24 octobre 2007
Nouveau blogue
Les contenus de la Sécurisphère ne seront plus mis à jour, mais resteront disponibles en ligne.
26 septembre 2007
Surveillance omniprésente
- Le Pentagone va tester l'utilisation de ses drones pour surveiller les zones maritimes où la piraterie représente un problème pour le commerce international, et notamment dans le Détroit de Malacca;
- Pendant ce temps, l'agence de recherche du ministère de la défense US (la DARPA) vient d'accorder des subventions à plusieurs laboratoires pour concevoir de mini-caméras de surveillance pouvant être dispersées dans un environnement urbain en utilisant des armes à feu qui les tireraient comme des projectiles normaux. Le concept est de disperser et de mettre en réseaux plusieurs centaines de caméras peu onéreuses plutôt que de s'appuyer sur des caméras de surveillance fixes manquant de flexibilité;
- Enfin, l'Université d'Arizona est en train de développer un logiciel qui permettrait d'identifier un internaute à partir de son style d'écriture, et de suivre à la trace l'ensemble de ses contributions faites sur Internet, aussi nombreux soient les pseudonymes qu'il (ou elle) utilise. L'objectif avoué est de détecter des terroristes à partir de leurs contributions sur les sites Internet jihadistes, mais on peut évidemment entrevoir toute une série d'applications bien plus larges.
10 septembre 2007
Doit-on empêcher la recherche de mots "dangereux" sur Internet?
"J'ai la ferme intention d'entreprendre une étude avec le secteur privé (...) sur les moyens technologiques d'empêcher des gens d'utiliser et de chercher des mots dangereux comme 'bombe', 'tuer', 'génocide' ou 'terrorisme"
Ça risque peut-être de rendre le travail des historiens des divers génocides qui ont ensanglanté l'histoire de l'humanité plus difficile, de même que celui des divers organismes chargés de diffuser des informations scientifiques sur le phénomène terroriste. L'intention est louable, mais la proposition de mise en oeuvre sent pas mal la censure à peine déguisée. Il est évident que l'on retrouve sur Internet bien des informations qui peuvent être utilisées de façon nuisible, mais n'est-ce pas le propre de tout savoir d'être intrinsèquement ambigu, et par conséquent difficilement contrôlable par des machines ou des logiciels, au risque de perdre énormément du contexte dans lequel il est produit? Les mots clés qui arrivent en tête du classement des termes de recherche utilisés par les internautes qui consultent ce blog sont dans l'ordre:
1) crochetage (de serrure)
2) clonage de carte de crédit
3) clonage de carte de débit
Pourtant, il s'agit d'un blog sur la sécurité sous ses divers aspects, et non d'une académie du crime. Dans le monde idéal envisagé par Monsieur Frattini, il serait certainement interdit.
01 septembre 2007
DCS 3000 et Red Hook

Ces systèmes d'écoute sont capables d'intercepter des communications téléphoniques filaires, mobiles, ainsi que les messages texte (SMS). Pour pouvoir être activé en temps réel, un tel outil nécessite d'accéder directement aux standards téléphoniques des grandes compagnies de télécommunication américaines, en vertu de la loi CALEA (votée sous l'administration Clinton). Les conversations peuvent être relayées à n'importe quel bureau du FBI ou directement sur le terrain aux équipes de surveillance physique, et la localisation des téléphones cellulaires servant à passer les appels est également disponible immédiatement.
Parmi les documents mis en ligne, l'un d'eux fait mention de déplacements à Ottawa pour faire la démonstration du système aux alliés canadiens (p. 33), et révèle l'existence d'un groupe de travail nord-américain (NAWG) dont le logo comprend le blason du Service Canadien du Renseignement de Sécurité (p. 111). Il se pourrait donc que le Canada soit équipé de la même technologie.
27 août 2007
Des boîtes noires dans les voitures de police belges

S'il est utilisé à son plein potentiel par les gestionnaires policiers et les responsables des affaires internes, un tel outil pourrait constituer un puissant moyen de contrôle des pratiques policières de poursuites rapides, qui sont à l'origine de nombreux accidents et mettent souvent inutilement en danger la vie des personnes poursuivies, des policiers et des autres usagers de la route. Qui plus est, cette technologie pose un dilemme éthique intéressant aux défenseurs des libertés individuelles qui s'opposent systématiquement à toute forme de surveillance: des exceptions doivent-elles être faites lorsque le sujet de la surveillance est un représentant de l'État et que cette surveillance est en mesure d'éviter ou de dévoiler des abus qui sans elle, seraient passés inaperçus?
Pas de responsabilité civile des entreprises lors du vol de données personnelles
07 août 2007
Des capteurs qui aident les machines à contrôler les humains

Comme c'est très souvent le cas dans ce genre d'innovation, la question des contre-mesures déployées par les conducteurs ennivrés n'est pas abordée. Le simple fait de porter une paire de gants suffirait par exemple à contourner le système d'analyse de la transpiration implanté sur le pommeau du levier de vitesse, et on imagine mal une loi qui interdirait aux conducteurs le port des gants.
Ce qui me semble cependant très significatif dans cette annonce, c'est que des laboratoires de recherche sont en train de travailler sur de nouvelle génération de capteurs conçus pour se fondre de manière presque invisible dans les objets qui nous entourent, afin de mieux mesurer des états physiques ou psychologiques associés à des risques, et par extension contrôler nos comportements afin de réduire ces risques. Là où la décision était auparavant prise par des êtres humains et leurs capacités de jugement, des machines peuvent maintenant être programmées pour autoriser ou interdire l'accès à des lieux, des biens ou des services selon des normes juridiques ou des critères de risque préalablement définis. L'architecture technique de notre quotidien semble ainsi s'orienter vers l'intégration de mécanismes de contrôle et de contrainte omniprésents qui seront bien plus intrusifs que les technologies de surveillance passive qui nous sont familières.
02 août 2007
Des robots armés en Irak
Ce documentaire de la chaine Discovery montre le robot SWORDS en action.
20 juillet 2007
Quand des robots-insectes nous surveilleront

05 juillet 2007
Quelques informations en rafale

Un article du Monde sur l'adoption d'une loi par le parlement russe qui permettrait aux grandes entreprises de se doter de services de sécurité privé ayant des prérogatives semblables aux services de sécurité.
01 juillet 2007
Des robots équipés de tasers

24 juin 2007
Dénonciation par SMS
22 juin 2007
Dénonciation en ligne
21 juin 2007
Les 10 principales menaces à la sécurité informatique, selon McAfee
20 juin 2007
Blague-berry
13 juin 2007
Le fabricant d'armes à impulsions électriques Taser poursuit un de ses opposants
08 juin 2007
5 techniques d'authentification de l'identité en ligne
07 juin 2007
La privatisation du renseignement américain
- Alors que les fournisseurs autorisés de la NSA étaient 140 en 2001, leur nombre s'élevait à 6.000 en 2007 selon une responsable de l'agence (dont la présentation powerpoint est téléchargeable ici);
- Selon un article publié dans Salon, le pourcentage des budgets du renseignement US alloués à des entreprises du secteur privé serait d'environ 70%, soit 34 milliards de dollars annuellement.
Quelques changements sur ce blog
Le premier concerne le débat autour du nouveau service Streetview offert par Google, qui porte atteinte selon certains à la vie privée des passants photographiés à leur insu dans des lieux ou en train de commettre des actes compromettants:
L'article de la Presse - Technaute
26 mai 2007
Les entreprises peuvent-elles vraiment protéger nos informations personnelles?
Le sondage, mené aux USA auprès de 700 gestionnaires de sécurité informatique (selon un méthodologie critiquable comme souvent dans ce type d'études) nous donne quelques résultats qui laissent songeur: bien que 85% des répondants aient déclaré avoir été victimes d'incidents ayant menacé l'intégrité des données personnelles de clients ou d'employés de l'entreprise par le passé, moins de la moitié avaient planifié et mis en oeuvre un plan d'action afin d'éviter que ce type d'incident ne se reproduise. L'explication la plus fréquemment avancée était que les entreprises ne croient pas que la compromission des données personnelles dont elles sont les détentrices se traduira par une perte de revenus ou de clientèle.
Il apparaîtrait que cette "pensée magique" relève d'un aveuglement délibéré, puisque les résultats du sondage montrent que:
- 74% des victimes organisationnelles d'une perte ou d'un vol de données déclaraient avoir perdu des clients;
- 59% s'exposaient à des poursuites devant des tribunaux;
- 33% risquaient de recevoir des amendes de la part de diverses autorités règlementaires;
- et 32% avaient vu la valeur de leurs actions baisser à la suite de la divulgation (obligatoire aux USA) de tels incidents.
La négligence et l'insouciance des organisations (entreprises et services publics) semble donc à l'heure actuelle une menace bien plus réelle qu'une conspiration mondiale de pirates informatiques alliés aux parrains du crime organisé traditionnel.
23 mai 2007
Les billets de train du Petit Poucet japonais
Selon un sondage réalisé lors de la phase d'expérimentation auprès de 2000 cobayes, le taux de satisfaction des parents est très élevé, avec plus de 98% des répondants se disant davantage rassurés par un tel système. Pourtant, la société japonaise ne semble pas réellement exposée à une vague de criminalité incontrôlée, bien au contraire. Par ailleurs, la nature anxiogène de ce nouveau service, qui génère chez ceux qui l'utilisent de nouvelles attentes concernant le contrôle des allées et venues de leur progéniture et une insécurité accrue lors de tout dysfonctionnement reste complètement occultée.
08 mai 2007
Un nouveau diplôme universitaire en technologies de la sécurité

Les cours proposés incluent: l'identification biométrique, les systèmes de détection, les systèmes de surveillance intelligents, la sécurité informatique et des moyens de communication, la cryptographie, la détection des intrusions, le contrôle d'accès électronique, les immeubles intelligents, les procédures de sécurité et la sécurité de l'information. Par contre, aucun cours d'éthique ou de droit ne semble être prévu pour sensibiliser les étudiants à l'indispensable équilibre entre sécurité et respect des libertés individuelles.
03 mai 2007
Des caméras de surveillance qui respectent la vie privée

D'autres centres de recherche US travaillent sur des technologies identiques, comme le Laboratoire multimédia d'analyse de l'information de l'Université du Kentucky, qui développe des solutions alternatives où les informations d'identification sont séparées du flux des images enregistrées.
Ces initiatives nous rappellent que la technologie offre de nombreuses possibilités, aussi bien dans le domaine de la surveillance que dans celui de la protection de la vie privée, et qu'il revient aux politiques de l'encadrer et de la façonner autant que de prendre acte de ses avancées, au risque de nous déposséder de nos prérogatives de gouvernance.
24 avril 2007
L'histoire des armes à létalité réduite

13 avril 2007
Comment cloner une carte de crédit: la vidéo
Documentaire en anglais
06 avril 2007
Montréal: capitale de la protection de la vie privée en 2007
On doit bien entendu se réjouir d'une telle prolifération des forums de discussion sur cette question d'actualité, mais on peut néanmoins se questionner sur l'émergence d'une véritable "industrie" de la protection de la vie privée, qui se réunit à intervalles réguliers dans des hôtels de luxe, et sur l'accès que peuvent avoir des militants aux moyens modestes à de tels forums. En effet, les frais d'inscription des deux événements s'élèvent respectivement à 725 US$ et 1295 C$ (les étudiants bénéficient de rabais conséquents), ce qui les place au-delà des moyens de nombreuses personnes et associations intéressées.
Pour ceux qui sont dans l'obligation de faire rimer vie privée avec frugalité, le Département d'informatique et de recherche opérationnelle de l'Université de Montréal organise le 5 mai, en collaboration avec les HEC Montréal, un atelier (en anglais) gratuit sur la vie privée en commerce électronique.
02 avril 2007
Nous sommes tous des CSI



En effet, nombreux sont ceux qui refusent de livrer à de parfaits inconnus les clés de leur identité biologique, soit qu'ils refusent de déterrer certains secrets de familles soigneusement occultés depuis des années, soit qu'ils craignent des usages ultérieurs incontrôlables. Cette démocratisation incontrôlée des analyses d'ADN devrait nous préoccuper, tant du point de vue de leur utilisation inéluctable par des compagnies d'assurance ou même certaines agences gouvernementales que des abus et des fraudes dont elles feront l'objet de la part des particuliers.
21 mars 2007
Internet, nouvel outil d'humiliation pour les mauvais payeurs
En effet, qui empêchera qu'une dérive amène éventuellement les institutions bancaires à diffuser sur internet les noms de leurs mauvais payeurs, ou les particuliers à diffuser les images d'invidus en train de commettre des actes de vandalisme plus ou moins graves qui auront été enregistrées par des caméras de vidéosurveillance privées? Toutes les occasions que créent les outils collaboratifs en ligne doivent-elles être exploitées, ou une réflexion éthique un peu plus poussée sur les implications d'internet pour les valeurs de justice doit-elle être entreprise? Il semble pour l'instant que la vitesse de développement des outils technologiques laisse les outils juridiques dans la poussière.
19 mars 2007
Les puces RFID et la sécurité
La conclusion du billet ouvre des perspectives intéressantes sur l'opposition entre les objectifs pratiques de certaines technologies (qui sont de nous faciliter la vie), et leurs déclinaisons en produits de sécurité, qui ont souvent bien du mal à surmonter les nombreuses failles résultant de processus de conceptions accélérés. Cette mise en garde contre la tentation d'utiliser toute nouvelle technologie pour atteindre une sécurité totale parfaitement utopique vaut cependant également à rebours pour les concepteurs de technologies courantes: ces derniers ont en effet souvent bien du mal à anticiper les risques que font peser sur les usagers leur quête de solutions simplifiant la vie quotidienne.
17 mars 2007
La course au rendement de la police française
En effet, tous les efforts semblent focalisés sur la production de statistiques, alors que les processus par lesquels on y parvient semblent beaucoup moins valorisés. Or, l'exemple américain Compstat, qui a essaimé dans le monde entier et inspiré cette quanto-phrénie n'a jamais eu pour prétention d'imposer aux policiers des réductions drastiques de la criminalité prédéfinies de manière plus ou moins arbitraire. Il s'agissait avant tout d'utiliser l'outil statistique pour identifier les "points chauds" (hotspots) de la délinquance, ainsi que de rendre plus transparente la productivité policière et mettre en lumière des bonnes pratiques qui pourraient ensuite être généralisées à l'ensemble de l'organisation pour éliminer ces "points chauds". L'objectif était principalement d'identifier les bons et les mauvais gestionnaires, c'est à dire ceux qui sont capables (ou incapables) d'inventer et de mettre en oeuvre de nouvelles stratégies et façons de travailler. Dans la conception new yorkaise, un bon gestionnaire est aussi celui qui inspire ses subordonnés par son charisme et son leadership, qui obtient l'adhésion de ceux-ci en leur offrant un cadre de travail stimulant et en renouvelant leur fierté de faire leur métier. L'article de W Chan Kim et de R Mauborgne intitulé "Tipping point leadership" et publié en 2003 dans le Harvard Business Review (accès réservé aux abonnés) illustre parfaitement cette philosophie.
Cette dimension semble s'être perdue dans sa traversée de l'Atlantique, et l'exemple décrit dans l'article de Piotr Smolar semble plutôt décrire un mode de management par la peur, où la crainte de ne pas atteindre les objectifs fixés génère de fortes tensions et des niveaux élevés de stress parmi les agents. L'article suggère quand même qu'il s'agit là d'un cas extrême, puisqu'il semble désavoué par la haute hiérarchie policière:
Sollicité par Le Monde, le directeur central de la sécurité publique (DCSP), Philippe Laureau, a qualifié cette démarche d'"erreur, ne s'inscrivant ni dans l'esprit ni dans le fonctionnement" demandés par la DCSP. Ces objectifs auraient été fixés par le préfet, selon le directeur central. "Il n'y a jamais eu d'instructions de notre part pour établir des quotas, ce serait ridicule, dit-il. Notre seul objectif est l'efficacité des services."
16 mars 2007
Le photocopieur pourrait bien avaler votre identité
14 mars 2007
Le troisième oeil se penche sur votre coeur...

06 mars 2007
Happy slapping au Québec
YouTube et les gangs de rue
Un troisième article (pour lequel j'ai été interviewé) se penche sur l'utilisation que peuvent faire les services de police de YouTube pour identifier des délinquants. Même si quelques vidéos ont été mises en ligne et on permis de retrouver des criminels, il me semble fort peu probable qu'on assiste dans un avenir proche au lancement d'un CrimeTube, pour reprendre l'expression de Wade Deisman, criminologue à l'Université d'Ottawa. Par contre, la facilité d'usage de l'outil et l'ubiquité des caméras vidéo, y compris dans les téléphones portables, risque fort de mener à des campagnes de dénonciation et de dénigrement qui s'apparentent à une justice privée éradiquée depuis longtemps. Pierre Trudel, professeur de droit à l'Université de Montréal, souligne dans le même article la question de la protection de la vie privée des individus dont l'image se retrouve sur internet.
05 mars 2007
L'identité en stéréo
"Imaginez une personne passant à travers une porte. En quelques fractions de secondes, six flashes successifs, si rapides que l'oeil nu n'en perçoit qu'un seul, prennent six images de son visage. Un logiciel les combine ensuite pour reconstituer son image virtuelle, explique Maria Petrou, l'un des trois responsables du projet. Peu importe si la personne est en mouvement, la machine obtiendra un portrait net de la même manière qu'un radar peut saisir la plaque d'immatriculation d'une voiture roulant à toute vitesse."
Cette technique devrait augmenter considérablement la précision des systèmes d'identification installés dans des environnements contrôlés comme des points d'accès à des entreprises ou des administrations, mais être beaucoup moins performante dans les espaces publics.
03 mars 2007
Des robot-cops à Barcelone
Par contre, on peut imaginer sans difficultés que les robots seront eux-mêmes la cible d'actes de vandalisme de la part de délinquants ou de défenseurs de la vie privée qui souhaitent échapper à cette surveillance omniprésente.
01 mars 2007
L'identité numérique
La Sécurisphère en anglais
www.thesecurisphere.blogspot.com
Vous êtes plus de 10.000 a avoir consulté la version française, et je me suis dit qu'il y avait certainement un intérêt pour ce type de réflexions auprès du vaste public des internautes, dont la grande majorité parle et lit l'anglais.
Je rédigerai moi-même les billets dans les deux langues, ce qui ralentira encore certainement un peu la fréquence des nouveautés, qui avait déjà souffert ces derniers mois de mes nombreux autres engagements d'écriture.
27 février 2007
Une carte mondiale des incidents terroristes
24 février 2007
Des machines à rayons X pour fouiller les personnes

Cette technologie, développée par la société American Science and Engineering permettrait de détecter des explosifs liquides. Elle est aussi dotée d'un algorithme de protection de la vie privée qui atténue les détails du corps des personnes concernées et transmet seulement à l'opérateur de la machine le contour de la silhouette et les objets suspects identifiés (voir photo). Ce détail est susceptible de rendre plus acceptable cette technologie pour de nombreux passagers puritains ou peu désireux de voir leurs formes inspectées en détail par des agents de sécurité. Ces derniers procèderons d'ailleurs à l'inspection dans un réduit fermé aux regards étrangers. Si cette technologie est adoptée, chaque appareil coûtera 11.000 $. Une précédente technologie d'analyse des particules présentes dans l'air, pourtant prometteuse, a cependant été abandonnée en raison de sa fiabilité réduite et de son coût élevé.
Les avis des chercheurs en santé interrogés par le New York Times sur cette technologie sont partagés: alors que pour certains elle est sans dangers, d'autres évoquent néanmoins des préoccupations concernant l'exposition aux rayonnements, notamment pour les femmes enceintes et les jeunes enfants.
14 février 2007
Le palmarès des destinations les plus dangereuses

