24 octobre 2007
Nouveau blogue
Les contenus de la Sécurisphère ne seront plus mis à jour, mais resteront disponibles en ligne.
26 septembre 2007
Surveillance omniprésente
- Le Pentagone va tester l'utilisation de ses drones pour surveiller les zones maritimes où la piraterie représente un problème pour le commerce international, et notamment dans le Détroit de Malacca;
- Pendant ce temps, l'agence de recherche du ministère de la défense US (la DARPA) vient d'accorder des subventions à plusieurs laboratoires pour concevoir de mini-caméras de surveillance pouvant être dispersées dans un environnement urbain en utilisant des armes à feu qui les tireraient comme des projectiles normaux. Le concept est de disperser et de mettre en réseaux plusieurs centaines de caméras peu onéreuses plutôt que de s'appuyer sur des caméras de surveillance fixes manquant de flexibilité;
- Enfin, l'Université d'Arizona est en train de développer un logiciel qui permettrait d'identifier un internaute à partir de son style d'écriture, et de suivre à la trace l'ensemble de ses contributions faites sur Internet, aussi nombreux soient les pseudonymes qu'il (ou elle) utilise. L'objectif avoué est de détecter des terroristes à partir de leurs contributions sur les sites Internet jihadistes, mais on peut évidemment entrevoir toute une série d'applications bien plus larges.
10 septembre 2007
Doit-on empêcher la recherche de mots "dangereux" sur Internet?
"J'ai la ferme intention d'entreprendre une étude avec le secteur privé (...) sur les moyens technologiques d'empêcher des gens d'utiliser et de chercher des mots dangereux comme 'bombe', 'tuer', 'génocide' ou 'terrorisme"
Ça risque peut-être de rendre le travail des historiens des divers génocides qui ont ensanglanté l'histoire de l'humanité plus difficile, de même que celui des divers organismes chargés de diffuser des informations scientifiques sur le phénomène terroriste. L'intention est louable, mais la proposition de mise en oeuvre sent pas mal la censure à peine déguisée. Il est évident que l'on retrouve sur Internet bien des informations qui peuvent être utilisées de façon nuisible, mais n'est-ce pas le propre de tout savoir d'être intrinsèquement ambigu, et par conséquent difficilement contrôlable par des machines ou des logiciels, au risque de perdre énormément du contexte dans lequel il est produit? Les mots clés qui arrivent en tête du classement des termes de recherche utilisés par les internautes qui consultent ce blog sont dans l'ordre:
1) crochetage (de serrure)
2) clonage de carte de crédit
3) clonage de carte de débit
Pourtant, il s'agit d'un blog sur la sécurité sous ses divers aspects, et non d'une académie du crime. Dans le monde idéal envisagé par Monsieur Frattini, il serait certainement interdit.
01 septembre 2007
DCS 3000 et Red Hook
Ces noms de code désignent les systèmes de surveillance téléphonique mis en place par le FBI au cours des dix dernières années, au coût de 10 millions de dollars. Dans un article très documenté, le site Wired explique dans le détail les capacités d'interception des communications en temps réel utilisées par le FBI. Ce tour de force (faire la lumière sur un tel programme) est possible grâce aux lois américaines sur l'accès à l'information, qui ont permis à des associations de protection des droits individuels et de la vie privée d'obtenir des documents de travail émanant des services du FBI chargés de développer ces outils de surveillance.Ces systèmes d'écoute sont capables d'intercepter des communications téléphoniques filaires, mobiles, ainsi que les messages texte (SMS). Pour pouvoir être activé en temps réel, un tel outil nécessite d'accéder directement aux standards téléphoniques des grandes compagnies de télécommunication américaines, en vertu de la loi CALEA (votée sous l'administration Clinton). Les conversations peuvent être relayées à n'importe quel bureau du FBI ou directement sur le terrain aux équipes de surveillance physique, et la localisation des téléphones cellulaires servant à passer les appels est également disponible immédiatement.
Parmi les documents mis en ligne, l'un d'eux fait mention de déplacements à Ottawa pour faire la démonstration du système aux alliés canadiens (p. 33), et révèle l'existence d'un groupe de travail nord-américain (NAWG) dont le logo comprend le blason du Service Canadien du Renseignement de Sécurité (p. 111). Il se pourrait donc que le Canada soit équipé de la même technologie.
