{"id":7001,"date":"2016-01-21T08:25:29","date_gmt":"2016-01-21T06:25:29","guid":{"rendered":"http:\/\/wp.unil.ch\/allezsavoir\/?p=7001"},"modified":"2020-07-27T10:49:30","modified_gmt":"2020-07-27T08:49:30","slug":"les-cyber-experts-de-la-television-a-la-vraie-vie","status":"publish","type":"post","link":"https:\/\/wp.unil.ch\/allezsavoir\/les-cyber-experts-de-la-television-a-la-vraie-vie\/","title":{"rendered":"Les cyber-experts, de la t\u00e9l\u00e9vision \u00e0 la vraie vie"},"content":{"rendered":"<figure id=\"attachment_6910\" aria-describedby=\"caption-attachment-6910\" style=\"width: 456px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/experts_62.jpg\" rel=\"attachment wp-att-6910\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6910\" src=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/experts_62.jpg\" alt=\"\u00ab LES EXPERTS : CYBER \u00bb Dans cette s\u00e9rie, Avery Ryan (incarn\u00e9e par Patricia Arquette) dirige une agence du FBI en charge de la lutte contre la cybercriminalit\u00e9. @ CBS Photo Archive \/ Getty Images\" width=\"456\" height=\"590\" srcset=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/experts_62.jpg 456w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/experts_62-201x260.jpg 201w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/a><figcaption id=\"caption-attachment-6910\" class=\"wp-caption-text\">\u00abLES EXPERTS : CYBER\u00bb<br \/>Dans cette s\u00e9rie, Avery Ryan (incarn\u00e9e par Patricia Arquette) dirige une agence du FBI en charge de la lutte contre la cybercriminalit\u00e9.<br \/>@ CBS Photo Archive \/ Getty Images<\/figcaption><\/figure>\n<p><em>Il y a quinze ans, la s\u00e9rie TV Les Experts r\u00e9volutionnait notre vision du travail de la police. Et voici qu\u2019un nouveau feuilleton, Les Experts: Cyber, pr\u00e9sente de nouveaux \u00abscienti-flics\u00bb sp\u00e9cialis\u00e9s dans les traces num\u00e9riques. R\u00e9aliste ?<\/em><\/p>\n<p>Il y a une quinzaine d\u2019ann\u00e9es, les s\u00e9ries TV <em>Les Experts Las Vegas<\/em> \u2013 <em>Miami<\/em> et <em>Manhattan<\/em> ont compl\u00e8tement boulevers\u00e9 notre perception du travail de la police. Si bien que, aujourd\u2019hui, tout le monde a entendu parler de luminol, sait qu\u2019une minuscule trace d\u2019ADN peut \u00eatre utilis\u00e9e pour confondre un coupable et conna\u00eet plus ou moins les tenants et aboutissants des sciences forensiques. Mais le t\u00e9l\u00e9spectateur est souvent moins conscient que, ces quinze derni\u00e8res ann\u00e9es, les avanc\u00e9es dans le domaine du num\u00e9rique ont g\u00e9n\u00e9r\u00e9 le d\u00e9veloppement d\u2019une criminalit\u00e9 \u00e9troitement li\u00e9e \u00e0 ces technologies et, dans la foul\u00e9e, d\u2019une nouvelle mani\u00e8re de combattre le crime.<\/p>\n<p>De fait, pour lutter efficacement contre des infractions qui vont du \u00absimple\u00bb piratage de cartes bancaires \u00e0 la p\u00e9dopornographie, en passant par le blanchiment d\u2019argent, des usurpations d\u2019identit\u00e9 ou des trafics de toutes sortes, les enqu\u00eateurs se doivent d\u00e9sormais d\u2019\u00eatre parfaitement \u00e0 l\u2019aise dans les mondes virtuels. Une \u00e9volution dont t\u00e9moigne notamment la nouvelle s\u00e9rie TV <em>Les Experts: Cyber<\/em>.