Lorsque les forces de l'ordre entreprennent d'élucider une nouvelle affaire - qu'il s'agisse de personnes disparues ou de crimes contre les biens -, elles commencent souvent par n'avoir pratiquement rien à se mettre sous la dent. Il peut n'y avoir ni témoin, ni mobile connu, ni même de scène de crime ; on peut avoir l'impression de jouer aux échecs dans l'obscurité, et l'on se demande souvent par où commencer. Le renseignement légal est le cadre de méthodes, d'outils et de techniques qui répond à cette question et guide les enquêteurs vers la résolution du problème. Il combine l'interception légale avec le renseignement de localisation et d'autres sources, en utilisant la criminalistique numérique et des techniques issues de la communauté du renseignement pour collecter, assembler et analyser les données.
Les empreintes numériques laissées par les suspects et les victimes sont le moteur des enquêtes modernes : achats sur une carte, images de surveillance, lecteurs de plaques d'immatriculation, position géographique, et bien d'autres choses encore. Loin de manquer de preuves, c'est souvent le contraire qui se produit, les analystes s'efforçant de donner un sens à des données massives et disparates provenant d'un grand nombre de sources. La quasi-totalité des communications électroniques sont désormais protégées par un cryptage de bout en bout, que les fournisseurs de services peuvent être incapables de décrypter, même lorsqu'ils reçoivent un mandat de perquisition, ce qui ajoute encore à la complexité de la situation. Les outils de renseignement légaux égalisent les règles du jeu, de sorte que les enquêteurs peuvent s'appuyer sur ces réalités dans le cadre d'enquêtes numériques.
De nouvelles normes d'enquête, guidées par la criminalistique
Les types classiques de collecte d'informations, tels que l'examen des scènes de crime, l'audition des témoins et la localisation des images de télévision en circuit fermé, ne sont plus qu'un sous-ensemble du parcours de l'enquête. Des dizaines ou des centaines d'entrées peuvent désormais faire partie de la trace des preuves, même pour des affaires relativement simples. Les enquêteurs ne peuvent pas réussir en recherchant et en passant au crible manuellement d'énormes quantités de données structurées et non structurées. L'automatisation permet de se connecter à de nombreuses sources à la fois, de collecter et d'analyser de grandes quantités de données et de surveiller ces sources de données en permanence.

La scène de crime numérique moderne
Les progrès de l'IA et de l'apprentissage automatique font progresser l'analyse automatisée pour rendre ces processus encore plus efficaces. En plus de trouver des modèles et des idées dans les données au-delà de l'échelle humaine, les outils technologiques lisent les signaux orientés machine tels que les métadonnées comme leur langue maternelle, là où les humains auraient du mal à le faire. L'unification de toutes ces sources grâce à la fusion des données et leur convergence dans un lac de données afin d'être analysées comme un tout, sans silos, maximise la valeur d'investigation en trouvant des connexions entre tous les points de données disponibles.
Les méthodes d'enquête modernisées font un usage étendu des données de localisation, en s'appuyant sur et en combinant les mesures de réseau et les vidages de pylônes, les informations liées à l'interception et les enregistrements de données d'appel, ainsi que d'autres sources de localisation telles que les lecteurs de plaques d'immatriculation et les identifiants publicitaires mobiles. Outre le fait qu'elles permettent de localiser une personne d'intérêt à un moment et à un endroit précis, les données de positionnement peuvent corroborer d'autres preuves et aider à établir des chronologies avant, pendant et après un délit. Les mouvements concrets et horodatés fournissent un cadre pour reconstituer l'intention, l'opportunité et le comportement, y compris pour détecter les rencontres entre les sujets d'intérêt et pour révéler des schémas de vie.
Approches structurées de l'intelligence fondée sur les données
Au-delà des solutions technologiques, les enquêteurs bénéficient de cadres conceptuels et opérationnels pour guider la collecte, l'utilisation et le contrôle des renseignements numériques. La complexité des modèles de renseignement utilisés dans les enquêtes numériques rend utiles les structures opérationnelles de la communauté du renseignement. Par exemple, les distinctions entre le renseignement tactique, opérationnel et stratégique éclairent la capacité du travail sur les dossiers à façonner la mission globale de l'agence et à y contribuer.
Le renseignement tactique, qui peut être en temps réel, guide les étapes immédiates et le déroulement continu d'une enquête, afin de découvrir des indices et des pistes d'investigation, d'orienter la réaction en cas de crise, de justifier les mandats de perquisition et d'appuyer les arrestations. Le renseignement opérationnel permet de faire le lien entre plusieurs enquêtes, en fournissant des informations contextuelles sur les organisations criminelles, les individus et leur modus operandi. Le renseignement stratégique est une vue d'ensemble au niveau de l'agence qui s'appuie directement sur les dossiers pour donner un aperçu des tendances nationales ou régionales de la criminalité, aider à prévoir les menaces et affecter les ressources là où elles sont le plus utiles.