27 août 2007
Des boîtes noires dans les voitures de police belges
S'il est utilisé à son plein potentiel par les gestionnaires policiers et les responsables des affaires internes, un tel outil pourrait constituer un puissant moyen de contrôle des pratiques policières de poursuites rapides, qui sont à l'origine de nombreux accidents et mettent souvent inutilement en danger la vie des personnes poursuivies, des policiers et des autres usagers de la route. Qui plus est, cette technologie pose un dilemme éthique intéressant aux défenseurs des libertés individuelles qui s'opposent systématiquement à toute forme de surveillance: des exceptions doivent-elles être faites lorsque le sujet de la surveillance est un représentant de l'État et que cette surveillance est en mesure d'éviter ou de dévoiler des abus qui sans elle, seraient passés inaperçus?
Pas de responsabilité civile des entreprises lors du vol de données personnelles
07 août 2007
Des capteurs qui aident les machines à contrôler les humains
Le constructeur d'automobiles Nissan vient de rendre public l'état des recherches qu'il mène sur des voitures 'intelligentes', qui seraient capables d'identifier l'état d'ébriété des conducteurs, interdisant aux plus imbibés de prendre le volant. Contrairement aux alcootests couplés aux démarreurs qui sont déjà en vigueur dans certains états américains pour les personnes condamnées pour ivresse au volant, les capteurs développés par Nissan s'intègrent parfaitement dans l'architecture de l'automobile: des leviers de vitesse capables d'analyser la teneur en alcool de la transpiration présente sur la paume de la main du chauffeur, des filtres à air placés à hauteur de tête afin de détecter des vapeurs d'alcool en suspension dans l'habitacle, ou encore des caméras qui analysent la fréquence des battements de paupière et l'inclinaison de la tête du conducteur pour évaluer son degré d'éveil constituent les solutions expérimentées par Nissan pour lutter contre le fléau de l'alcool au volant.Comme c'est très souvent le cas dans ce genre d'innovation, la question des contre-mesures déployées par les conducteurs ennivrés n'est pas abordée. Le simple fait de porter une paire de gants suffirait par exemple à contourner le système d'analyse de la transpiration implanté sur le pommeau du levier de vitesse, et on imagine mal une loi qui interdirait aux conducteurs le port des gants.
Ce qui me semble cependant très significatif dans cette annonce, c'est que des laboratoires de recherche sont en train de travailler sur de nouvelle génération de capteurs conçus pour se fondre de manière presque invisible dans les objets qui nous entourent, afin de mieux mesurer des états physiques ou psychologiques associés à des risques, et par extension contrôler nos comportements afin de réduire ces risques. Là où la décision était auparavant prise par des êtres humains et leurs capacités de jugement, des machines peuvent maintenant être programmées pour autoriser ou interdire l'accès à des lieux, des biens ou des services selon des normes juridiques ou des critères de risque préalablement définis. L'architecture technique de notre quotidien semble ainsi s'orienter vers l'intégration de mécanismes de contrôle et de contrainte omniprésents qui seront bien plus intrusifs que les technologies de surveillance passive qui nous sont familières.
02 août 2007
Des robots armés en Irak
Ce documentaire de la chaine Discovery montre le robot SWORDS en action.
20 juillet 2007
Quand des robots-insectes nous surveilleront
Robert Wood, chercheur à l'Université d'Harvard vient de faire décoller la première "mouche" robotique. Ce robot-insecte pèse 60 milligrammes et l'envergure de ses ailes ne dépasse pas 3 centimètres. L'agence de recherche du ministère de la défense américain (DARPA), qui finance ce projet, espère que dans quelques années, de tels robots difficiles à détecter en raison de leur miniaturisation pourront être équipés de caméras de surveillance et de capteurs chimiques, à l'instar des essaims de robots du film Minority Report. Contrairement à ce que laisse penser la photo de gauche, le robot ne bénéficie pas encore d'une alimentation électrique autonome et il est dirigé au moyen d'un fil à la patte qui limite considérablement son autonomie. Cependant, d'après le chercheur, le seul fait d'avoir maîtrisé la technique de vol constitue en soi une réussite scientifique.
