L'équipe Sécurité & Défense - Renseignement, Criminologie, Crises, Cybermenaces (ESDR3C) réunit chercheurs et experts spécialistes des menaces criminogènes contemporaines (terrorisme, criminalité organisée, criminalité en col blanc, cybermenaces…) avec pour ambition de répondre aux demandes des grands donneur.euse.s d’ordres (industrie, Europe, ministères) en leur fournissant une analyse pluridisciplinaire fine et détaillée des grands enjeux sécuritaires de notre temps. Les menaces criminelles et terroristes pesant sur la quasi-totalité des États sur tous les continents appellent à un renforcement de la coopération scientifique nationale et internationale pour comprendre les racines de la criminalité, du terrorisme, du passage à la violence et l’ensemble de ses vecteurs de financement et de propagation (cybercriminalité, délinquance).
Chaire EESD
Chaire EESD
Membres de la chaire EESD
L’équipe Sécurité & Défense (ESD) - Renseignement, Criminologie, Crises, Cybermenaces s’est construite autour d’un socle de membres permanents issus du Cnam, dont les accomplissements académiques ont permis d’établir l’équipe sur une base solide et claire.
À ce groupe de membres fondateurs de l’ESD s’ajoute un ensemble d’enseignants-chercheurs associés à l’équipe, conservant leur pleine affiliation à leurs centres de recherche respectifs. Ces enseignants-chercheurs seront appelés à collaborer sur d’éventuels projets nationaux de recherche, à contribuer à la gouvernance scientifique des axes de recherche, et à accompagner la création de l'équipe pluridisciplinaire émergente au titre de l’établissement, ainsi qu’un ensemble d’experts associés lui apportant le regard des professionnels de la diplomatie, de la défense et des entreprises du domaine de la sécurité.
Axes de recherche
Axe 1 : Terrorisme(s)/contre-terrorisme, radicalisation/resocialisation
Une Revolution In Terrorism Affairs (pour reprendre une célèbre expression concernant la rénovation des stratégies militaires) a eu lieu au cours des dernières années. Passée presqu’inaperçue dans le bruit des bombes, elle a cependant tout changé ou presque dans la lutte contre cette activité d’abord criminelle. Lire la suiteAxe 2.1 : Cybersécurité, Cybercriminalité, Cyberdéfense (C3)
La forte croissance des attaques informatiques sur la période 2008-2017 pose le problème du coût de maintien d’un environnement opérationnel de l’économie numérique, pouvant à terme menacer la croissance et la pérennité des industries dépendantes des infrastructures informatiques. Les attaques ciblées (Advanced Persistant Threats) ont connu une forte croissance depuis 2010 : 40% de croissance annuelle, avec 20% des entreprises touchées déclarant des dommages financiers (KCS-CERT 2012 & PWC 2011) dont plus de 50% des incidents (intrusion, détérioration, espionnage) pour les industries de l’énergie (nucléaire, pétrole) et des infrastructures régaliennes. Lire la suiteAxe 2.2 : Les faiblesses technologiques des systèmes informatiques
Les vulnérabilités sont au cœur de la plupart des actions malveillantes contre les systèmes d’information (IS), qui nécessitent donc une surveillance particulière. Lire la suiteAxe 3 : Nouvelles criminalités financières
Face aux actes terroristes ou criminels, la compréhension des circuits de financement, si elle ne résout pas tout, permet le plus souvent de remonter aux coupables et/ou de démanteler la filière responsable d’actes criminels ayant vocation à être réitérés. Dans certains cas, la détection ex ante de mouvements financiers « anormaux » permet même d’anticiper et de prévenir crimes et attentats. L’avènement des crypto-monnaies, s’il est porteur de nombreuses promesses d’inclusion financière, d’efficacité transactionnelle et de réductions de coûts (tant pour les particuliers que les institutions) n’est pas exempt de risques. D’une part, les détracteurs de ces nouveaux ensembles technologiques avancent que ces systèmes, le plus souvent pseudonymes, favorisent des actes criminels comme le blanchiment d’argent et les trafics illégaux. Lire la suiteAxe 4 : Grande criminalité organisée (GCO) et criminalités émergentes
