{"id":823,"date":"2026-01-08T09:13:21","date_gmt":"2026-01-08T08:13:21","guid":{"rendered":"https:\/\/www.stagcyber.fr\/lanalyse-des-reseaux-sociaux-dans-le-domaine-de-la-securite-et-de-lapplication-de-la-loi\/"},"modified":"2026-02-02T21:13:07","modified_gmt":"2026-02-02T20:13:07","slug":"lanalyse-des-reseaux-sociaux-dans-le-domaine-de-la-securite-et-de-lapplication-de-la-loi","status":"publish","type":"page","link":"https:\/\/www.stagcyber.fr\/fr\/lanalyse-des-reseaux-sociaux-dans-le-domaine-de-la-securite-et-de-lapplication-de-la-loi\/","title":{"rendered":"L&rsquo;analyse des r\u00e9seaux sociaux dans le domaine de la s\u00e9curit\u00e9 et de l&rsquo;application de la loi"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"823\" class=\"elementor elementor-823 elementor-573\">\n\t\t\t\t<div class=\"elementor-element elementor-element-77cc823 e-flex e-con-boxed e-con e-parent\" data-id=\"77cc823\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-44aa514 elementor-widget elementor-widget-heading\" data-id=\"44aa514\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">L'analyse des r\u00e9seaux sociaux en tant qu'outil pour l'application de la loi et la s\u00e9curit\u00e9<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-984c477 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"984c477\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2fee597 e-flex e-con-boxed e-con e-parent\" data-id=\"2fee597\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-f3b6561 e-con-full e-flex e-con e-child\" data-id=\"f3b6561\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9e96cba elementor-widget elementor-widget-text-editor\" data-id=\"9e96cba\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Cette ligne de recherche est n\u00e9e de notre travail de soutien aux enqu\u00eates num\u00e9riques, en particulier lorsqu&rsquo;il s&rsquo;agit de traiter un volume important de donn\u00e9es OSINT sur des organisations criminelles.  <\/p><p>Les m\u00e9thodologies issues de la th\u00e9orie des r\u00e9seaux sont appliqu\u00e9es \u00e0 l&rsquo;application de la loi depuis assez longtemps et ont prouv\u00e9 leur valeur. Nous avons fait de m\u00eame en \u00e9laborant les ensembles de donn\u00e9es disponibles et en construisant une image plus claire des liens sociaux entre les individus concern\u00e9s.  <\/p><p><img decoding=\"async\" class=\"alignleft wp-image-215\" src=\"https:\/\/www.stagcyber.fr\/wp-content\/uploads\/2025\/12\/sna-int-2-169x300.jpeg\" alt=\"\" width=\"135\" height=\"240\"><\/p><p>Cependant, les approches actuelles (y compris les n\u00f4tres dans le pass\u00e9) restent insuffisantes \u00e0 deux \u00e9gards importants :<\/p><ul><li>premi\u00e8rement, dans la plupart des cas, l&rsquo;analyse du r\u00e9seau criminel est r\u00e9alis\u00e9e en grande partie \u00e0 la main ou \u00e0 l&rsquo;aide d&rsquo;outils logiciels qui n&rsquo;ont pas \u00e9t\u00e9 con\u00e7us pour \u00eatre utilis\u00e9s par les services r\u00e9pressifs ou les analystes de la police scientifique ;<\/li><li>De plus, dans la plupart des cas, le graphe de r\u00e9seau social (GRS) est bas\u00e9 sur une seule source de donn\u00e9es.  <\/li><\/ul><p>Cet axe de recherche et de d\u00e9veloppement vise \u00e0 am\u00e9liorer l&rsquo;analyse des r\u00e9seaux sociaux (ARS) et \u00e0 l&rsquo;adapter aux besoins des services de renseignement. Il s&rsquo;agit de construire et de maintenir dans le temps un graphe de r\u00e9seau social m\u00e9lang\u00e9 et multiplex\u00e9, bas\u00e9 sur la fusion d&rsquo;un ensemble vari\u00e9 de sources de donn\u00e9es, \u00e0 la fois dans le domaine des sources ouvertes (OSINT) et dans le domaine confidentiel \u00e0 la disposition des forces de l&rsquo;ordre et d&rsquo;autres agences