05 juillet 2007
Quelques informations en rafale
Le rapport de RadioFreeEurope sur l'utilisation que les insurgés iraquiens et Al Qaeda font d'internet, avec notamment des statistiques de consultation des sites, des études de cas et une analyse des contenus diffusés par les sites sunnites.Un article du Monde sur l'adoption d'une loi par le parlement russe qui permettrait aux grandes entreprises de se doter de services de sécurité privé ayant des prérogatives semblables aux services de sécurité.
01 juillet 2007
Des robots équipés de tasers
L'entreprise iRobot vient d'annoncer la mise en place d'un partenariat stratégique avec la société Taser, spécialisée dans la production d'armes à létalité réduite. Cette entente devrait se concrétiser par l'intégration d'une arme à impulsion électrique au PackBot Explorer, un robot de reconnaissance équipé de senseurs audio et vidéo déjà utilisé par l'armée américaine en Irak et en Afghanistan. Cette annonce marque un pas de plus dans l'utilisation des robots comme instruments coercitifs pour des missions de maintien de l'ordre ou de police. On est bien entendu loin de Robocop, mais de plus en plus d'initiatives visent à introduire les robots dans des missions de sécurité intérieure, qu'il s'agisse de surveillance des espaces publics et des infrastructures essentielles, de sauvetages lors de catastrophes naturelles ou d'interventions pour désamorcer des engins explosifs. Les implications de cette robotisation restent cependant encore difficiles à prévoir, aussi bien en ce qui concerne les dilemmes éthiques reliés à l'utilisation de tels équipements comme outils de contrainte physique que sur la perception du public à l'égard de ces nouvelles technologies de maintien de l'ordre et sur les institutions qui en feront usage.
24 juin 2007
Dénonciation par SMS
22 juin 2007
Dénonciation en ligne
21 juin 2007
Les 10 principales menaces à la sécurité informatique, selon McAfee
20 juin 2007
Blague-berry
13 juin 2007
Le fabricant d'armes à impulsions électriques Taser poursuit un de ses opposants
08 juin 2007
5 techniques d'authentification de l'identité en ligne
07 juin 2007
La privatisation du renseignement américain
- Alors que les fournisseurs autorisés de la NSA étaient 140 en 2001, leur nombre s'élevait à 6.000 en 2007 selon une responsable de l'agence (dont la présentation powerpoint est téléchargeable ici);
- Selon un article publié dans Salon, le pourcentage des budgets du renseignement US alloués à des entreprises du secteur privé serait d'environ 70%, soit 34 milliards de dollars annuellement.
Quelques changements sur ce blog
Le premier concerne le débat autour du nouveau service Streetview offert par Google, qui porte atteinte selon certains à la vie privée des passants photographiés à leur insu dans des lieux ou en train de commettre des actes compromettants:
L'article de la Presse - Technaute
26 mai 2007
Les entreprises peuvent-elles vraiment protéger nos informations personnelles?
Le sondage, mené aux USA auprès de 700 gestionnaires de sécurité informatique (selon un méthodologie critiquable comme souvent dans ce type d'études) nous donne quelques résultats qui laissent songeur: bien que 85% des répondants aient déclaré avoir été victimes d'incidents ayant menacé l'intégrité des données personnelles de clients ou d'employés de l'entreprise par le passé, moins de la moitié avaient planifié et mis en oeuvre un plan d'action afin d'éviter que ce type d'incident ne se reproduise. L'explication la plus fréquemment avancée était que les entreprises ne croient pas que la compromission des données personnelles dont elles sont les détentrices se traduira par une perte de revenus ou de clientèle.
Il apparaîtrait que cette "pensée magique" relève d'un aveuglement délibéré, puisque les résultats du sondage montrent que:
- 74% des victimes organisationnelles d'une perte ou d'un vol de données déclaraient avoir perdu des clients;
- 59% s'exposaient à des poursuites devant des tribunaux;
- 33% risquaient de recevoir des amendes de la part de diverses autorités règlementaires;
- et 32% avaient vu la valeur de leurs actions baisser à la suite de la divulgation (obligatoire aux USA) de tels incidents.
La négligence et l'insouciance des organisations (entreprises et services publics) semble donc à l'heure actuelle une menace bien plus réelle qu'une conspiration mondiale de pirates informatiques alliés aux parrains du crime organisé traditionnel.