<\/p>\n<p>Apparue r\u00e9cemment sur les antennes de la RTS, cette nouvelle d\u00e9clinaison de la franchise <em>Experts<\/em> propose de suivre les investigations d\u2019une \u00e9quipe d\u2019agents du FBI sp\u00e9cialis\u00e9s dans la cybern\u00e9tique en g\u00e9n\u00e9ral, et dans la recherche et l\u2019analyse des traces num\u00e9riques en particulier. Mais l\u2019approche, les m\u00e9thodes et les techniques utilis\u00e9es sont-elles vraisemblables ? Les excellents r\u00e9sultats obtenus par ces policiers de fiction en vadrouille dans le cyberespace sont-ils r\u00e9alistes ? D\u00e9cryptage et explications en compagnie de vrais experts: David-Olivier Jaquet-Chiffelle, professeur \u00e0 l\u2019Ecole des sciences criminelles de l\u2019UNIL (ESC), o\u00f9 l\u2019on peut d\u00e9sormais suivre une formation en \u00abInvestigation et identification num\u00e9rique\u00bb, et David Billard, qui donne des cours de forensique num\u00e9rique \u00e0 l\u2019UNIL et qui est par ailleurs professeur \u00e0 la HEG Gen\u00e8ve, o\u00f9 il dirige le laboratoire de recherche de traces num\u00e9riques.<\/p>\n<figure id=\"attachment_6926\" aria-describedby=\"caption-attachment-6926\" style=\"width: 386px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/jaquetchiffelle_62.jpg\" rel=\"attachment wp-att-6926\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6926\" src=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/jaquetchiffelle_62.jpg\" alt=\"David-Olivier Jaquet-Chiffelle Professeur \u00e0 l\u2019Ecole des sciences criminelles. \u00a9 Pierre-Antoine Grisoni - Strates\" width=\"386\" height=\"386\" srcset=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/jaquetchiffelle_62.jpg 386w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/jaquetchiffelle_62-260x260.jpg 260w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/jaquetchiffelle_62-250x250.jpg 250w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/jaquetchiffelle_62-150x150.jpg 150w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/jaquetchiffelle_62-60x60.jpg 60w\" sizes=\"auto, (max-width: 386px) 100vw, 386px\" \/><\/a><figcaption id=\"caption-attachment-6926\" class=\"wp-caption-text\">David-Olivier Jaquet-Chiffelle<br \/>Professeur \u00e0 l\u2019Ecole des sciences criminelles.<br \/>\u00a9 Pierre-Antoine Grisoni &#8211; Strates<\/figcaption><\/figure>\n<p>Dans <em>Les Experts: Cyber<\/em>, il suffit de quelques clics et hop! l\u2019\u00e9quipe de la cyberpsychologue Avery Ryan sait pr\u00e9cis\u00e9ment ce qu\u2019un suspect a fait de ses journ\u00e9es (et de ses nuits!) plusieurs semaines auparavant. Plausible ? Oui et non. Pour David-Olivier Jaquet-Chiffelle, il est potentiellement possible de reconstituer les faits et gestes d\u2019\u00e0 peu pr\u00e8s tout le monde en suivant les traces num\u00e9riques. Et de pr\u00e9ciser : \u00abL\u2019ordinateur, les connexions Internet, le t\u00e9l\u00e9phone portable, les cam\u00e9ras de surveillance dans la rue, la localisation GPS ou les ordinateurs de bord des voitures enregistrent effectivement toutes sortes d\u2019\u00e9l\u00e9ments&#8230; Dans la soci\u00e9t\u00e9 connect\u00e9e o\u00f9 nous vivons, la plupart de nos activit\u00e9s g\u00e9n\u00e8rent des empreintes virtuelles et l\u2019on peut ainsi retrouver beaucoup d\u2019indications.\u00bb<\/p>\n<p>Le professeur ajoute : \u00abD\u2019ailleurs, dans l\u2019id\u00e9e de pouvoir r\u00e9\u00e9tudier ces traces, le cas \u00e9ch\u00e9ant, certains logiciels vont dans ce sens-l\u00e0 et les r\u00e9v\u00e9lations de Snowden nous montrent qu\u2019il existe des programmes qui stockent une tr\u00e8s grande quantit\u00e9 de donn\u00e9es.\u00bb Cela dit, ajoute le professeur Jaquet-Chiffelle, la th\u00e9orie se heurte \u00e0 la r\u00e9alit\u00e9 : \u00abS\u2019il est vrai que l\u2019information est bel et bien l\u00e0, cach\u00e9e quelque part, encore faut-il savoir o\u00f9 aller la chercher, avoir le temps de la retrouver et, parall\u00e8lement, r\u00e9ussir \u00e0 en d\u00e9terminer la pertinence. Or cette triple dimension ne semble pas exister dans les fictions: les investigateurs trouvent pile-poil la bonne info au bon moment et suivent tout de suite la bonne hypoth\u00e8se. Cet aspect-l\u00e0 n\u2019est pas du tout cr\u00e9dible !\u00bb<\/p>\n<p><strong>Les traces s\u2019estompent avec le temps<\/strong><\/p>\n<p>A suivre les enqu\u00eates fictionnelles de la division de la cybercriminalit\u00e9 du FBI, on pourrait croire que les traces num\u00e9riques sont ind\u00e9l\u00e9biles et n\u2019attendent que d\u2019\u00eatre retrouv\u00e9es. Tant David-Olivier Jaquet-Chiffelle que David Billard nuancent: dans la vraie vie, rien n\u2019est jamais si simple! \u00ab\u00a0Prenons un ordinateur, note le professeur Jaquet-Chiffelle. Si vous mettez un fichier \u00e0 la poubelle, il reste sur le disque dur et, pour le coup, il est effectivement possible de le retrouver&#8230; ou pas ! Il faut se rappeler que lorsqu\u2019on supprime un document ou une image, on dit \u00e0 sa machine: je n\u2019ai plus besoin de \u00e7a, tu peux disposer de cet espace. Ce qu\u2019elle fera quand elle en aura besoin. En gros, c\u2019est comme un tableau noir: il y a de la place, on \u00e9crit. Puis, lorsque tout est rempli, on efface un petit coin et on r\u00e9\u00e9crit par-dessus. En d\u2019autres termes, plus le temps passe et plus on utilise son ordinateur, plus il y a de risques que la m\u00e9moire qui avait \u00e9t\u00e9 rendue disponible ait \u00e9t\u00e9 r\u00e9utilis\u00e9e. Et donc que la zone qui avait \u00e9t\u00e9 lib\u00e9r\u00e9e soit d\u00e9t\u00e9rior\u00e9e et que les traces soient perdues.\u00bb<\/p>\n<p>Quant aux empreintes laiss\u00e9es par des activit\u00e9s sur un mobile, tr\u00e8s pris\u00e9es par les experts de fiction, il est \u00e9galement imaginable de pouvoir les r\u00e9cup\u00e9rer&#8230; avec les m\u00eames r\u00e9serves que pour les ordinateurs, puisque les limites de m\u00e9moire sont \u00e9galement valables. \u00abComme expert, j\u2019ai d\u00fb analyser un t\u00e9l\u00e9phone saisi six mois apr\u00e8s les faits, explique le professeur Billard. Il a \u00e9t\u00e9 extr\u00eamement difficile de retrouver les donn\u00e9es sp\u00e9cifiques! C\u2019est comme une sc\u00e8ne de crime: plus on attend, plus les empreintes s\u2019estompent et sont corrompues!