{"id":9510,"date":"2017-12-26T18:11:48","date_gmt":"2017-12-26T18:11:48","guid":{"rendered":"https:\/\/adf-magazine.com?p=9510"},"modified":"2018-02-20T19:37:03","modified_gmt":"2018-02-20T19:37:03","slug":"en-patrouille-dans-le-cyberespace","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/fr\/2017\/12\/en-patrouille-dans-le-cyberespace\/","title":{"rendered":"EN PATROUILLE DANS LE CYBERESPACE"},"content":{"rendered":"<h3>De nouvelles lois et de nouvelles tactiques sont n\u00e9cessaires pour capturer les extr\u00e9mistes en ligne<\/h3>\n<p>PERSONNEL D\u2019<i>ADF<\/i><\/p>\n<p>En juillet 2017, alors que les forces irakiennes expulsent l\u2019EIIL de Mossoul, les autorit\u00e9s trouvent une jeune fille de 16 ans cach\u00e9e dans un tunnel. Elle s\u2019\u00e9tait enfuie de son foyer allemand un an auparavant pour rejoindre le groupe extr\u00e9miste. Elle avait obtenu son billet d\u2019avion en se faisant passer pour sa m\u00e8re.<\/p>\n<p>Des photos de cette jeune fille, triste et effray\u00e9e, entour\u00e9e par des gardiens souriants, ont \u00e9t\u00e9 publi\u00e9es et affich\u00e9es sur l\u2019Internet partout dans le monde.<\/p>\n<p>Elle avait \u00e9t\u00e9 \u00e9lev\u00e9e dans une famille protestante mais portait peu d\u2019int\u00e9r\u00eat \u00e0 la religion. Au printemps 2016, elle d\u00e9clare \u00e0 ses parents que l\u2019Islam l\u2019int\u00e9resse. Elle commence \u00e0 apprendre par elle-m\u00eame la langue arabe, \u00e0 amener \u00e0 l\u2019\u00e9cole une copie du Coran et \u00e0 porter des v\u00eatements de style conservateur.<\/p>\n<p>Les autorit\u00e9s ont d\u00e9clar\u00e9 qu\u2019elle avait \u00e9t\u00e9 initialement recrut\u00e9e dans des salles de chat en ligne. L\u2019un de ses recruteurs la persuade de le rejoindre en Syrie. Elle est convaincue qu\u2019elle est tomb\u00e9e amoureuse de lui. Plus tard, sa m\u00e8re dira que les recruteurs de l\u2019EIIL lui avaient \u00ab compl\u00e8tement bourr\u00e9 le cr\u00e2ne \u00bb.<\/p>\n<p>Son histoire n\u2019est pas exceptionnelle. Dans le monde entier, si les gens ont acc\u00e8s \u00e0 l\u2019Internet, ils ont aussi acc\u00e8s aux extr\u00e9mistes et \u00e0 leur propagande. L\u2019EIIL et les autres groupes extr\u00e9mistes utilisent depuis des ann\u00e9es l\u2019Internet et les r\u00e9seaux sociaux pour recruter leurs membres, et les autorit\u00e9s recherchent des moyens pour les arr\u00eater.<\/p>\n<p><figure id=\"attachment_9212\" aria-describedby=\"caption-attachment-9212\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_16229459369931_edit.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-9212\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_16229459369931_edit.jpg\" alt=\"\" width=\"1080\" height=\"738\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_16229459369931_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_16229459369931_edit-300x205.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_16229459369931_edit-768x525.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_16229459369931_edit-1024x700.jpg 1024w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-9212\" class=\"wp-caption-text\">Une Nig\u00e9riane \u00e9coute un talk-show quotidien \u00e0 la radio sur son t\u00e9l\u00e9phone portable. Les portables sont le type de m\u00e9dia qui enregistre<br \/>la plus forte croissance dans toute l\u2019Afrique. THE [ASSOCIATED PRESS]<\/figcaption><\/figure>Selon un reportage de la BBC, en 2014 lors d\u2019une offensive de l\u2019EIIL en Irak, plusieurs comptes de Twitter affirmant repr\u00e9senter l\u2019EIIL en Irak et en Syrie ont fourni des informations actualis\u00e9es sur les progr\u00e8s du groupe. Certains de ces flux ont montr\u00e9 des photos qui avaient \u00e9t\u00e9 prises et affich\u00e9es avec des t\u00e9l\u00e9phones portables.<\/p>\n<p>L\u2019EIIL utilise Twitter depuis au moins 2012. Le groupe l\u2019utilise pour recruter, planifier, menacer et se vanter de ses attaques.