23 novembre 2006

Détecteurs sonores d'agressions testés en Hollande

La société Sound Intelligence est en train d'installer dans plusieurs villes hollandaises sa technologie de détection sonore des agressions. Des micros placés dans les espaces publics sont couplés à un logiciel capable de reconnaître les caractéristiques particulières des sons émis par des individus qui vivent des situations de stress et de peur intenses. Dès qu'un tel cri est détecté, en général associé à une agression ou une rixe en cours, une alerte est automatiquement lancée, qui peut se traduire par l'activation de caméras de vidéosurveillance dans la zone concernée, ou par l'envoi immédiat de policiers. Cette technologie, utilisée depuis le 15 novembre 2006 par la ville de Groningen, est présentée par ses promoteurs comme une garantie aux libertés individuelles, puisque les caméras de vidéosurveillance ne seront déclenchées qu'en cas de nécessité. Cette technologie, similaire en bien des points aux systèmes de détection des tirs d'armes à feu implantés aux États-Unis, semble bien marquer l'avènement de la surveillance sonore dans les espaces publics et privés.

PS: Une vidéo faisant la démonstration de la technologie est téléchargeable sur le site de l'entreprise.

17 novembre 2006

Les 10 commandements de Kevin Mitnick

Kevin Mitnick, le pirate informatique reconverti en consultant de sécurité nous livre sur le site Wired ses 10 commandements pour protéger notre ordinateur et nos données personnelles des prédateurs du web:

  • Faites des sauvegardes systématiques de vos données;
  • Choisissez des mots de passe complexes et modifiez toujours les mots de passe par défaut offerts par certains services;
  • Utilisez un antivirus reconnu et réglez ses paramètres afin qu'il se mette à jour quotidiennement;
  • Mettez votre système d'exploitation à jour aussi souvent que possible;
  • Évitez à tout prix les logiciels connus pour leurs multiples failles de sécurité comme Internet Explorer;
  • Utilisez des logiciels de cryptage lorsque vous envoyez un courriel sensible et pour protéger des informations confidentielles sur votre disque dur;
  • Installez un (ou plusieurs) logiciels gratuits de détection des logiciels mouchard (spyware) comme Spybot ou SpyCop;
  • Utilisez un logiciel pare-feu qui empêche d'autres ordinateurs de se connecter à votre machine et qui permette de gérer l'accès de vos logiciels à Internet;
  • Neutralisez certaines applications que vous n'utilisez pas, et en particulier celles qui permettent d'accéder à votre ordinateur;
  • Sécuriser votre réseau sans-fil (Wi-Fi) en activant la fonction WPA avec un mot de passe d'au moins 20 caractères, et ne vous connectez pas sur les réseaux qui ne disposent pas d'un niveau de sécurité équivalent (en déplacement pour affaires par exemple).
Ces conseils à la portée de tous nous rappellent que la négligence des utilisateurs est l'un des principaux avantages dont disposent les pirates informatiques et les fraudeurs.

14 novembre 2006

La convergence de la sécurité physique et de la sécurité digitale

IBM mettra sur le marché dans les prochains mois des solutions de sécurité dites "intégrées" qui combinent des systèmes de vidéosurveillance et de contrôle d'accès à des logiciels "intelligents" d'analyse des données. Ces logiciels s'appuient sur des algorithmes pour détecter des comportements suspects ou anormaux, comme des véhicules stationnés dans des zones interdites aux alentours des aéroports, des individus circulant à contresens dans les couloirs d'accès aux transports en commun ou ne s'arrêtant pas aux caisses enregistreuses d'un magasin après avoir pris un produit dans un rayon. Les algorithmes utilisés permettent de lancer des alertes dès qu'un comportement anormal est détecté, ou de mener des recherches sur des individus ou des véhicules spécifiques parmi des milliers ou des millions d'heures d'enregistrement avec une efficacité bien supérieure à celle d'opérateurs humains. Cette tendance à l'intégration des équipements qui enregistrent des informations sur les déplacements des individus et des véhicules avec des logiciels qui permettent une analyse beaucoup plus systématique de ces informations aboutit au renforcement de la traçabilité des personnes. En effet, il s'agit ici de convertir nos allées et venues dans le monde réel en des données numériques aisées à analyser et à conserver, afin de pouvoir les fusionner aux données recueillies lors de nos incursions dans le monde virtuel.