\u00bb<\/p>\n<figure id=\"attachment_6886\" aria-describedby=\"caption-attachment-6886\" style=\"width: 386px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/billard_62.jpg\" rel=\"attachment wp-att-6886\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6886\" src=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/billard_62.jpg\" alt=\"David Billard Charg\u00e9 de cours \u00e0 l\u2019UNIL, professeur \u00e0 la Haute Ecole de gestion de Gen\u00e8ve. \u00a9 Pierre-Antoine Grisoni - Strates\" width=\"386\" height=\"386\" srcset=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/billard_62.jpg 386w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/billard_62-260x260.jpg 260w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/billard_62-250x250.jpg 250w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/billard_62-150x150.jpg 150w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2016\/01\/billard_62-60x60.jpg 60w\" sizes=\"auto, (max-width: 386px) 100vw, 386px\" \/><\/a><figcaption id=\"caption-attachment-6886\" class=\"wp-caption-text\">David Billard<br \/>Charg\u00e9 de cours \u00e0 l\u2019UNIL, professeur \u00e0 la Haute Ecole de gestion de Gen\u00e8ve.<br \/>\u00a9 Pierre-Antoine Grisoni &#8211; Strates<\/figcaption><\/figure>\n<p><strong>Apple, Google ou Yahoo ne sont pas forc\u00e9s de coop\u00e9rer avec les polices suisses<\/strong><\/p>\n<p>Si l\u2019on en croit les cyberpoliciers cr\u00e9\u00e9s par Carol Mendelsohn, Ann Donahue et Anthony E. Zuiker, l\u2019examen des chats, SMS ou conversations WhatsApp et Facebook permettrait de confondre des coupables avec une efficacit\u00e9 redoutable. A priori, cette pratique para\u00eet techniquement plausible: \u00abIl faut en effet distinguer ce qui est gard\u00e9 dans les ordinateurs, tablettes ou t\u00e9l\u00e9phones de ce qui est mis sur le Cloud ou sur un serveur sur lequel on n\u2019a aucune ma\u00eetrise. Facebook, par exemple, conserve des donn\u00e9es qui ont pourtant disparu de nos disques durs!\u00bb, note David-Oliver Jaquet-Chiffelle.<\/p>\n<p>Cependant, et pour autant qu\u2019elles aient \u00e9t\u00e9 sauvegard\u00e9es, ces potentielles sources de renseignements ne sont pas en libre acc\u00e8s et leur obtention est tr\u00e8s r\u00e9glement\u00e9e. En Suisse, seul un mandat \u00e9mis par un procureur permet de consulter ce type d\u2019informations. Le hic, c\u2019est que bon nombre de serveurs possiblement utiles sont propri\u00e9t\u00e9 de soci\u00e9t\u00e9s \u00e9trang\u00e8res et, de ce fait, ne sont pas r\u00e9gis par les lois suisses. Autrement dit, Apple, Google ou Yahoo, dont le for juridique se trouve aux Etats-Unis, ne sont pas tenues de livrer quelque donn\u00e9e que ce soit \u00e0 un investigateur d\u2019ici.<\/p>\n<p><strong>Recouper les donn\u00e9es, ce n\u2019est pas simple<\/strong><\/p>\n<p>Dossiers m\u00e9dicaux ou bancaires, vieux bulletins scolaires&#8230; En recoupant toutes sortes d\u2019\u00e9l\u00e9ments apparemment disparates, les cyberflics de la t\u00e9l\u00e9vision am\u00e9ricaine parviennent \u00e0 \u00e9tablir des profils fins et fiables de leurs suspects. Mais l\u00e0 encore, la fiction se heurte \u00e0 la r\u00e9alit\u00e9. \u00abEn plus des barri\u00e8res l\u00e9gales d\u00e9j\u00e0 \u00e9voqu\u00e9es, il existe des complexit\u00e9s syst\u00e9miques. Aux Etats-Unis, la plupart des gens sont identifi\u00e9s sous leur num\u00e9ro de s\u00e9curit\u00e9 sociale. Du coup, il est assez facile de faire correspondre des donn\u00e9es. Ici, ce n\u2019est absolument pas le cas: nous avons un N\u00b0 d\u2019employ\u00e9, un N\u00b0 d\u2019AVS, un N\u00b0 d\u2019assur\u00e9&#8230; bref, rien ne colle !