<\/p>\n<p>Vers la fin janvier 2017, <i>The Sun<\/i> du Nigeria signale que le groupe extr\u00e9miste Boko Haram canalise ses ressources vers une campagne m\u00e9diatique et propagandiste contre le pays. La strat\u00e9gie r\u00e9vis\u00e9e est d\u00e9couverte \u00e0 partir d\u2019objets qui avaient \u00e9t\u00e9 abandonn\u00e9s par les extr\u00e9mistes suite \u00e0 leur d\u00e9route dans leur bastion au Nord-Est du pays. Ces objets incluent des documents, des t\u00e9l\u00e9phones et des ordinateurs \u00ab qui contiennent des informations d\u00e9taill\u00e9es sur la strat\u00e9gie m\u00e9diatique et propagandiste de Boko Haram \u00bb, selon le reportage du journal.<\/p>\n<p>\u00ab Les documents \u00e9crits en langue arabe d\u00e9crivent aussi la strat\u00e9gie m\u00e9diatique que les commandants de Boko Haram doivent suivre et comment les membres survivants doivent assurer la propagation de la doctrine de Boko Haram \u00e0 l\u2019aide des r\u00e9seaux sociaux \u00bb, d\u00e9clare \u00e0 la presse Alhaji Lai Mohammed, ministre de l\u2019Information et de la Culture du Nigeria.<\/p>\n<p>Le ministre d\u00e9clare que les documents r\u00e9cup\u00e9r\u00e9s confirment l\u2019annonce d\u2019une nouvelle division m\u00e9diatique de Boko Haram appel\u00e9e \u00ab Wadi Baya \u00bb ou \u00ab Discours clair \u00bb.<\/p>\n<p>Il serait difficile de surestimer l\u2019importance des r\u00e9seaux sociaux en Afrique. Dans l\u2019ensemble du continent, les r\u00e9seaux sociaux sont tr\u00e8s utilis\u00e9s, beaucoup plus que pour les loisirs ou les communications. C\u2019est une source principale d\u2019actualit\u00e9s. Dans WhatsApp seulement, les groupes d\u2019actualit\u00e9s sont des organes d\u2019information majeurs en Afrique.<\/p>\n<p>De nombreuses r\u00e9gions d\u2019Afrique n\u2019ont pas de journaux et dans certains pays la presse est musel\u00e9e. Dans l\u2019Afrique subsaharienne, les t\u00e9l\u00e9phones portables sont plus populaires que les t\u00e9l\u00e9visions et l\u2019utilisation des t\u00e9l\u00e9phones intelligents a plus que doubl\u00e9 entre 2014 et 2016.<\/p>\n<p>Un moyen dont disposent les pays pour bloquer les messages des extr\u00e9mistes sur les r\u00e9seaux sociaux consiste \u00e0 suspendre l\u2019Internet pendant certaines heures. Mais cette approche facilite les abus et de nombreux pays ont bloqu\u00e9 l\u2019acc\u00e8s aux r\u00e9seaux sociaux pour emp\u00eacher la diffusion des informations l\u00e9gitimes. Selon le reportage de l\u2019organe d\u2019information num\u00e9rique Quartz, jusqu\u2019au milieu de cette ann\u00e9e, au moins sept pays africains avaient bloqu\u00e9 l\u2019acc\u00e8s aux r\u00e9seaux sociaux pendant les campagnes \u00e9lectorales et \u00e0 d\u2019autres p\u00e9riodes politiquement sensibles.<\/p>\n<p><strong>INTENSIFICATION EN AFRIQUE<\/strong><\/p>\n<p>David Fidler du Council on Foreign Relations, bas\u00e9 aux USA, d\u00e9clare que l\u2019EIIL et d\u2019autres organisations extr\u00e9mistes intensifient sans aucun doute leurs efforts en Afrique.<\/p>\n<p>\u00ab L\u2019\u00c9tat islamique, dans le cadre de sa strat\u00e9gie en ligne, essaie d\u2019exploiter les r\u00e9seaux sociaux pour renforcer son pouvoir et sa pr\u00e9sence en Libye \u00bb, \u00e9crit M. Fidler pour le site Web Defense One. \u00ab D\u2019autres groupes, notamment al-Shebab en Somalie et Boko Haram au Nigeria, copient les strat\u00e9gies de l\u2019\u00c9tat islamique li\u00e9es aux r\u00e9seaux sociaux. Un tel extr\u00e9misme s\u2019appuyant sur l\u2019informatique se propage alors que le cyberespace africain subit des changements rapides, notamment des efforts d\u2019expansion de l\u2019acc\u00e8s \u00e0 l\u2019Internet et d\u2019augmentation de l\u2019utilisation des r\u00e9seaux sociaux. \u00bb<\/p>\n<p>Des porte-paroles de Twitter, de Facebook et des autres r\u00e9seaux sociaux reconnaissent que leurs services sont sujets \u00e0 des abus par les groupes extr\u00e9mistes, y compris l\u2019EIIL et Boko Haram. Mais les critiques d\u00e9clarent que, si les r\u00e9seaux sociaux ne font pas davantage pour cl\u00f4turer les comptes des extr\u00e9mistes, ils vont en fait les aider.