- la Somalie;
- l'Iraq;
- l'Afhganistan;
- la Côte d'Ivoire;
- le Pakistan;
- le Burundi;
- le Liberia;
- Haïti;
- le Sri Lanka;
- le Tchad;
- le Liban
- le Soudan
13 février 2007
Le FBI perd ou se fait voler 160 ordinateurs portables
Le FBI a perdu ou s’est fait voler 160 ordinateurs portables sur la période de 44 mois qui s’est terminée le 30 septembre 2005, selon un rapport de l’Inspecteur général du département de la justice. Dix de ces ordinateurs contenaient des informations classifiées sur des opérations de contre-terrorisme ou de contre-espionnage, ainsi que des données personnelles sur des employés du Bureau. Pour 51 ordinateurs supplémentaires, le FBI ne pouvait confirmer avec certitude si ces derniers contenaient des informations sensibles. Ces chiffres préoccupants représentent néanmoins une amélioration par rapport au précédent audit mené en 2002, où 300 ordinateurs portables et 300 armes à feu avaient été déclarées perdus ou volés sur une période de 28 mois. Le FBI possède plus de 50.000 armes à feu et 20.000 ordinateurs portables.
10 février 2007
Des chaussures que l'on peut suivre à la trace

Cependant, avec un tel battage publicitaire fait autour de ce produit, il serait bien surprenant que des adolescents en quête d'intimité ou des kidnappeurs potentiels n'adaptent pas leurs pratiques pour déjouer cette surveillance bien peu subtile.
07 février 2007
Bases de données sur les passagers aériens
Ce manque de fiabilité est attribué par le porte-parole de l'agence responsable aux négligences des compagnies aériennes, qui sont chargées de transmettre les informations sur leurs passagers, ainsi qu'aux règles plus strictes en vigueur dans l'Union Européenne, dont proviennent un grand nombre de vols à destination du Canada.
Selon les déductions de la journaliste, basées sur les statistiques des entrées par avion au Canada communiquées par StatCan, cette base de données devrait contenir une centaine de millions de dossiers.
06 février 2007
La surveillance au service des personnes âgées


Les accès aux données recueillies par de tels systèmes et le consentement éclairé des personnes âgées qui sont placées sous leur surveillance posent évidemment des questions éthiques. Mais on peut également se demander si ces systèmes ne viennent pas compenser la perte d'une sociabilité de voisinage qui constituait un système de veille informel, et les arrangements familiaux multi-générationnels de prise en charge. Dans ce contexte précis, la surveillance est le symptôme de changements sociaux assez radicaux qui n'ont que bien peu à voir avec l'expansion d'un État sécuritaire.
31 janvier 2007
Les petites soeurs de Big Brother

Un documentaire de l'émission Temps Présent de la Télévision Suisse Romande sur l'utilisation des caméras de surveillance et d'autres technologies de contrôle en Suisse et au Royaume Uni.
(Merci Manon!)
24 janvier 2007
La NSA a du mal à boucler ses fins de mois
La liste des passagers aériens "suspects" clouée au sol
22 janvier 2007
L'inspecteur gadget de la police de Los Angeles

13 janvier 2007
La responsabilité des propriétaires d'ordinateurs
Le problème découle en grande partie du fait que les ordinateurs sont actuellement considérés comme de simples équipements de réception d'informations, au même titre que les télévisions, ou comme des appareils permettant de faire des copies illégales, comme ce fut le cas des magnétoscopes en leur temps. Ne devrait-on pas plutôt les assimiler à des automobiles, dont l'utilisation a été réglementée de façon de plus en plus restrictive, à mesure que les préjudices potentiels que pouvait causer cette nouvelle technologie en cas de mauvais usage sont devenus de plus en plus manifestes? À mesure que les réseaux informatiques occupent une place centrale dans nos sociétés modernes, doit-on réglementer de manière plus importante le respect de certaines règles de sécurité informatique élémentaires, et faire sortir les usagers de l'âge de l'innocence dans lequel ils baignent actuellement?
09 janvier 2007
Le guichet de police virtuel testé en Belgique
Un segment du journal télévisé belge mis en ligne sur YouTube en explique le fonctionnement.
06 janvier 2007
Les nouveaux pouvoirs de la sécurité privée aux USA
02 janvier 2007
Les centres de fusion du renseignement