\u00bb, sp\u00e9cifie le professeur Jaquet-Chiffelle.<\/p>\n<p>Avant de reprendre: \u00abSi on se met dans l\u2019\u00e9tat d\u2019esprit de la s\u00e9rie, d\u2019un point de vue th\u00e9orique et simplifi\u00e9, l\u2019information est en effet l\u00e0&#8230; C\u2019est vrai qu\u2019il y a une esp\u00e8ce de fantasme li\u00e9 au fait de pouvoir r\u00e9unir rapidement une masse d\u2019infos venues de partout et de comprendre \u00e0 quoi elles correspondent. Cela dit, il peut arriver qu\u2019on doive effectivement avoir acc\u00e8s \u00e0 des donn\u00e9es prot\u00e9g\u00e9es, tel un dossier m\u00e9dical, mais dans des cas tr\u00e8s pr\u00e9cis, du type identification des victimes d\u2019une catastrophe, par exemple.\u00bb<\/p>\n<p><strong>La police doit respecter la loi<\/strong><\/p>\n<p>Tr\u00e8s pris\u00e9s dans les s\u00e9ries t\u00e9l\u00e9vis\u00e9es, les pirates informatiques jouent souvent un r\u00f4le important. Ainsi, dans <em>Les Experts: Cyber<\/em>, l\u2019un des membres de l\u2019\u00e9quipe est un hacker reconverti en enqu\u00eateur qui, le cas \u00e9ch\u00e9ant, peut s\u2019\u00e9garer (involontairement, bien s\u00fbr!) dans des zones pas tout \u00e0 fait officielles. Est-ce \u00e0 dire que la fin justifie les moyens ? Que les voies du hacking ou les chemins sombres du Darknet sont des recours envisageables quand il s\u2019agit de d\u00e9masquer un criminel ?<\/p>\n<p>Les professeurs Jaquet-Chiffelle et Billard mod\u00e8rent : \u00abTout doit rester dans un chemin tr\u00e8s l\u00e9gal, disent-ils en ch\u0153ur. Si on arrive \u00e0 trouver des \u00e9l\u00e9ments \u00e0 charge mais que ceux-ci ont \u00e9t\u00e9 obtenus de mani\u00e8re non standard et ill\u00e9gale, ils ne sont pas recevables. Pour pr\u00e9senter une preuve en tribunal, il faut d\u00e9montrer qu\u2019elle a pu \u00eatre acquise de fa\u00e7on autoris\u00e9e par la loi!\u00bb<\/p>\n<p><strong>Les vraies enqu\u00eates vont moins vite qu\u2019\u00e0 la TV<\/strong><\/p>\n<p>Histoire de coller aux formats t\u00e9l\u00e9visuels habituels, les sc\u00e9naristes des <em>Experts: Cyber<\/em> s\u2019arrangent pour que leurs agents aient r\u00e9solu leurs \u00e9nigmes en 50 minutes chrono. Un optimisme qui amuse les experts. \u00abCe qui me frappe, c\u2019est la rapidit\u00e9 avec laquelle les investigateurs trouvent leurs infos et les analysent\u00bb, sourit le professeur Jaquet-Chiffelle. Il reprend: \u00abImaginons un puzzle de 10 000 pi\u00e8ces. Si on nous en indique les emplacements respectifs, il va \u00e9videmment \u00eatre tr\u00e8s facile \u00e0 reconstituer. Mais dans la pratique, ce n\u2019est pas comme \u00e7a que cela se passe. Dans une enqu\u00eate, tout est \u00e9parpill\u00e9 et on ne sait pas combien de morceaux valid\u00e9s et pertinents on va devoir ajuster et on n\u2019a m\u00eame pas l\u2019image sur le carton pour nous guider. Autant dire que cela prend des heures, des jours ou des semaines&#8230; Ce qui ne ressort pas du tout de la s\u00e9rie.