<\/p>\n<p><figure id=\"attachment_9203\" aria-describedby=\"caption-attachment-9203\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_642358232637_edit.jpg\"><img decoding=\"async\" class=\"size-full wp-image-9203\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_642358232637_edit.jpg\" alt=\"\" width=\"1080\" height=\"678\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_642358232637_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_642358232637_edit-300x188.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_642358232637_edit-768x482.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_642358232637_edit-1024x643.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/AP_642358232637_edit-110x70.jpg 110w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-9203\" class=\"wp-caption-text\">La prolif\u00e9ration des t\u00e9l\u00e9phones portables en Afrique rend cruciale l\u2019\u00e9limination de la propagande extr\u00e9miste sur les r\u00e9seaux sociaux.<br \/>[THE ASSOCIATED PRESS]<\/figcaption><\/figure>Les services des r\u00e9seaux sociaux n\u2019encouragent certes pas les extr\u00e9mistes. Par exemple, les consignes de Twitter se r\u00e9f\u00e8rent explicitement aux extr\u00e9mistes : \u00ab vous ne devez pas prof\u00e9rer de menaces ni inciter quiconque \u00e0 la violence. Cette interdiction couvre entre autres les menaces terroristes et l\u2019apologie du terrorisme. \u00bb Les r\u00e8gles de Facebook contiennent une disposition interdisant les discours haineux et tout ce qui incite \u00e0 la violence. Instagram d\u00e9clare : \u00ab ceci n\u2019est pas un site pour soutenir ou louer le terrorisme, le crime organis\u00e9 ou les groupes haineux. \u00bb WhatsApp, qui appartient \u00e0 Facebook, d\u00e9clare que ses services ne peuvent pas \u00eatre utilis\u00e9s d\u2019une mani\u00e8re qui \u00ab est de nature ill\u00e9gale, obsc\u00e8ne, diffamatoire, mena\u00e7ante, intimidante, haineuse, racialement ou ethniquement offensante, est assimil\u00e9e \u00e0 du harc\u00e8lement ou incite ou encourage un comportement ill\u00e9gal ou d\u00e9plac\u00e9 pour d\u2019autres raisons, y compris la promotion de crimes violents \u00bb. YouTube interdit l\u2019affichage de vid\u00e9os qui contiennent \u00ab des discours haineux, y compris des attaques verbales bas\u00e9es sur le sexe, l\u2019orientation sexuelle, la race, l\u2019ethnicit\u00e9, la religion, le handicap ou la nationalit\u00e9 \u00bb.<\/p>\n<p>Selon certaines sources, le terroriste qui a tu\u00e9 quatre personnes et bless\u00e9 des douzaines d\u2019autres \u00e0 Londres lors d\u2019une attaque en mars dernier aurait utilis\u00e9 le service de messagerie WhatsApp. La secr\u00e9taire d\u2019\u00c9tat \u00e0 l\u2019Int\u00e9rieur du Royaume-Uni, Amber Rudd, a d\u00e9clar\u00e9 qu\u2019elle voulait que WhatsApp et les autres r\u00e9seaux sociaux facilitent l\u2019acc\u00e8s \u00e0 leurs plateformes par les autorit\u00e9s en cas d\u2019attaques comme celle de Londres.<\/p>\n<p>\u00ab Nous devons nous assurer que les organisations telles que WhatsApp \u2014 qui sont nombreuses \u2014 ne fournissent pas un site secret pour que les terroristes communiquent entre eux \u00bb, a-t-elle d\u00e9clar\u00e9 lors d\u2019une interview.<\/p>\n<p>WhatsApp est tr\u00e8s utile pour les extr\u00e9mistes parce qu\u2019il est chiffr\u00e9 de \u00ab bout en bout \u00bb, ce qui veut dire que les seules personnes qui peuvent lire les messages de WhatsApp sont l\u2019exp\u00e9diteur et les destinataires sp\u00e9cifiques. L\u2019application est devenue particuli\u00e8rement populaire dans les pays o\u00f9 les gouvernements bloquent les autres services de messagerie pour r\u00e9primer la dissidence.