23 mai 2007
Les billets de train du Petit Poucet japonais
Selon un sondage réalisé lors de la phase d'expérimentation auprès de 2000 cobayes, le taux de satisfaction des parents est très élevé, avec plus de 98% des répondants se disant davantage rassurés par un tel système. Pourtant, la société japonaise ne semble pas réellement exposée à une vague de criminalité incontrôlée, bien au contraire. Par ailleurs, la nature anxiogène de ce nouveau service, qui génère chez ceux qui l'utilisent de nouvelles attentes concernant le contrôle des allées et venues de leur progéniture et une insécurité accrue lors de tout dysfonctionnement reste complètement occultée.
08 mai 2007
Un nouveau diplôme universitaire en technologies de la sécurité
L'Université de Portsmouth, au Royaume-Uni, vient de lancer ce qui doit certainement être le premier diplôme en technologies de la sécurité. Cette formation de niveau Baccalauréat (ou Licence en France) a été conçu par le département d'ingénierie électronique et informatique. Il a pour ambition de former des spécialistes de la sécurité qui iront travailler dans les services de police et de renseignement, dans les entreprises d'informatique et chez les grands opérateurs de télécommunication.Les cours proposés incluent: l'identification biométrique, les systèmes de détection, les systèmes de surveillance intelligents, la sécurité informatique et des moyens de communication, la cryptographie, la détection des intrusions, le contrôle d'accès électronique, les immeubles intelligents, les procédures de sécurité et la sécurité de l'information. Par contre, aucun cours d'éthique ou de droit ne semble être prévu pour sensibiliser les étudiants à l'indispensable équilibre entre sécurité et respect des libertés individuelles.
03 mai 2007
Des caméras de surveillance qui respectent la vie privée
Deux chercheurs de l'Université Berkeley, en Californie, sont en train de développer un prototype de caméra de surveillance intelligente qui respecterait la vie privée des personnes filmées. Le principe est de superposer numériquement une tâche blanche sur les visages des individus qui circulent dans le champ de vision, afin qu'il soit impossible de les identifier. La technologie, qui en est à son stade initial, nécessite que les individus portent un gilet réflecteur jaune qui peut être facilement identifié par l'ordinateur, ce qui facilitera considérablement le travail de ce dernier. L'objectif final est que les machines rendent systématiquement flous les visages de tous les passants, et que la possibilité de lever ce voile d'anonymisation soit réservée à la police ou aux tribunaux dans certaines circonstances rigoureusement définie (acte de vandalisme par exemple).D'autres centres de recherche US travaillent sur des technologies identiques, comme le Laboratoire multimédia d'analyse de l'information de l'Université du Kentucky, qui développe des solutions alternatives où les informations d'identification sont séparées du flux des images enregistrées.
Ces initiatives nous rappellent que la technologie offre de nombreuses possibilités, aussi bien dans le domaine de la surveillance que dans celui de la protection de la vie privée, et qu'il revient aux politiques de l'encadrer et de la façonner autant que de prendre acte de ses avancées, au risque de nous déposséder de nos prérogatives de gouvernance.
24 avril 2007
L'histoire des armes à létalité réduite
Le Projet de recherche sur les armes non létales de l'Université de Bradford, au Royaume Uni, vient de publier la deuxième partie d'une histoire détaillée de cette nouvelle catégorie d'armes. Ce document (disponible en anglais seulement) couvre la période des années 1990, qui fut particulièrement fertile en innovations et en expérimentations en contexte réel par l'armée et le département de la justice américains lors du siège de Waco ou en Somalie. On y apprend notamment des détails assez méconnus sur le développement du taser et des autres armes électriques, des armes à rayonnement millimétriques qui provoquent des sensations intolérables de brûlures, ainsi que sur des armes malodorantes et des gels immobilisants qui n'ont pas produit les résultats escomptés. Par ailleurs, une partie est consacrée au cadre légal international qui règlemente le déploiement et l'utilisation de ces armes.13 avril 2007
Comment cloner une carte de crédit: la vidéo
Documentaire en anglais
06 avril 2007
Montréal: capitale de la protection de la vie privée en 2007
On doit bien entendu se réjouir d'une telle prolifération des forums de discussion sur cette question d'actualité, mais on peut néanmoins se questionner sur l'émergence d'une véritable "industrie" de la protection de la vie privée, qui se réunit à intervalles réguliers dans des hôtels de luxe, et sur l'accès que peuvent avoir des militants aux moyens modestes à de tels forums. En effet, les frais d'inscription des deux événements s'élèvent respectivement à 725 US$ et 1295 C$ (les étudiants bénéficient de rabais conséquents), ce qui les place au-delà des moyens de nombreuses personnes et associations intéressées.