\u00bb<\/p>\n<p>Le professeur Billard ajoute: \u00abPour ce que j\u2019en sais, \u00e0 la TV, ils utilisent des techniques que nous connaissons et auxquelles nous avons \u00e9galement recours. En revanche, le temps de r\u00e9ponse ne colle pas du tout. Pour analyser un t\u00e9l\u00e9phone portable un peu perfectionn\u00e9 ou r\u00e9calcitrant, il nous faut au moins une semaine de travail. Et quand nous avons des objets en mauvais \u00e9tat qui ont s\u00e9journ\u00e9 dans l\u2019eau ou ont \u00e9t\u00e9 ab\u00eem\u00e9s apr\u00e8s un accident comme un crash d\u2019avion, par exemple, c\u2019est encore plus long et difficile. Alors que, dans les s\u00e9ries, ils branchent l\u2019appareil, et, pouf-pouf, les infos sortent!\u00bb<\/p>\n<p><strong>A la TV, la premi\u00e8re id\u00e9e est la bonne<\/strong><\/p>\n<p>Particuli\u00e8rement fin nez, les Cyber-experts sentent avec une rapidit\u00e9 et une acuit\u00e9 d\u00e9moniaques vers qui diriger leurs soup\u00e7ons. Ce facteur laisse sceptique David-Olivier Jaquet-Chiffelle: \u00abDans une vraie investigation, on a toutes sortes d\u2019hypoth\u00e8ses qui se pr\u00e9sentent. Eux, jamais&#8230; Comme s\u2019ils estimaient que leur premi\u00e8re id\u00e9e est la bonne, ils \u00e9noncent une th\u00e9orie et, comme par hasard, tout va dans le bon sens. Scientifiquement parlant, c\u2019est l\u00e9ger! Dans un travail s\u00e9rieux et rigoureux, comme celui auquel nos \u00e9tudiants sont form\u00e9s, la d\u00e9marche n\u2019est pas si simpliste. Il faut envisager tous les possibles puis r\u00e9duire et proc\u00e9der par \u00e9limination.\u00bb<\/p>\n<p>Sans verser dans la parano\u00efa, force est de constater que <em>Les Experts: Cyber<\/em> met en lumi\u00e8re le maillage virtuel dans lequel le monde \u00e9volue aujourd\u2019hui. Pourtant, comme le rel\u00e8ve David-Olivier Jaquet-Chiffelle, chaque individu est partiellement responsable de ce qu\u2019il diffuse: \u00abToutes les infos que l\u2019on donne sur nous, m\u00eame les plus anodines, cr\u00e9ent une esp\u00e8ce d\u2019identit\u00e9 virtuelle&#8230;\u00bb<\/p>\n<p>David Billard rench\u00e9rit: \u00abAux Etats-Unis, la police a peut-\u00eatre d\u2019autres mani\u00e8res de proc\u00e9der mais une chose est s\u00fbre: en Suisse, les enqu\u00eateurs ont acc\u00e8s \u00e0 nettement moins de donn\u00e9es que beaucoup d\u2019entreprises priv\u00e9es! Gr\u00e2ce aux cartes de fid\u00e9lit\u00e9 qu\u2019elles proposent, les grandes enseignes en savent beaucoup plus sur vous que les Autorit\u00e9s. Elles savent o\u00f9 vous faites vos courses, \u00e0 quelles heures, ce que vous achetez comme type de produits, etc&#8230;\u00bb<\/p>\n<p>Le gros probl\u00e8me, rel\u00e8ve le professeur Jaquet-Chiffelle, c\u2019est qu\u2019on perd la ma\u00eetrise de cette identit\u00e9: \u00abLe fait qu\u2019on soit all\u00e9 en vacances aux Canaries ou dans les Alpes peut modifier notre profil et faire de nous un bon ou un mauvais \u00abrisque\u00bb pour une assurance ou pour une banque \u2013 cela d\u00e9pend de la mani\u00e8re dont ils font leurs calculs. Un algorithme peut parfaitement tirer des d\u00e9ductions erron\u00e9es sur notre compte et, en cons\u00e9quence, nous mettre dans une fausse cat\u00e9gorie !