13 novembre 2006

L'état de la sécurité portuaire dans le monde

Une équipe de chercheurs de l'Université du Texas vient de rendre public un rapport sur les initiatives américaines et internationales destinées à mieux contrôler le transport maritime et à éviter que des containers ne soient utilisés par des groupes terroristes comme vecteurs d'armes de destruction massive. Outre la description exhaustive des mesures mises en place et rendues obligatoires par les douanes américaines aux pays faisant commerce avec les États Unis, des études de cas portant sur les assemblages de sécurité dans sept ports, dont celui de Marseille, sont proposées. Celles-ci démontrent notamment les différentes priorités en matière de sécurité: alors que les responsables américains sont essentiellement préoccupés par une éventuelle attaque terroriste catastrophique, les directeurs de la sécurité des ports étudiés sont plutôt focalisés sur la contrebande, la fraude ou le trafic d'êtres humains. Les coûts prohibitifs de certains contrôles et leur impact sur le commerce international sont également abordés.

11 novembre 2006

La surveillance par satellite des agresseurs sexuels

Les récentes élections qui se sont tenues aux États Unis en début de semaine n'ont pas seulement permis la prise de contrôle par le parti Démocrate de la Chambre des représentants et du Sénat. De nombreux états tenaient également des élections locales et les électeurs de la Californie se prononçaient notamment sur une série de propositions législatives variées. La proposition 83 avait ainsi pour objectif de rendre obligatoire la surveillance par GPS des personnes condamnées pour agression sexuelle pour le reste de leur vie. Cette disposition a été adoptée avec 70% des suffrages exprimés. Même si certaines dispositions de cette nouvelle loi risquent d'être frappées d'inconstitutionnalité, son application continuera tant qu'un jugement ne sera pas prononcé par la Cour suprême. On estime qu'environ 20.000 personnes seraient concernées par cette mesure.

Cette surveillance par satellite ne sera pas en mesure d'empêcher la récidive, puisque les bracelets fixés aux chevilles des personnes concernées peuvent être aisément retirés. C'est plutôt une fonction de dissuasion qui est ici recherchée. La technologie GPS permettra notamment de créer des zones interdites d'accès aux anciens condamnés (comme les abords des écoles ou les parcs publics) à l'aide de barrières virtuelles. Des alarmes peuvent être programmées dès que le porteur passe un certain temps dans ces zones, plutôt que de la traverser en voiture par exemple. Un fabriquant de bracelets de localisation a même inséré une radio à son produit afin que les surveillants puissent directement s'adresser aux surveillés! Les coûts de fonctionnement s'élèvent à 8$ par jour et par personne surveillée. Des problèmes techniques subsistent encore, étant donné que le signal GPS reste bloqué à l'intérieur des bâtiments.

Mais la véritable question que pose l'adoption de cette loi est celle de l'imminence d'une société de surveillance maximale, dans laquelle les capacités techniques seront utilisées pour maintenir un contrôle permanent sur les allées et venues d'anciens condamnés, ou de toutes les personnes jugées vulnérables comme les personnes âgées, les enfants ou les individus souffrant de désordres mentaux. La délégation de ces pratiques à des entreprises pose également le problème de l'intégrité des données relatives aux déplacements privés des individus.

05 novembre 2006

Le forage de données s'intensifie aux frontières US

L'administration américaine des douanes vient d'annoncer dans le journal officiel du gouvernement fédéral son intention de mettre sur pied un nouveau programme de forage de données (ou datamining en bon français) baptisé "Automated Targeting System" ou ATS. Ce projet permettra de croiser de vastes quantités d'informations déjà en possession du gouvernement US, ainsi que celles fournies par les compagnies aériennes sur leurs passagers qui se rendent aux États-Unis. Ces informations pourront être conservées pendant 40 ans et seront partagées de manière extensive avec diverses agences gouvernementales américaines et étrangères. Des algorithmes seront utilisés afin d'attribuer à chaque passager entrant ou quittant les USA, ainsi qu'à toute cargaison traversant la frontière un "score de risque" qui déterminera l'intensité des contrôles qui seront appliqués.

Outre la très grande difficulté liée à la détermination du degré de risque d'un individu à partir d'informations souvent incomplètes ou erronées, aucun mécanisme d'accès aux informations détenues n'est prévu, ce qui rendra le passage à la frontière périlleux pour les homonymes de personnes recherchées ou les individus ayant fait l'objet d'une mauvaise évaluation.