Pour ceux qui sont dans l'obligation de faire rimer vie privée avec frugalité, le Département d'informatique et de recherche opérationnelle de l'Université de Montréal organise le 5 mai, en collaboration avec les HEC Montréal, un atelier (en anglais) gratuit sur la vie privée en commerce électronique.
02 avril 2007
Nous sommes tous des CSI


Le New York Times se fait l'écho d'une pratique de plus en plus répandue aux USA parmi les passionnés de généalogie, qui consiste à réaliser des tests d'ADN sur de parfaits inconnus afin d'établir des liens parenté. Cette pratique est rendue possible par la baisse des coûts de tels tests, qui sont actuellement vendus sur le marché pour une centaine de dollars. La recherche de parents perdus de vue serait facilitée par de telles pratiques, qui établissent avec certitude l'appartenance ou non à une lignée commune. Les exemples cités dans cet article font état de prélèvements consensuels, mais également de pratiques plus douteuses dignes de mauvais films d'espionnage, où des échantillons d'ADN sont prélevés à l'insu de leurs propriétaires dans les restaurants qu'ils fréquentent ou dans leurs poubelles.En effet, nombreux sont ceux qui refusent de livrer à de parfaits inconnus les clés de leur identité biologique, soit qu'ils refusent de déterrer certains secrets de familles soigneusement occultés depuis des années, soit qu'ils craignent des usages ultérieurs incontrôlables. Cette démocratisation incontrôlée des analyses d'ADN devrait nous préoccuper, tant du point de vue de leur utilisation inéluctable par des compagnies d'assurance ou même certaines agences gouvernementales que des abus et des fraudes dont elles feront l'objet de la part des particuliers.
21 mars 2007
Internet, nouvel outil d'humiliation pour les mauvais payeurs
En effet, qui empêchera qu'une dérive amène éventuellement les institutions bancaires à diffuser sur internet les noms de leurs mauvais payeurs, ou les particuliers à diffuser les images d'invidus en train de commettre des actes de vandalisme plus ou moins graves qui auront été enregistrées par des caméras de vidéosurveillance privées? Toutes les occasions que créent les outils collaboratifs en ligne doivent-elles être exploitées, ou une réflexion éthique un peu plus poussée sur les implications d'internet pour les valeurs de justice doit-elle être entreprise? Il semble pour l'instant que la vitesse de développement des outils technologiques laisse les outils juridiques dans la poussière.
19 mars 2007
Les puces RFID et la sécurité
La conclusion du billet ouvre des perspectives intéressantes sur l'opposition entre les objectifs pratiques de certaines technologies (qui sont de nous faciliter la vie), et leurs déclinaisons en produits de sécurité, qui ont souvent bien du mal à surmonter les nombreuses failles résultant de processus de conceptions accélérés. Cette mise en garde contre la tentation d'utiliser toute nouvelle technologie pour atteindre une sécurité totale parfaitement utopique vaut cependant également à rebours pour les concepteurs de technologies courantes: ces derniers ont en effet souvent bien du mal à anticiper les risques que font peser sur les usagers leur quête de solutions simplifiant la vie quotidienne.
17 mars 2007
La course au rendement de la police française
En effet, tous les efforts semblent focalisés sur la production de statistiques, alors que les processus par lesquels on y parvient semblent beaucoup moins valorisés. Or, l'exemple américain Compstat, qui a essaimé dans le monde entier et inspiré cette quanto-phrénie n'a jamais eu pour prétention d'imposer aux policiers des réductions drastiques de la criminalité prédéfinies de manière plus ou moins arbitraire. Il s'agissait avant tout d'utiliser l'outil statistique pour identifier les "points chauds" (hotspots) de la délinquance, ainsi que de rendre plus transparente la productivité policière et mettre en lumière des bonnes pratiques qui pourraient ensuite être généralisées à l'ensemble de l'organisation pour éliminer ces "points chauds". L'objectif était principalement d'identifier les bons et les mauvais gestionnaires, c'est à dire ceux qui sont capables (ou incapables) d'inventer et de mettre en oeuvre de nouvelles stratégies et façons de travailler. Dans la conception new yorkaise, un bon gestionnaire est aussi celui qui inspire ses subordonnés par son charisme et son leadership, qui obtient l'adhésion de ceux-ci en leur offrant un cadre de travail stimulant et en renouvelant leur fierté de faire leur métier. L'article de W Chan Kim et de R Mauborgne intitulé "Tipping point leadership" et publié en 2003 dans le Harvard Business Review (accès réservé aux abonnés) illustre parfaitement cette philosophie.
Cette dimension semble s'être perdue dans sa traversée de l'Atlantique, et l'exemple décrit dans l'article de Piotr Smolar semble plutôt décrire un mode de management par la peur, où la crainte de ne pas atteindre les objectifs fixés génère de fortes tensions et des niveaux élevés de stress parmi les agents. L'article suggère quand même qu'il s'agit là d'un cas extrême, puisqu'il semble désavoué par la haute hiérarchie policière:
Sollicité par Le Monde, le directeur central de la sécurité publique (DCSP), Philippe Laureau, a qualifié cette démarche d'"erreur, ne s'inscrivant ni dans l'esprit ni dans le fonctionnement" demandés par la DCSP. Ces objectifs auraient été fixés par le préfet, selon le directeur central. "Il n'y a jamais eu d'instructions de notre part pour établir des quotas, ce serait ridicule, dit-il. Notre seul objectif est l'efficacité des services."
16 mars 2007
Le photocopieur pourrait bien avaler votre identité
14 mars 2007
Le troisième oeil se penche sur votre coeur...
L'entreprise 3rd Eye vient de dévoiler une technologie de surveillance dénommée SATS (Security Alert Tracking System) qui combine un système de vidéosurveillance traditionnel à des senseurs médicaux de suivi du rythme cardiaque. Concrètement, une entreprise qui se dote de cette technologie équipe ses employés de bracelets -- ressemblant à des montres -- qui transmettent à une centrale de surveillance des données sur les battements de coeur, dont l'augmentation est associée à un stress plus élevé. Cela permet à l'employeur de détecter les fluctuations anormales, qui peuvent être associées soit à un événement mettant en danger la vie de l'employé (hold-up pour les caissiers de banque), soit à un comportement malhonnête de la part dudit employé, dont on pense qu'il sera inquiet de se faire surprendre la main dans le sac (croupier de casino qui fraude son employeur). Dans un cas comme dans l'autre, l'alerte déclenche immédiatement la mise en marche d'une caméra de surveillance qui dirige son objectif sur le travailleur en question afin de déterminer la source à l'origine du stress. Les arguments de protection de la santé des personnes ainsi surveillées ont cependant du mal à dissimuler la nature profondément intrusive de cette technologie, qui semble par ailleurs mal adaptée aux hypochondriaques, phobiques et autres anxieux de nature.06 mars 2007
Happy slapping au Québec
YouTube et les gangs de rue
Un troisième article (pour lequel j'ai été interviewé) se penche sur l'utilisation que peuvent faire les services de police de YouTube pour identifier des délinquants. Même si quelques vidéos ont été mises en ligne et on permis de retrouver des criminels, il me semble fort peu probable qu'on assiste dans un avenir proche au lancement d'un CrimeTube, pour reprendre l'expression de Wade Deisman, criminologue à l'Université d'Ottawa. Par contre, la facilité d'usage de l'outil et l'ubiquité des caméras vidéo, y compris dans les téléphones portables, risque fort de mener à des campagnes de dénonciation et de dénigrement qui s'apparentent à une justice privée éradiquée depuis longtemps. Pierre Trudel, professeur de droit à l'Université de Montréal, souligne dans le même article la question de la protection de la vie privée des individus dont l'image se retrouve sur internet.
05 mars 2007
L'identité en stéréo
"Imaginez une personne passant à travers une porte. En quelques fractions de secondes, six flashes successifs, si rapides que l'oeil nu n'en perçoit qu'un seul, prennent six images de son visage. Un logiciel les combine ensuite pour reconstituer son image virtuelle, explique Maria Petrou, l'un des trois responsables du projet. Peu importe si la personne est en mouvement, la machine obtiendra un portrait net de la même manière qu'un radar peut saisir la plaque d'immatriculation d'une voiture roulant à toute vitesse."
Cette technique devrait augmenter considérablement la précision des systèmes d'identification installés dans des environnements contrôlés comme des points d'accès à des entreprises ou des administrations, mais être beaucoup moins performante dans les espaces publics.
03 mars 2007
Des robot-cops à Barcelone
Par contre, on peut imaginer sans difficultés que les robots seront eux-mêmes la cible d'actes de vandalisme de la part de délinquants ou de défenseurs de la vie privée qui souhaitent échapper à cette surveillance omniprésente.
01 mars 2007
L'identité numérique
La Sécurisphère en anglais
www.thesecurisphere.blogspot.com
Vous êtes plus de 10.000 a avoir consulté la version française, et je me suis dit qu'il y avait certainement un intérêt pour ce type de réflexions auprès du vaste public des internautes, dont la grande majorité parle et lit l'anglais.
Je rédigerai moi-même les billets dans les deux langues, ce qui ralentira encore certainement un peu la fréquence des nouveautés, qui avait déjà souffert ces derniers mois de mes nombreux autres engagements d'écriture.
27 février 2007
Une carte mondiale des incidents terroristes
24 février 2007
Des machines à rayons X pour fouiller les personnes
L'Administration de sécurité du transport aérien US teste à l'aéroport de Phoenix un nouvel appareil à rayons X qui permet d'obtenir une image du corps humain et des objets dissimulés sous les habits des passagers contrôlés.Cette technologie, développée par la société American Science and Engineering permettrait de détecter des explosifs liquides. Elle est aussi dotée d'un algorithme de protection de la vie privée qui atténue les détails du corps des personnes concernées et transmet seulement à l'opérateur de la machine le contour de la silhouette et les objets suspects identifiés (voir photo). Ce détail est susceptible de rendre plus acceptable cette technologie pour de nombreux passagers puritains ou peu désireux de voir leurs formes inspectées en détail par des agents de sécurité. Ces derniers procèderons d'ailleurs à l'inspection dans un réduit fermé aux regards étrangers. Si cette technologie est adoptée, chaque appareil coûtera 11.000 $. Une précédente technologie d'analyse des particules présentes dans l'air, pourtant prometteuse, a cependant été abandonnée en raison de sa fiabilité réduite et de son coût élevé.
Les avis des chercheurs en santé interrogés par le New York Times sur cette technologie sont partagés: alors que pour certains elle est sans dangers, d'autres évoquent néanmoins des préoccupations concernant l'exposition aux rayonnements, notamment pour les femmes enceintes et les jeunes enfants.
14 février 2007
Le palmarès des destinations les plus dangereuses
Le magazine Forbes dresse la liste des destinations les plus dangereuses pour l'année 2007, après avoir consulté deux entreprises spécialisées dans la gestion des risques: iJet et Control Risks. Selon ces deux sociétés, c'est la République Démocratique du Congo qui arrive en tête du classement. Les autres pays concernés sont:- la Somalie;
- l'Iraq;
- l'Afhganistan;
- la Côte d'Ivoire;
- le Pakistan;
- le Burundi;
- le Liberia;
- Haïti;
- le Sri Lanka;
- le Tchad;
- le Liban
- le Soudan
13 février 2007
Le FBI perd ou se fait voler 160 ordinateurs portables
Le FBI a perdu ou s’est fait voler 160 ordinateurs portables sur la période de 44 mois qui s’est terminée le 30 septembre 2005, selon un rapport de l’Inspecteur général du département de la justice. Dix de ces ordinateurs contenaient des informations classifiées sur des opérations de contre-terrorisme ou de contre-espionnage, ainsi que des données personnelles sur des employés du Bureau. Pour 51 ordinateurs supplémentaires, le FBI ne pouvait confirmer avec certitude si ces derniers contenaient des informations sensibles. Ces chiffres préoccupants représentent néanmoins une amélioration par rapport au précédent audit mené en 2002, où 300 ordinateurs portables et 300 armes à feu avaient été déclarées perdus ou volés sur une période de 28 mois. Le FBI possède plus de 50.000 armes à feu et 20.000 ordinateurs portables.