<\/p>\n<p>Les responsables des gouvernements ont fait pression sur les entreprises de r\u00e9seaux sociaux et sur les fabricants de t\u00e9l\u00e9phones portables pour leur fournir une \u00ab porte arri\u00e8re \u00bb, ou entr\u00e9e secr\u00e8te, pour contourner le chiffrage. Les soci\u00e9t\u00e9s de logiciel et de t\u00e9l\u00e9phone portable affirment que, si elles offrent une porte arri\u00e8re aux gouvernements l\u00e9gitimes, les gouvernements oppressifs en exigeront aussi une.<\/p>\n<p>La plupart des services de r\u00e9seaux sociaux d\u00e9clarent qu\u2019ils essaient de se contr\u00f4ler eux-m\u00eames. En mars dernier, Twitter a annonc\u00e9 qu\u2019il avait suspendu 636.248 comptes entre le 1er ao\u00fbt 2015 et le 31 d\u00e9cembre 2016 pour des \u00ab violations li\u00e9es \u00e0 la promotion du terrorisme \u00bb. Le site Web Naked Security a annonc\u00e9 qu\u2019en juin dernier Facebook d\u00e9veloppait une intelligence artificielle pour d\u00e9tecter les affichages extr\u00e9mistes et employait 150 experts pour rendre la plateforme \u00ab hostile aux terroristes \u00bb. \u00c0 peu pr\u00e8s au m\u00eame moment, Google a annonc\u00e9 qu\u2019il utiliserait davantage de logiciels d\u2019intelligence artificielle, appel\u00e9s aussi \u00ab technologie d\u2019apprentissage automatique \u00bb, et qu\u2019il ajouterait 50 organisations non gouvernementales expertes aux 63 organisations qui faisaient d\u00e9j\u00e0 partie du programme Trusted Flagger de YouTube.<\/p>\n<p>Les critiques en demandent plus. En janvier 2017, les membres des familles des victimes du terrorisme engagent des poursuites contre Twitter, en accusant ce r\u00e9seau de fournir par n\u00e9gligence un soutien et des ressources \u00e0 l\u2019EIIL. \u00ab Nous pensons que les actions de Twitter visant \u00e0 surveiller, identifier et \u00e9liminer proactivement les comptes li\u00e9s au terrorisme sont insuffisantes et qu\u2019il ne s\u2019est pas efforc\u00e9 de fa\u00e7on efficace ou prolong\u00e9e de s\u2019assurer que ces comptes ne soient pas restaur\u00e9s \u00bb, \u00e9crivent les demandeurs selon le <i>New York Times<\/i>. \u00ab En bref, les actions de Twitter sont trop limit\u00e9es et trop tardives. \u00bb<\/p>\n<p><strong>QUE FAIRE ?<\/strong><\/p>\n<p>Bien que chaque pays ait sa propre politique et ses propres approches, les critiques sont unanimes pour d\u00e9clarer que les pays doivent \u00eatre plus exigeants en ce qui concerne la transparence des plateformes de r\u00e9seaux sociaux actives sur leur territoire. Ils maintiennent que ces sites doivent s\u2018engager davantage \u00e0 d\u00e9celer les affichages extr\u00e9mistes et que les gouvernements doivent les encourager dans cette direction.<\/p>\n<p>Hany Farid, directeur du d\u00e9partement des sciences informatiques au Coll\u00e8ge Dartmouth des \u00c9tats-Unis, a d\u00e9velopp\u00e9 un logiciel capable de bloquer les affichages li\u00e9s \u00e0 l\u2019extr\u00e9misme sur l\u2019Internet, y compris sur les r\u00e9seaux sociaux. Ce logiciel pourrait \u00eatre utilis\u00e9 pour cr\u00e9er une base de donn\u00e9es de contenu extr\u00e9miste connu et pour emp\u00eacher qu\u2019un tel contenu soit affich\u00e9. Les services des r\u00e9seaux sociaux, d\u00e9clare-t-il, ont jusqu\u2019\u00e0 pr\u00e9sent \u00e9t\u00e9 peu enclin \u00e0 utiliser agressivement son logiciel.<\/p>\n<p>\u00ab J\u2019ai le probl\u00e8me suivant avec les soci\u00e9t\u00e9s de haute technologie : chaque fois qu\u2019elles veulent faire quelque chose d\u2019impopulaire qui est avantageux du point de vue financier, elles se cachent derri\u00e8re leurs conditions de service \u00bb, d\u00e9clare M. Farid au magazine <i>Enterprise<\/i>. Il d\u00e9clare que les soci\u00e9t\u00e9s de haute technologie seront forc\u00e9es \u00e0 jouer leur r\u00f4le si les gouvernements, les m\u00e9dias et le public augmentent la pression.