Tribunes

Comment l'utilisation du Big Data aide à attraper les criminels

Comment l'utilisation du Big Data aide à attraper les criminels

Les attentats de Boston ont été l'occasion de montrer l'utilité des analyses Big Data. En quelques jours, les responsables ont pu être identifiés et arrêtés.

PublicitéÀ la suite des récentes attaques terroristes au Marathon de Boston, je suis tombé sur un article très intéressant du Federal of Business Technology qui donne un aperçu des dernières technologies et tendances informatiques en cours de déploiement par les organismes gouvernementaux. L'utilisation du "Big Data" semble proliférer plus que jamais. Le Big Data se définit en des termes simples : c'est un moyen de recueillir des idées à partir de grandes quantités de données, puis diffuser ces connaissances pour des actions stratégiques et tactiques. Il n'est effectivement pas surprenant que les pratiques Big Data soient utilisées pour aider à résoudre des crimes, simplement parce que dans la lutte moderne contre le terrorisme, ce qui se passe "derrière le pare-feu" est presque aussi important que ce qui se passe sur la scène du crime.

En fin de compte, l'enquête du FBI a donné au public un aperçu de la façon dont le déploiement des pratiques Big Data et d'analyse des données pratiques ne fait qu'effleurer l'étendue du problème. Voici un récapitulatif des idées principales de l'article :
- Moins de 24 heures après les deux explosions qui ont tué trois personnes et blessé des dizaines d'autres au 15 avril au marathon de Boston, le FBI avait compilé 10 téraoctets (To) de données dans l'espoir de trouver des aiguilles dans les meules de foin de l'information qui pouvaient mener à des suspects.
- L'enquête du FBI a analysé des milliers d'appels de téléphones portables, de messages, de données des médias sociaux, de photographies et de séquences vidéo-surveillance pour repérer rapidement les suspects.
- Un logiciel de reconnaissance faciale a été utilisé pour comparer les visages sur les photos et la vidéo avec les visas, passeports, permis de conduire et autres bases de données.
- Alors que les 10To de données recueillies par les enquêteurs semblent être une goutte dans l'océan (les fédéraux travaillent généralement avec des pétaoctets de données), l'enquête a toujours présenté des fonctionnaires avec un grand traitement de données en raison du volume considérable, sur différents types de médias et avec une complexité de l'information qu'ils ont à gérer et disposant d'une période de temps étroite pour analyser tout cela.

Traiter plusieurs téraoctets ou davantage de vidéos, d'images numériques, de messages et relevés de téléphones portables est assez complexe. Imaginez la situation catastrophique si vous intégrez en plus les médias sociaux ? Ce que j'ai trouvé le plus intéressant dans cet article, c'est que les enquêteurs ont utilisé les services d'une société appelée Topsy Labs pour passer au crible des milliards de tweets. Topsy a stocké tous les tweets générés depuis juillet 2010, et dans le cas de cette enquête terroriste, les enquêteurs ont pu analyser tous les tweets liés à Boston parmi des centaines de milliards de messages passés et présents. Le logiciel d'analyse des bases de données a permis aux enquêteurs de Topsy de rechercher toutes les références au mot "bombe" dans Twitter dans une région spécifique, compris Boston et ses banlieues adjacentes.

PublicitéEn fin de compte, ce type de recherche détaillée a révélé des références à la bombe supprimées sur les comptes Twitter des deux suspects. Ce type de recherche dans des dossiers publics s'est révélé apporter des indices supplémentaires préjudiciables à l'enquête car des utilisateurs qui ont re-tweeté la bombe étaient mentionnés avec les terroristes présumés. En outre, la technologie "geo-inferencing» de Topsy a permis aux chercheurs de cartographier avec précision d'où provenaient les tweets en question (incroyable quand on pense que seulement environ 1% des utilisateurs de Twitter géo-tag leurs tweets). Selon Topsy, ces capacités sont 20 fois plus précises que les données de localisation de Twitter.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis