les consulter à tête reposée mène à identifier de nouvelles pistes, de nouveaux pivots possibles et bien sûr de nouvelles boucles de rétroaction envisageables.

 

Le cas spécifique de l’interfaçage enquête terrain / renseignement cyber

Enquête terrain et renseignement cyber sont appelés à s’interfacer de plus en plus régulièrement. C’était par exemple l’objet d’un bootcamp OSINT organisé dans le cadre du projet CyberNeTic par Marlène DULAURANS et Jean-Christophe FEDHERBE. Eric RUFFIE, gérant de la société, était présent à ce bootcamp qui réunissait forces de l’ordre, citoyens et universitaires autour d’une même table. Son objet était d’associer différentes compétences dans l’objectif d’apporter des éléments nouveaux et actionnables pour l’élucidation de cold cases.

Le fait d’associer autant de compétences, autant de parcours a rendu obligatoire la mise en place de nombreuses boucles de rétroaction, elles-mêmes à l’origine de l’identification de nouveaux éléments concrets et actionnables pour les cold cases concernés.

A lire également

Renseignement d’origine CYBER

Identification des besoins
Collecte des informations
Traitement des informations brutes
Analyse
Diffusion / action

Surveillance web

Réseaux sociaux, clear Web et dark web
Blogs et forums du clear Web
Forums et marketplace du dark web (Tor et I2P)
Messageries
Médias en ligne
Etc…