<\/p>\n<p>La famille d\u2019une femme tu\u00e9e lors des attaques terroristes de novembre 2015 \u00e0 Paris essaie de convaincre les tribunaux \u00e0 forcer les r\u00e9seaux sociaux \u00e0 \u00eatre plus proactifs avec les extr\u00e9mistes. Les parents de Nohemi Gonzales poursuivent YouTube et Google devant les tribunaux f\u00e9d\u00e9raux des \u00c9tats-Unis, en d\u00e9clarant que les deux g\u00e9ants m\u00e9diatiques \u00e9taient complices dans l\u2019attaque et les morts. YouTube, d\u00e9clarent-ils, avait \u00e0 plusieurs reprises autoris\u00e9 l\u2019EIIL et d\u2019autres groupes \u00e0 afficher des vid\u00e9os, parfois avec des publicit\u00e9s pay\u00e9es pour des produits l\u00e9gitimes. YouTube reconna\u00eet bien qu\u2019il a affich\u00e9 accidentellement des publicit\u00e9s avec les vid\u00e9os terroristes, mais il d\u00e9clare qu\u2019il fait des efforts pour s\u2019assurer que cela ne se reproduise pas.<\/p>\n<p>Google, soci\u00e9t\u00e9-m\u00e8re de YouTube, s\u2019appuie sur la loi am\u00e9ricaine sur la d\u00e9cence des communications de 1996, qui avait \u00e9t\u00e9 adopt\u00e9e avant la cr\u00e9ation de la plupart des services de r\u00e9seaux sociaux. La loi d\u00e9clare que les op\u00e9rateurs de sites Web ne sont pas des maisons d\u2019\u00e9dition et qu\u2019ils ne peuvent pas \u00eatre tenus responsables pour ce qui est affich\u00e9 et visualis\u00e9 par les utilisateurs.<\/p>\n<p>Il est clair que le monde a chang\u00e9 consid\u00e9rablement depuis la loi sur la d\u00e9cence des communications et les autres restrictions qui avaient \u00e9t\u00e9 adopt\u00e9es. Robert Tolchin, avocat repr\u00e9sentant les parents dans le proc\u00e8s, d\u00e9clare : \u00ab ce que nous constatons concernant l\u2019utilisation de l\u2019Internet n\u2019avait m\u00eame pas \u00e9t\u00e9 envisag\u00e9 par ceux qui ont adopt\u00e9 la loi sur la d\u00e9cence des communications \u00bb.<\/p>\n<p>M. Fidler d\u00e9clare que l\u2019Afrique et le reste du monde affrontent une nouvelle \u00e8re qui exigera de nouvelles strat\u00e9gies et de nouvelles politiques. \u00ab Lorsque l\u2019\u00c9tat islamique propage son extr\u00e9misme facilit\u00e9 par l\u2019informatique en Afrique, lorsque les groupes terroristes africains adoptent la strat\u00e9gie en ligne de l\u2019\u00c9tat islamique, la n\u00e9cessit\u00e9 d\u2019une approche globale pour les composantes informatiques de l\u2019extr\u00e9misme violent en Afrique devient une question politique plus urgente. \u00bb<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De nouvelles lois et de nouvelles tactiques sont n\u00e9cessaires pour capturer les extr\u00e9mistes en ligne PERSONNEL D\u2019ADF En juillet 2017, alors que les forces irakiennes expulsent l\u2019EIIL de Mossoul, les autorit\u00e9s trouvent une jeune fille de 16 ans cach\u00e9e dans un tunnel. Elle s\u2019\u00e9tait enfuie de son foyer allemand un an auparavant pour rejoindre le<\/p>\n","protected":false},"author":1,"featured_media":9508,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[42],"tags":[],"class_list":{"0":"post-9510","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-articles"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>EN PATROUILLE DANS LE CYBERESPACE - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"EN PATROUILLE DANS LE CYBERESPACE - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"De nouvelles lois et de nouvelles tactiques sont n\u00e9cessaires pour capturer les extr\u00e9mistes en ligne PERSONNEL D\u2019ADF En juillet 2017, alors que les forces irakiennes expulsent l\u2019EIIL de Mossoul, les autorit\u00e9s trouvent une jeune fille de 16 ans cach\u00e9e dans un tunnel. Elle s\u2019\u00e9tait enfuie de son foyer allemand un an auparavant pour rejoindre le\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-12-26T18:11:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-02-20T19:37:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/Extremists-Online-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"764\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"EN