Les axes de recherche de l'équipe en émergence sécurité défense

Axe 1 :  Terrorisme(s)/contre-terrorisme, radicalisation/resocialisation

Une Revolution In Terrorism Affairs (pour reprendre une célèbre expression concernant la rénovation des stratégies militaires) a eu lieu au cours des dernières années. Passée presqu’inaperçue dans le bruit des bombes, elle a cependant tout changé ou presque dans la lutte contre cette activité d’abord criminelle. Lire la suite

Axe 2.1 : Cybersécurité, Cybercriminalité, Cyberdéfense (C3)

La forte croissance des attaques informatiques sur la période 2008-2017 pose le problème du coût de maintien d’un environnement opérationnel de l’économie numérique, pouvant à terme menacer la croissance et la pérennité des industries dépendantes des infrastructures informatiques. Les attaques ciblées (Advanced Persistant Threats) ont connu une forte croissance depuis 2010 : 40% de croissance annuelle, avec 20% des entreprises touchées déclarant des dommages financiers (KCS-CERT 2012 & PWC 2011) dont plus de 50% des incidents (intrusion, détérioration, espionnage) pour les industries de l’énergie (nucléaire, pétrole) et des infrastructures régaliennes. Lire la suite

Axe 2.2 : Les faiblesses technologiques des systèmes informatiques

Les vulnérabilités sont au cœur de la plupart des actions malveillantes contre les systèmes d’information (IS), qui nécessitent donc une surveillance particulière. Lire la suite

Axe 3 :  Nouvelles criminalités financières

Face aux actes terroristes ou criminels, la compréhension des circuits de financement, si elle ne résout pas tout, permet le plus souvent de remonter aux coupables et/ou de démanteler la filière responsable d’actes criminels ayant vocation à être réitérés. Dans certains cas, la détection ex ante de mouvements financiers « anormaux » permet même d’anticiper et de prévenir crimes et attentats. L’avènement des crypto-monnaies, s’il est porteur de nombreuses promesses d’inclusion financière, d’efficacité transactionnelle et de réductions de coûts (tant pour les particuliers que les institutions) n’est pas exempt de risques. D’une part, les détracteurs de ces nouveaux ensembles technologiques avancent que ces systèmes, le plus souvent pseudonymes, favorisent des actes criminels comme le blanchiment d’argent et les trafics illégauxLire la suite

Axe 4 : Grande criminalité organisée (GCO) et criminalités émergentes

Il n’y a pas de lien systématique entre crises économiques et essor du crime, et on a même pu prouver que les années 1930 ont été des années plutôt « paisibles » sur le plan criminel. Mais, en fragilisant les États, les périodes de récession, si elles ne débouchent pas, comme à l’époque de Roosevelt, sur un retour de la puissance publique, deviennent logiquement propices au crime organisé, et en particulier aux mafias. Comment pourrait-il en aller autrement ? Les mafias sont en effet des sociétés secrètes très sophistiquées qui constituent ce qu’on pourrait appeler « l’aristocratie du crime ». Par les sommes dont elles disposent – qui peuvent se chiffrer en milliards de dollars, même s’il faut se montrer prudent sur les montants souvent évoqués (ce ne sont que des estimations, des « chiffres noirs ») -, elles constituent des menaces de premier plan pour les pouvoirs légaux, devenant aujourd’hui une question centrale de la réflexion géostratégiqueLire la suite

Axe 5 : Modélisation et modèles probabilistes pour la sécurité

La détection d’anomalies comportementales peut s’approcher, dans une méthode probabiliste, par la constitution de modèles que l’on souhaite falsifiables (au sens de Karl Popper) et présentant une fiabilité statistique satisfaisante. On peut imaginer que pour un individu donné, l’environnement des données de comportement qui le caractérisent à un instant, à la fois dans le monde réel et dans le monde online, soit entré « dans le modèle » : le modèle effectue une série de calculs. Le résultat de ces calculs permet alors de proposer l’existence d’une anomalie comportementale de cet individu à cet instant. Lire la suite

Axe 6 : Recherche transformative et méthodologie d’évaluation socio-économique en terrorisme et criminalité

Le traitement des problématiques en terrorisme et criminologie présente, ou peut présenter, au moins deux besoins transversaux communs. Le premier (I) est de disposer d’une méthodologie opératoire de gestion pour, d’un côté, mesurer les coûts des phénomènes terroristes et criminels pour la société (ou pour l’organisation victime considérée) qui sont en partie cachés, c’est-à-dire mal ou pas appréhendés par les systèmes d’information traditionnels, et, de l’autre, mesurer les gains (eux aussi souvent cachés) engendrés par les actions envisagées puis mises en œuvre pour les réduire. Par exemple quels sont les coûts de la radicalisation religieuse et quels sont les gains engendrés par les actions envisagées pour y faire face ? La seconde (II), dans la mesure ou les sciences criminelles seraient des sciences expérimentales, de maîtriser les principes méthodologiques et épistémologiques des méthodologies de recherche dites transformatives c’est-à-dire qui produisent des connaissances scientifiques à partir des pratiques sur le terrain. Par exemple, comment transformer en matériaux scientifiques les observations qu’a pu faire un spécialiste du renseignement ou de l’action anti-terroriste à partir de sa pratique professionnelle ?  Lire la suite

Axe 7 : Dynamiques d’innovation en matière de sécurité et de défense

La menace et la défense doivent être analysées sous l’angle de l’innovation. Celle-ci concerne en premier lieu les technologies. Les technologies de l’information et de la communication ont une double face. Elles facilitent d’une part la coordination au niveau le plus basique : une manifestation, une action, peuvent être coordonnées en quelques minutes par des échanges de mails, de SMS ou par les réseaux sociaux. Mais, d’autre part, ces technologies jouent un rôle déterminant dans l’action militaire de grande ampleur sous la forme de systèmes de systèmes permettant de coordonner des systèmes d’armes sophistiqués dans des configurations nouvelles. L’innovation technologique suscite et appelle en même temps l’innovation organisationnelle. Les groupes terroristes qui ont opéré ces dernières années ont pris des formes organisationnelles diverses appelant en réponse, du côté des services chargés de les contrer, des changements organisationnels, réactifs et proactifs. Lire la suite