Les « exploits » de pirates informatiques ayant réussi à s'introduire dans les systèmes d'information, soi-disant sécurisés, de services gouvernementaux ou d'entreprises font presque quotidiennement la une des journaux et des sites Web spécialisés, sans que l'on n'en sache sur les auteurs de ces intrusions. En rupture avec les discours catastrophistes, Benoit Dupont, titulaire de la chaire Sécurité et technologie de l'Université de Montréal, propose de comprendre de l'intérieur les relations nouées dans un réseau de hackers arrêtés en 2007, et notamment deux variables influant sur la performance de ce réseau criminel : les compétences et la confiance. L'auteur parvient à la conclusion que le manque de confiance entre les membres d'un réseau et la nature des compétences sociétales et de monétisation sont pour beaucoup dans le caractère éphémère des réseaux de piratage et leur vulnérabilité aux activités perturbatrices menées par les services de police. Une avancée majeure pour comprendre le fonctionnement des réseaux cybercriminels, leurs failles et donc mieux engager la lutte contre eux.
Dans le courant de l'année 2007, un agent public a envoyé un mail à un de ses homologues d'un pays sensible, sans se rendre compte qu'il avait associé au message quelques documents ultra-confidentiels en pièce-jointe. Cet exemple confirme deux tendances que Benoit Dupont dessinent dans son étude : l'administration publique est moins bien protégée que les entreprises tandis que la disparition d'informations dans les services gouvernementaux résulte davantage de l'erreur humaine que du piratage. L'auteur, en procédant à une analyse sectorielle du phénomène, nous révèle que la disparition de données personnelles touche de manière très différente chaque secteur d'activité. Il en conclut que chaque organisation doit procéder à une analyse précise de sa situation et suggère un éventail de techniques de prévention devant permettre aux entreprises de mieux sécuriser leurs données personnelles.
Through the example of the Australian police services, this article examines the impact of the New Public Management tools on strengthening administrative accountability. Governments, faced with increasing social demand for security, have launched into political auctions on the themes of police activity and social control. Relationships between the authorities and the police administrators have been redefined, mainly through more rigorous budgetary control. After a rapid examination of the administrative context that led to the implementation of programme budgeting — the main government tool in this area — the article examines the tensions that resulted from its introduction. Particular emphasis is placed upon the limitations of such a tool in the field of security, which is undergoing profound reconfiguration as a result of increasingly frequent cooperation between public, private and hybrid actors.
Depuis quelques années, les pouvoirs publics et la société civile rendent Internet responsable de la diffusion de contenus jihadistes. Pour faire face à cette accusation qui a pris une dimension internationale, les États, les entreprises technologiques et la société civile ont mis en place des pratiques et des solutions de contrôle qui se présentent cependant sous l'aspect d'un ensemble fragmenté et dispersé. Nous souhaitons ici rendre compte de ce système complexe en adoptant l'approche de la gouvernance polycentrique. Cette approche contraste avec une vision étato-centrique dans la mesure où elle favorise la mise en réseau de centres de régulation à plusieurs niveaux des problèmes globaux. Notre analyse s'appuie sur une cartographie détaillée des différents dispositifs impliqués dans la régulation des contenus jihadistes. Tout en montrant le caractère pluricentrique et hétérogène de ces dispositifs, nous présentons ceux-ci comme un système « agonistique », dans lequel les rapports sont à la fois marqués par le conflit et par une prise en compte mutuelle. Nous démontrons toutefois que le conflit n'empêche pas l'action, puisque, à terme, les structures d'autorité polycentriques ont permis l'émergence d'une nouvelle architecture et de nouvelles normes visant à faciliter le contrôle des flux informationnels.
Les affaires Wikileaks et Renault l'ont illustré à merveille : une entreprise ou un Etat peut dresser une forteresse pour se protéger contre l'extérieur, celle-ci ne la protégera en rien des menaces qui émanent de l'intérieur. La problématique du vol interne s'est imposée au sommet des priorités de ces acteurs, et quelques études de sondage ont accrédité l'ampleur du phénomène. Toutefois, ainsi que le rappellent Audrey Asseman et Benoit Dupont, aucune étude empirique ne se concentre sur les facteurs explicatifs du vol interne. Carence désormais comblée avec l'enquête réalisée par ces deux auteurs, dont les résultats évoqués exclusivement dans cet article permettent de mesurer l'importance respective de ces facteurs dans la dynamique du vol d'informations sensibles. Des données indispensables pour formuler une politique de prévention efficace en la matière. Les auteurs comparent alors ces résultats avec les mêmes facteurs tels qu'ils sont recensés par la littérature académique (facteurs situationnels, psychologiques, sociaux et psychosociaux).