Il n’y a pas de lien systématique entre crises économiques et essor du crime, et on a même pu prouver que les années 1930 ont été des années plutôt « paisibles » sur le plan criminel. Mais, en fragilisant les États, les périodes de récession, si elles ne débouchent pas, comme à l’époque de Roosevelt, sur un retour de la puissance publique, deviennent logiquement propices au crime organisé, et en particulier aux mafias. Comment pourrait-il en aller autrement ? Les mafias sont en effet des sociétés secrètes très sophistiquées qui constituent ce qu’on pourrait appeler « l’aristocratie du crime ». Par les sommes dont elles disposent – qui peuvent se chiffrer en milliards de dollars, même s’il faut se montrer prudent sur les montants souvent évoqués (ce ne sont que des estimations, des « chiffres noirs ») -, elles constituent des menaces de premier plan pour les pouvoirs légaux, devenant aujourd’hui une question centrale de la réflexion géostratégique. Lire la suiteAxe 5 : Modélisation et modèles probabilistes pour la sécurité
La détection d’anomalies comportementales peut s’approcher, dans une méthode probabiliste, par la constitution de modèles que l’on souhaite falsifiables (au sens de Karl Popper) et présentant une fiabilité statistique satisfaisante. On peut imaginer que pour un individu donné, l’environnement des données de comportement qui le caractérisent à un instant, à la fois dans le monde réel et dans le monde online, soit entré « dans le modèle » : le modèle effectue une série de calculs. Le résultat de ces calculs permet alors de proposer l’existence d’une anomalie comportementale de cet individu à cet instant. Lire la suiteAxe 6 : Recherche transformative et méthodologie d’évaluation socio-économique en terrorisme et criminalité
Le traitement des problématiques en terrorisme et criminologie présente, ou peut présenter, au moins deux besoins transversaux communs. Le premier (I) est de disposer d’une méthodologie opératoire de gestion pour, d’un côté, mesurer les coûts des phénomènes terroristes et criminels pour la société (ou pour l’organisation victime considérée) qui sont en partie cachés, c’est-à-dire mal ou pas appréhendés par les systèmes d’information traditionnels, et, de l’autre, mesurer les gains (eux aussi souvent cachés) engendrés par les actions envisagées puis mises en œuvre pour les réduire. Par exemple quels sont les coûts de la radicalisation religieuse et quels sont les gains engendrés par les actions envisagées pour y faire face ? La seconde (II), dans la mesure ou les sciences criminelles seraient des sciences expérimentales, de maîtriser les principes méthodologiques et épistémologiques des méthodologies de recherche dites transformatives c’est-à-dire qui produisent des connaissances scientifiques à partir des pratiques sur le terrain. Par exemple, comment transformer en matériaux scientifiques les observations qu’a pu faire un spécialiste du renseignement ou de l’action anti-terroriste à partir de sa pratique professionnelle ? Lire la suite
Axe 7 : Dynamiques d’innovation en matière de sécurité et de défense
La menace et la défense doivent être analysées sous l’angle de l’innovation. Celle-ci concerne en premier lieu les technologies. Les technologies de l’information et de la communication ont une double face. Elles facilitent d’une part la coordination au niveau le plus basique : une manifestation, une action, peuvent être coordonnées en quelques minutes par des échanges de mails, de SMS ou par les réseaux sociaux. Mais, d’autre part, ces technologies jouent un rôle déterminant dans l’action militaire de grande ampleur sous la forme de systèmes de systèmes permettant de coordonner des systèmes d’armes sophistiqués dans des configurations nouvelles. L’innovation technologique suscite et appelle en même temps l’innovation organisationnelle. Les groupes terroristes qui ont opéré ces dernières années ont pris des formes organisationnelles diverses appelant en réponse, du côté des services chargés de les contrer, des changements organisationnels, réactifs et proactifs. Lire la suite