de s\u00e9curit\u00e9, en exploitant pleinement l&rsquo;ensemble vari\u00e9 d&rsquo;informations \u00e0 la disposition des enqu\u00eateurs. <\/p><p>Le flux de travail pour le SNA multiplex\u00e9 :<\/p><ol><li>Collecte de donn\u00e9es OSINT ;<\/li><li>\u00c9valuation de la fiabilit\u00e9 des sources ;<\/li><li>Corr\u00e9lation entre les sources bas\u00e9e sur l&rsquo;IA, avec supervision et validation humaines ;<\/li><li>Des moyens automatis\u00e9s de g\u00e9n\u00e9rer des liens mixtes entre les individus qui conservent les informations provenant de diff\u00e9rentes sources ;<\/li><li>Techniques SNA appliqu\u00e9es au renseignement et aux enqu\u00eates ;<\/li><\/ol><p>L&rsquo;objectif global de ces travaux est de fournir aux services r\u00e9pressifs un outil facile \u00e0 utiliser et adapt\u00e9, capable de mettre en lumi\u00e8re la structure et les caract\u00e9ristiques du r\u00e9seau, ainsi que son \u00e9volution possible, afin d&rsquo;\u00e9laborer des strat\u00e9gies de lutte efficaces en termes de ressources, notamment en donnant la priorit\u00e9 aux cibles de grande valeur.<\/p><p>Cette ligne de recherche \u00e9tait au c\u0153ur du concept du projet Horizon de l&rsquo;UE \u00ab\u00a0RITHMS\u00a0\u00bb ainsi que de la nouvelle proposition de projet, am\u00e9lior\u00e9e et affin\u00e9e, actuellement en cours d&rsquo;\u00e9valuation, dans laquelle nous cherchons \u00e0 am\u00e9liorer le travail effectu\u00e9 et \u00e0 apporter r\u00e9ellement les innovations que nous recherchons.<\/p><p>Outre la recherche de financement, <span style=\"text-decoration: underline;\"><strong>notre travail se poursuit \u00e0 la fois en soutenant les LEA et les procureurs et en d\u00e9veloppant en interne des outils innovants pour le SNA<\/strong><\/span> adapt\u00e9s aux services de police ax\u00e9s sur la s\u00e9curit\u00e9 et le renseignement.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dca450a elementor-align-center elementor-widget elementor-widget-button\" data-id=\"dca450a\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"mailto:office@stagcyber.fr?subject=La%20criminalistique%20num\u00e9rique%20et%20le%20SNA\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Prenez contact avec nous pour faire appel \u00e0 nos services<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-15d2339 e-con-full e-flex e-con e-child\" data-id=\"15d2339\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-58a20ea e-grid e-con-full e-con e-child\" data-id=\"58a20ea\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3b5879d elementor-widget elementor-widget-button\" data-id=\"3b5879d\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/wp-content\/uploads\/2026\/01\/EEMA-Annual-SNA-for-security.pdf\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-file-pdf\" viewBox=\"0 0 384 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M181.9 256.1c-5-16-4.9-46.9-2-46.9 8.4 0 7.6 36.9 2 46.9zm-1.7 47.2c-7.7 20.2-17.3 43.3-28.4 62.7 18.3-7 39-17.2 62.9-21.9-12.7-9.6-24.9-23.4-34.5-40.8zM86.1 428.1c0 .8 13.2-5.4 34.9-40.2-6.7 6.3-29.1 24.5-34.9 40.2zM248 160h136v328c0 13.3-10.7 24-24 24H24c-13.3 0-24-10.7-24-24V24C0 10.7 10.7 0 24 0h200v136c0 13.2 10.8 24 24 24zm-8 171.8c-20-12.2-33.3-29-42.7-53.8 4.5-18.5 11.6-46.6 6.2-64.2-4.7-29.4-42.4-26.5-47.8-6.8-5 18.3-.4 44.1 8.1 77-11.6 27.6-28.7 64.6-40.8 85.8-.1 0-.1.1-.2.1-27.1 13.9-73.6 44.5-54.5 68 5.6 6.9 16 10 21.5 10 17.9 0 35.7-18 61.1-61.8 25.8-8.5 54.1-19.1 79-23.2 21.7 11.8 47.1 19.5 64 19.5 29.2 0 31.2-32 19.7-43.4-13.9-13.6-54.3-9.7-73.6-7.2zM377 105L279 7c-4.5-4.5-10.6-7-17-7h-6v128h128v-6.1c0-6.3-2.5-12.4-7-16.9zm-74.1 255.3c4.1-2.7-2.5-11.9-42.8-9 37.1 15.8 42.8 9 42.8 9z\"><\/path><\/svg>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Pr\u00e9sentation \u00e0 la conf\u00e9rence de l'EEMA<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1566d5e elementor-widget elementor-widget-button\" data-id=\"1566d5e\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/wp-content\/uploads\/2026\/01\/SNA-for-security-2022-forpub.pdf\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-file-pdf\" viewBox=\"0 0 384 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M181.9 256.1c-5-16-4.9-46.9-2-46.9 8.4 0 7.6 36.9 2 46.9zm-1.7 47.2c-7.7 20.2-17.3 43.3-28.4 62.7 18.3-7 39-17.2 62.9-21.9-12.7-9.6-24.9-23.4-34.5-40.8zM86.1 428.1c0 .8 13.2-5.4 34.9-40.2-6.7 6.3-29.1 24.5-34.9 40.2zM248 160h136v328c0 13.3-10.7 24-24 24H24c-13.3 0-24-10.7-24-24V24C0 10.7 10.7 0 24 0h200v136c0 13.2 10.8 24 24 24zm-8 171.8c-20-12.2-33.3-29-42.7-53.8 4.5-18.5 11.6-46.6 6.2-64.2-4.7-29.4-42.4-26.5-47.8-6.8-5 18.3-.4 44.1 8.1 77-11.6 27.6-28.7 64.6-40.8 85.8-.1 0-.1.1-.2.1-27.1 13.9-73.6 44.5-54.5 68 5.6 6.9 16 10 21.5 10 17.9 0 35.7-18 61.1-61.8 25.8-8.5 54.1-19.1 79-23.2 21.7 11.8 47.1 19.5 64 19.5 29.2 0 31.2-32 19.7-43.4-13.9-13.6-54.3-9.7-73.6-7.2zM377 105L279 7c-4.5-4.5-10.6-7-17-7h-6v128h128v-6.1c0-6.3-2.5-12.4-7-16.9zm-74.1 255.3c4.1-2.7-2.5-11.9-42.8-9 37.1 15.8 42.8 9 42.8 9z\"><\/path><\/svg>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Pr\u00e9sentation de lancement du projet  <\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-94af418 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"94af418\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/wp-content\/uploads\/2026\/01\/VTT-STAG_ICCWS24_Paper.pdf\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-file-pdf\" viewBox=\"0 0 384 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M181.9 256.1c-5-16-4.9-46.9-2-46.9 8.4 0 7.6 36.9 2 46.9zm-1.7 47.2c-7.7 20.2-17.3 43.3-28.4 62.7 18.3-7 39-17.2 62.9-21.9-12.7-9.6-24.9-23.4-34.5-40.8zM86.1 428.1c0 .8 13.2-5.4 34.9-40.2-6.7 6.3-29.1 24.5-34.9 40.2zM248 160h136v328c0 13.3-10.7 24-24 24H24c-13.3 0-24-10.7-24-24V24C0 10.7 10.7 0 24 0h200v136c0 13.2 10.8 24 24 24zm-8 171.8c-20-12.2-33.3-29-42.7-53.8 4.5-18.5 11.6-46.6 6.2-64.2-4.7-29.4-42.4-26.5-47.8-6.8-5 18.3-.4 44.1 8.1 77-11.6 27.6-28.7 64.6-40.8 85.8-.1 0-.1.1-.2.1-27.1 13.9-73.6 44.5-54.5 68 5.6 6.9 16 10 21.5 10 17.9 0 35.7-18 61.1-61.8 25.8-8.5 54.1-19.1 79-23.2 21.7 11.8 47.1 19.5 64 19.5 29.2 0 31.2-32 19.7-43.4-13.9-13.6-54.3-9.7-73.6-7.2zM377 105L279 7c-4.5-4.5-10.6-7-17-7h-6v128h128v-6.1c0-6.3-2.5-12.4-7-16.9zm-74.1 255.3c4.1-2.7-2.5-11.9-42.8-9 37.1 15.8 42.8 9 42.8 9z\"><\/path><\/svg>\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Document ICCWS 2024<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>L&rsquo;analyse des r\u00e9seaux sociaux en tant qu&rsquo;outil pour l&rsquo;application de la loi et la s\u00e9curit\u00e9 Cette ligne de recherche est n\u00e9e de notre travail de soutien [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"footnotes":""},"class_list":["post-823","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.stagcyber.fr\/fr\/wp-json\/wp\/v2\/pages\/823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stagcyber.fr\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.stagcyber.fr\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.stagcyber.fr\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stagcyber.fr\/fr\/wp-json\/wp\/v2\/comments?post=823"}],"version-history":[{"count":1,"href":"https:\/\/www.stagcyber.fr\/fr\/wp-json\/wp\/v2\/pages\/823\/revisions"}],"predecessor-version":[{"id":824,"href":"https:\/\/www.stagcyber.fr\/fr\/wp-json\/wp\/v2\/pages\/823\/revisions\/824"}],"wp:attachment":[{"href":"https:\/\/www.stagcyber.fr\/fr\/wp-json\/wp\/v2\/media?parent=823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}