\u00bb<\/p>\n<p>Il raconte alors l\u2019histoire d\u2019une avocate londonienne qui, il y a plusieurs ann\u00e9es, s\u2019est vu refuser une carte de cr\u00e9dit malgr\u00e9 son salaire \u00e9lev\u00e9. F\u00e2ch\u00e9e, elle a men\u00e9 l\u2019enqu\u00eate. Et a fini par comprendre : quelque temps auparavant, son mari et elle avaient d\u00e9cid\u00e9 de louer une grande TV plasma. Au bout de deux-trois mois, conquis, ils avaient d\u00e9cid\u00e9 de l\u2019acheter et, en cons\u00e9quence, cass\u00e9 le contrat de location&#8230; Or, c\u2019est pr\u00e9cis\u00e9ment cet acte qui lui a valu le refus bancaire: pour le syst\u00e8me, une rupture de contrat de location implique un probl\u00e8me de paiement! Et si cette logique n\u2019est pas v\u00e9rifi\u00e9e dans 10% des cas, elle l\u2019est dans 90% !<\/p>\n<p>Autrement dit&#8230; pour vivre heureux, vivons cach\u00e9s ? M\u00eame pas ! \u00abSi vous essayez, \u00e7a va se voir et, du coup, vous attirez la suspicion sur vous comme \u00e9tant en dehors du mod\u00e8le\u00bb, note David Billard.<\/p>\n<p><strong>Les Experts de la TV ne connaissent pas l\u2019\u00e9chec<\/strong><\/p>\n<p>Munis d\u2019ordinateurs flambant neufs, de programmes et logiciels super-perfectionn\u00e9s et se payant le luxe de ne s\u2019occuper que d\u2019une enqu\u00eate \u00e0 la fois, comme le constatent de concert les professeurs Jaquet-Chiffelle et Billard, les agents Cyber du FBI version TV semblent infaillibles.<\/p>\n<p>Et dans le monde r\u00e9el ? Malgr\u00e9 une formation pouss\u00e9e qui leur permet de retrouver des traces, d\u2019en comprendre la provenance et de les analyser dans une vision transversale de la science forensique, les experts suisses peuvent \u00eatre mis en \u00e9chec. Bien s\u00fbr, \u00abun cybercriminel compl\u00e8tement na\u00eff et amateur est rapidement retrouv\u00e9, note David-Olivier Jaquet-Chiffelle. Mais plus son niveau est \u00e9lev\u00e9, mieux il peut se cacher efficacement ou donner de fausses pistes sur sa v\u00e9ritable identit\u00e9.\u00bb Cela dit, que les cybercriminels ne r\u00eavent pas trop: s\u2019ils perfectionnent leurs techniques, les investigateurs aussi !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il y a quinze ans, la s\u00e9rie TV Les Experts r\u00e9volutionnait notre vision du travail de la police. Et voici qu\u2019un nouveau feuilleton, Les Experts: Cyber, pr\u00e9sente de nouveaux \u00abscienti-flics\u00bb &hellip; <\/p>\n","protected":false},"author":825,"featured_media":6911,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[42154,42172,35],"tags":[42155],"class_list":{"0":"post-7001","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-no-62","8":"category-sciences-criminelles","9":"category-societe","10":"tag-saskia-galitch"},"_links":{"self":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/posts\/7001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/users\/825"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/comments?post=7001"}],"version-history":[{"count":0,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/posts\/7001\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/media\/6911"}],"wp:attachment":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/media?parent=7001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/categories?post=7001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/tags?post=7001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}