Vous connaissez mon intérêt pour l’analyse des réseaux sociaux et son potentiel pour contribuer à la résolution des problèmes liés à la criminalité. Un article du dernier numéro de la revue Communications of the ACM1 explicite l’état de la situation et établit une comparaison entre les systèmes de renseignement de seconde génération (comme celui utilisé dans la filière canadienne) et ceux de troisième génération qui sont de plus en plus matures. Résumé critique de lecture Xu, J. et Chen H. (2005) Criminal Network Analysis and Visualization. Communications of the ACM, vol. 48, no 6, pp. 101-107. http://portal.acm.org/ Les armes2 les plus critiques que peuvent porter les services de renseignement et d’enquêtes criminels sont probablement : 1) les données fiables et 2) les techniques sophistiquées qui permettent de découvrir et de révéler les connaissances utiles à partir d’abondantes données manifestes et latentes. Actuellement, la visualisation et l’interprétation des réseaux criminels se font principalement à l’aide d’outils sophistiqués de fouille de données. Les auteurs définissent les trois obstacles que ces outils rencontrent lorsqu’ils fouillent des données : les données sont incomplètes, incorrectes et inconsistantes. Afin d’obtenir des résultats de qualité, ces outils transforment les données en formats compatibles, s’ajustent aux frontières des échantillons de données (qui inclure ou exclure de l’analyse) et, surtout, analysent dynamiquement les réseaux car les réseaux criminels changent dans le temps. Les auteurs mentionnent aussi des expériences qui portent sur les techniques heuristiques et sur la géoréférence. Les différents outils d’analyse et de visualisation des réseaux de criminels qui s’ajoutent aux outils de fouille, se catégorisent en trois générations de plus en plus sophistiquées: 1) l’approche manuelle telle que le diagramme Anacapa construit à partir d’une matrice d’adjacence. Cette approche devient peu efficace lorsqu’il y a un grand ensemble de données; 2) l’approche graphique telle qu’utilisée par i2 Analyst’s Notebook (de iBridge). La filière canadienne utilise l’approche préconisée par le fabricant iBridge. Des variantes ont été développées par les chercheurs de COPLINK (University of Arizona, NIJ et NSF) : l’arbre hyperbolique et un algorithme.3) l’analyse des réseaux sociaux qui est ajoutée aux outils améliorés de fouille, est expérimentée par le groupe de recherche COPLINK. Elle est particulièrement efficace pour fouiller de grands ensembles de données. L’usage de l’analyse des réseaux criminels est particulièrement appropriée en matière de renseignement et pour effectuer des enquêtes criminelles parce qu’elle permet la découverte des modèles d’interaction entre les acteurs sociaux dans un réseau. Particulièrement, elle assure : 1) les mesures de centralité lesquelles expliquent et prédisent les rôles des individus (gardien, diffuseur, etc.), leur distance (géodésique), leur leadership de même que la capacité de résilience du réseau après une rupture; 2) l’identification de sous-groupes cachés et des cliques connectées ou non de même qu’elle révèle l’interaction entre les sous-groupes (blocs). Elle met aussi à jour les structures d’ensemble (grâce à la densité des liens), les trous structuraux et les ponts invisibles. L’analyse des réseaux sociaux porte autant sur les individus que sur les structures manifestes ou cachées. Elle donne aussi des moyens proactifs pour combattre le crime par exemple, en permettant de prévoir les bonnes ressources policières, aux bonnes places et aux bons moments. L’analyse des réseaux sociaux peut même faire changer la vision des enquêteurs face aux nouvelles tendances de la criminalité (crime organisé c. gangs de rue). L’article se termine sur un survol de l’état de la recherche en analyse des réseaux sociaux chez COPLINK en association avec le Service de police de la Ville de Tucson (Arizona). Leurs résultats démontrent que les outils de fouille devront être adaptés afin que les techniques d’analyses des réseaux sociaux puissent être appliquées sans contraintes. Ces résultats confirment aussi le potentiel de l’analyse des réseaux sociaux en renseignement et en enquête criminelle. 1 Association for Computing Machinery. 2 Ce terme est utilisé par les auteurs de l’article.
Vous pourriez aimer également
La docteure Kimiz Dalkir et son équipe viennent de diffuser une grille d’aide à la gestion des savoirs qui regroupe des champs d’actions […]
Le 7 décembre à Québec, se tenait le Salon du logiciel libre du Québec (S2LQ). J’ai participé à un atelier, organisé par […]
Carine Mobio, stagiaire auprès du Réseau international Femmes de Metropolis, a présenté les conclusions de sa recherche sur les femmes et la […]
Muller, T. (2012). Choisir un SIGB libre. Montréal: ASTED Auteur : Tristan Muller Pourquoi avons-nous recours aux SIG (Systèmes d’information de gestion)? […]