PATROUILLE DANS LE CYBERESPACE\",\"datePublished\":\"2017-12-26T18:11:48+00:00\",\"dateModified\":\"2018-02-20T19:37:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/\"},\"wordCount\":2310,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/Extremists-Online-1.jpg\",\"articleSection\":[\"articles\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/\",\"name\":\"EN PATROUILLE DANS LE CYBERESPACE - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/Extremists-Online-1.jpg\",\"datePublished\":\"2017-12-26T18:11:48+00:00\",\"dateModified\":\"2018-02-20T19:37:03+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/Extremists-Online-1.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2017\\\/12\\\/Extremists-Online-1.jpg\",\"width\":1080,\"height\":764},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/2017\\\/12\\\/patrolling-cyberspace\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"page d\u2019accueil\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"EN PATROUILLE DANS LE CYBERESPACE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/fr\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"EN PATROUILLE DANS LE CYBERESPACE - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/","og_locale":"fr_FR","og_type":"article","og_title":"EN PATROUILLE DANS LE CYBERESPACE - Africa Defense Forum","og_description":"De nouvelles lois et de nouvelles tactiques sont n\u00e9cessaires pour capturer les extr\u00e9mistes en ligne PERSONNEL D\u2019ADF En juillet 2017, alors que les forces irakiennes expulsent l\u2019EIIL de Mossoul, les autorit\u00e9s trouvent une jeune fille de 16 ans cach\u00e9e dans un tunnel. Elle s\u2019\u00e9tait enfuie de son foyer allemand un an auparavant pour rejoindre le","og_url":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2017-12-26T18:11:48+00:00","article_modified_time":"2018-02-20T19:37:03+00:00","og_image":[{"width":1080,"height":764,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/Extremists-Online-1.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"\u00c9crit par":"ADF","Dur\u00e9e de lecture estim\u00e9e":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"EN PATROUILLE DANS LE CYBERESPACE","datePublished":"2017-12-26T18:11:48+00:00","dateModified":"2018-02-20T19:37:03+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/"},"wordCount":2310,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/Extremists-Online-1.jpg","articleSection":["articles"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/","url":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/","name":"EN PATROUILLE DANS LE CYBERESPACE - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/Extremists-Online-1.jpg","datePublished":"2017-12-26T18:11:48+00:00","dateModified":"2018-02-20T19:37:03+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/Extremists-Online-1.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2017\/12\/Extremists-Online-1.jpg","width":1080,"height":764},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/2017\/12\/patrolling-cyberspace\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"page d\u2019accueil","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"EN PATROUILLE DANS LE CYBERESPACE"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/fr\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/9510","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/comments?post=9510"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/posts\/9510\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media\/9508"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/media?parent=9510"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/categories?post=9510"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/fr\/wp-json\/wp\/v2\/tags?post=9510"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}