De l’information ouverte à l’information secrète (2) : contexte & méthode de classification de l’ « Open source Intelligence »

When Information Becomes Intelligence Should it be Secret? August 16, 2012 by John Kendall

Bien sûr, la technologie automatisée ne supprime pas la nécessité de l’analyse par l’homme – mais un être humain ne serait jamais capable de parcourir l’énorme quantité de données accessibles au public – et encore moins de le faire assez rapidement, et partager les contenus avec les bonnes personnes en temps réel. Ainsi l’ « Open source Intelligence » est  plutôt un outil permettant la collecte et l’analyse efficaces de renseignements de source ouverte.

  •  Comprendre le contexte

En plus de volume,  John Kendall souligne naturellement que l’information de source ouverte se caractérise aussi par le potentiel de renseignements erronés ou trompeurs. La capacité de reconnaître automatiquement ces erreurs pour l’OSINT est insuffisante si la source d’information est elle-même fausse. En tant que tel, il est essentiel que le contexte soit pris en compte au moment de déterminer quel poids accorder à un élément provenant de source ouverte.

L’espionnage à travers la désinformation est aussi relativement courant. Les informations open source doivent donc être traitées avec une bonne dose de scepticisme.

  • Classification de l’Intelligence (Classifying Intelligence)

De la gestion difficile des volumes d’information, découle une des questions les plus cruciales, en particulier dans les milieux gouvernementaux : celle de la classification de l’intelligence acquise par l’agrégation et l’analyse de ces données.

Où se situe réellement le passage entre l’information «ouverte» et «secrete»? Qui prend la décision de classement de ces données obtenues à partir de sources ouvertes? Et avec qui ces données peuvent elles être partagées? Considérez les avantages d’échange de renseignements entre les ministères, entre le secteur public et privé, et entre pays. Ensuite, regardez les risques (pensez Wikileaks)!

Cela  revient à la nécessité de trouver un équilibre entre la protection des données sensibles et leur partage (entre parties de confiance). Des données sensibles dans de mauvaises mains peuvent logiquement présenter un réel danger. Mais des renseignements précieux qui ne sont pas disponibles au bon moment pour des décideurs sont sans valeur. Par exemple, aux Etats Unis, des données sont  classées comme « secrètes » si les experts considèrent que leur libération serait nuisible à la sécurité nationale. Il est à noter qu’après le 11 septembre, il y a eu un appel à une plus grande coopération entre les gouvernements du monde entier afin de partager des informations sensibles (contre des menaces communes). Cependant, au cours des dernières années, il y a eu un débat sur le degré de partage de ces données – en particulier si ces dernières pouvaient retirer un avantage concurrentiel ou un «avantage de décision». Il ya aussi eu une certaine réaction du public, alimentée par les craintes de l’atteinte à la vie privée par les gouvernements.

Une fois qu’il est déterminé qui doit et ne doit pas avoir accès à l’intelligence, une question demeure : comment faut-il partager cette information ? (cryptage ou non par exemple, niveaux de confiance, etc.)

  • Conclusion de l’article 

Le « renseignement par source ouverte » n’est donc pas un concept nouveau, mais avec l’explosion de l’information en ligne et des médias sociaux, il est devenu un travail beaucoup plus ardu. Les réseaux neuronaux artificiels et les technologies connexes jouent un rôle clé dans l’identification de tendances dans les contextes de sécurité commerciales et nationales et, peuvent transformer une information lambda en une véritable pépite. La clé est d’être en mesure de partager en toute sécurité ces informations avec les bonnes personnes.

On pense naturellement ici à la notion d’ « Intelligence collective » et à ses défis…  

                                                                                          

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s