Cette structure en trois parties montre le potentiel multidimensionnel des informations d'enquête, facilité par des plateformes de renseignement légales bien conçues. Différents types de renseignements contribuent à cette vision globale :
- Le renseignement de source ouverte (OSINT) est recueilli à partir de sources publiques telles que les actualités et les médias sociaux.
- Le renseignement géospatial/de localisation (GEOINT) est basé sur des données de position, souvent recueillies à partir de réseaux mobiles.
- Le renseignement humain (HUMINT) est collecté auprès de personnes, notamment par le biais d'entretiens, d'interrogatoires et de dépositions.
- Le renseignement d'origine électromagnétique (SIGINT) est collecté à partir de communications et d'autres signaux, y compris l'interception légale.
- Le renseignement d'imagerie (IMINT) provient de l'analyse de sources visuelles telles que les caméras de surveillance et les images satellites.
La fusion des données et la criminalistique numérique sont des outils essentiels pour les enquêteurs criminels, en raison de l'abondance des données provenant de nombreuses sources, dont beaucoup sont cryptées ou peu fiables. La plateforme SS8 met ces forces à contribution avec une intelligence légale qui maximise la valeur des points de données individuellement et collectivement, avec des outils et des flux de travail construits grâce à plus de 25 ans de collaboration avec les fournisseurs de services, les forces de l'ordre et la communauté du renseignement.
Ce blog est la première partie d'une série de quatre articles intitulée "La collecte de renseignements de bout en bout", qui illustre les défis de l'enquête et les solutions technologiques tout au long du cycle de vie du renseignement légal. La première partie, "Sources et méthodes", présente les pratiques conceptuelles et opérationnelles permettant de rechercher et d'identifier la valeur des données pertinentes. La deuxième partie, "Ingestion et analyse", traite de la transformation de ces données en renseignements exploitables. La troisième partie, "Diffusion et impact", traite des méthodes permettant d'utiliser le renseignement dans les enquêtes de manière efficace et sécurisée. La quatrième partie, "Cas d'utilisation et illustrations", donne des exemples de la manière dont les analystes appliquent le renseignement de bout en bout dans des scénarios réels.
À propos de Kevin McTiernan
Kevin McTiernan est un professionnel chevronné qui compte plus de 20 ans d'expérience dans le secteur de la sécurité. Son expertise couvre le big data, la cybersécurité, l'analyse de la sécurité des réseaux et la conformité réglementaire. En tant que vice-président des solutions gouvernementales chez SS8, Kevin est spécialisé dans la mise en œuvre de solutions de renseignement avancées pour le gouvernement américain, les forces de l'ordre et l'alliance Five Eyes. Il est un orateur accompli et un fervent partisan et bénévole de la National Child Protection Task Force (groupe de travail national pour la protection de l'enfance). Pour en savoir plus sur Kevin, consultez son site Profil LinkedIn.
À propos de Stuart Walsh

Stuart Walsh est un leader de la vente technique consultative avec plus de 30 ans d'expérience à aider les clients à fournir des solutions pour le succès. En tant que leader technique de la division Location de SS8 Networks, Stuart est passionné par l'introduction de solutions et de services de nouvelle génération auprès des opérateurs de réseaux et des entreprises, et par la stimulation de la croissance de l'activité. Stuart possède également une grande expérience des applications voix et données pour les entreprises et les fournisseurs de services. Pour en savoir plus sur Stuart, consultez son profil LinkedIn ici.
À propos de SS8 Networks
En tant que leader dans le domaine de l'intelligence légale et de la localisation, SS8 s'engage à rendre les sociétés plus sûres. Notre mission est d'extraire, d'analyser et de visualiser les informations critiques, en fournissant des informations en temps réel qui aident à sauver des vies. Avec 25 ans d'expertise, SS8 est un partenaire de confiance des plus grandes agences gouvernementales et des plus grands fournisseurs de communication, restant constamment à la pointe de l'innovation.
Discovery est la dernière solution de SS8. Proposée sous forme d'abonnement, elle permet de multiplier la force d'investigation des polices locales et nationales en fusionnant, filtrant et analysant des volumes massifs de données d'investigation - en temps réel.
Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.
LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.
La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans n'importe quel type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles standard.
Pour en savoir plus, contactez-nous à l'adresse suivante info@SS8.com.
