Planet techno science

Blog science et technologie

  • Accueil
  • Ciel et espace
  • Technologies
  • Biologie
  • Physique / chimie
  • Sciences de la Terre
  • Contact
  • Politique de cookies (UE)
Vous êtes ici : Accueil / Technologies / Informatique / Identification des auteurs de courriels « anonymes »

Identification des auteurs de courriels « anonymes »


Des chercheurs de Concordia inventent un moyen précis et juridiquement valable de déterminer l’auteur d’un courriel

Benjamin Fung, un professeur d'ingénierie des systèmes d'information à l'Université Concordia, a développé une nouvelle technique efficace pour déterminer la paternité des emails anonymes. Crédit: Université Concordia

 

Une équipe de chercheurs de l’Université Concordia a mis au point une nouvelle technique permettant d’identifier efficacement les auteurs de courriels anonymes. Des essais ont montré que cette méthode atteint un degré de précision élevé et, à la différence de nombreuses autres, peut fournir des preuves recevables en cour. Cette découverte fait l’objet d’une étude parue dans la revue Digital Investigation.

« Depuis quelques années, nous observons une augmentation alarmante des crimes cybernétiques commis à l’aide de courriels anonymes », affirme Benjamin Fung, coauteur de l’étude, professeur en ingénierie des systèmes d’information à l’Université Concordia et expert en exploration de données, soit l’extraction d’informations utiles jusque-là inconnues à partir d’une grande quantité de données brutes. « Ces courriels peuvent contenir des menaces ou de la pornographie infantile, faciliter les communications entre criminels ou encore transmettre des virus. »

Si la police utilise souvent l’adresse IP pour repérer la maison ou l’appartement d’où provient un courriel, elle peut trouver plusieurs personnes à cette adresse. Il lui faut donc un moyen fiable et efficace de déterminer lequel des suspects a rédigé les courriels examinés.

Afin de répondre à ce besoin, M. Fung et ses collègues ont conçu une nouvelle méthode inspirée de techniques utilisées pour la reconnaissance de la parole et l’exploration de données. Leur approche repose sur l’identification des caractéristiques fréquentes, c’est à-dire des combinaisons uniques de particularités récurrentes dans les courriels d’un suspect.

Pour déterminer si un suspect est l’auteur d’un courriel, on distingue d’abord les caractéristiques trouvées dans des courriels rédigés par ce dernier. On élimine ensuite toutes les caractéristiques figurant également dans les courriels d’autres suspects.

Les récurrences restantes deviennent des caractéristiques propres à l’auteur des courriels analysés. Elles constituent en quelque sorte l’« empreinte écrite » du suspect, soit un identificateur aussi précis qu’une empreinte digitale. « Supposons, par exemple, qu’un courriel anonyme contienne des coquilles ou des erreurs grammaticales, ou qu’il soit entièrement rédigé en lettres minuscules, explique le professeur Fung. Nous utilisons ces caractéristiques pour créer une empreinte écrite. Grâce à cette méthode, nous pouvons déterminer avec une grande exactitude l’auteur d’un courriel et déduire son sexe, sa nationalité et son niveau d’instruction. »

Afin de tester la précision de leur technique, le professeur Fung et ses collègues ont examiné le Enron Email Dataset, un ensemble de données de plus de 200 000 courriels réellement rédigés par 158 employés d’Enron Corporation. En analysant un échantillon de 10 courriels par sujet – avec 10 sujets au total, soit 100 courriels en tout –, ils ont ainsi pu identifier leurs auteurs avec une précision allant de 80 % à 90 %.

« Notre technique est conçue pour fournir une preuve crédible qui peut être présentée en cour, précise M. Fung. Pour qu’une preuve soit recevable, les enquêteurs doivent pouvoir expliquer comment ils sont arrivés à leurs conclusions. C’est ce que notre méthode permet de faire. »

Cette nouvelle technique d’identification a été développée en collaboration avec Mourad Debbabi et Farkhund Iqbal de Concordia. « Nos formations diversifiées nous ont permis d’appliquer des techniques d’exploration de données à de réels problèmes de cybercriminalité, déclare le professeur Fung. Voilà qui illustre parfaitement à quel point la recherche interdisciplinaire porte fruit. »

 

 

Source : Sylvain-Jacques Desjardins – Université Concordia

A voir également:

Ses travaux pratiques reconnus au « Sundance » des jeux vidéos !
La lance Cobra, nouvelle lance des pompiers
Livrer des burritos par drones, le pari fou de Google et Chipotle
iQuit : Steve Jobs démissionne du poste de directeur général d'Apple

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Présentation

Planet Techno Science est un blog où vous pourrez retrouver de nombreuses informations relatives à la science en générale, qu’il s’agisse d’actualité ou bien de sujets scientifiques en tout genre. Bon voyage sur le blog et n’hésitez pas à nous envoyer un petit message pour toute demande complémentaire ou demande de partenariat.

The Right Stuff

Les mystères de la matière noire

Un trou noir sous tous les angles

  • Facebook
  • Twitter

Newsletter

Facebook

Liens et paternaires

Star Citizen France
 
AstroGeo
 

Rechercher sur le site

Copyright © 2023 - Tous droits réservés - Planet Techno Science - Informations - Rédaction

Gérer le consentement aux cookies
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités (non-)personnalisées. Consentir à ces technologies nous autorisera à traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctionnalités et caractéristiques.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}