10 février 2007
Des chaussures que l'on peut suivre à la trace
Plusieurs journaux et sites internet ont rapporté la mise sur le marché par l'inventeur Isaac Daniel d'une chaussure équipée d'un émetteur GPS. Cette invention est destinée aux parents inquiets désireux de savoir où se trouve leur enfant en tous temps, aux enfants dont les parents souffrent d'Alzheimer, ou aux vedettes et dirigeants d'entreprise qui craignent de se faire enlever. L'abonnement à ce service devrait coûter une vingtaine de dollars US.Cependant, avec un tel battage publicitaire fait autour de ce produit, il serait bien surprenant que des adolescents en quête d'intimité ou des kidnappeurs potentiels n'adaptent pas leurs pratiques pour déjouer cette surveillance bien peu subtile.
07 février 2007
Bases de données sur les passagers aériens
Ce manque de fiabilité est attribué par le porte-parole de l'agence responsable aux négligences des compagnies aériennes, qui sont chargées de transmettre les informations sur leurs passagers, ainsi qu'aux règles plus strictes en vigueur dans l'Union Européenne, dont proviennent un grand nombre de vols à destination du Canada.
Selon les déductions de la journaliste, basées sur les statistiques des entrées par avion au Canada communiquées par StatCan, cette base de données devrait contenir une centaine de millions de dossiers.
06 février 2007
La surveillance au service des personnes âgées
Deux articles publiés ces derniers jours dans Le Monde et le New York Times nous informent sur de nouveaux services de surveillance des personnes âgées vivant seules. La technologie française Stéréo'z de la société AphyCare consiste en un bracelet qui donne l'alerte à une centrale d'appel lors de chutes ou de pertes de connaissance. Il enregistre également les données vitales du porteur. Aux USA, les technologies QuietCare et iCare répondent au même besoin, en mettant l'accent sur le suivi que les enfants peuvent exercer sur leurs parents âgés, même lorsqu'ils résident loin les uns des autres.
Le système QuiteCare s'appuie sur des technologies de surveillance et d'alarme traditionnelles comme des détecteurs de mouvements et de caméras de vidéosurveillance afin d'identifier des comportements anormaux comme le fait de ne pas avoir ouvert le réfrigérateur ou l'armoire à pharmacie pendant la journée, de passer trop de temps dans la salle de bain ou de se lever plus tard que d'habitude. Ces indicateurs peuvent constituer des signes précurseurs d'un problème de santé, et des alarmes sont alors automatiquement lancées afin de lever tout doute. Ces informations sont directement relayées sur des sites internet protégés que peuvent consulter les enfants adultes des abonnés. Dans le cas de la technologie iCare, un appareil de la taille d'un téléavertisseur (voir photo) est utilisé pour poser chaque jour un certain nombre de questions à son détenteur. On lui demande notamment d'évaluer sa santé et son humeur, et en cas de réponses inquiétantes, des équipes médicales assurent un suivi téléphonique ou une intervention sur site.Les accès aux données recueillies par de tels systèmes et le consentement éclairé des personnes âgées qui sont placées sous leur surveillance posent évidemment des questions éthiques. Mais on peut également se demander si ces systèmes ne viennent pas compenser la perte d'une sociabilité de voisinage qui constituait un système de veille informel, et les arrangements familiaux multi-générationnels de prise en charge. Dans ce contexte précis, la surveillance est le symptôme de changements sociaux assez radicaux qui n'ont que bien peu à voir avec l'expansion d'un État sécuritaire.
31 janvier 2007
Les petites soeurs de Big Brother

Un documentaire de l'émission Temps Présent de la Télévision Suisse Romande sur l'utilisation des caméras de surveillance et d'autres technologies de contrôle en Suisse et au Royaume Uni.
(Merci Manon!)
24 janvier 2007
La NSA a du mal à boucler ses fins de mois
La liste des passagers aériens "suspects" clouée au sol
22 janvier 2007
L'inspecteur gadget de la police de Los Angeles
Le magazine Popular Science nous fait visiter le laboratoire de développement des nouvelles technologies de la police de Los Angeles (le Sheriff, et non pas le LAPD). Outre les habituelles armes à létalité réduite, on y découvre des "canons" permettant de projeter des sons à de très grandes distances (pratique en cas de manifestation), des drones urbains, ou des armes à rayonnement qui peuvent immobiliser un véhicule (fini les poursuites à la télévision). Ce laboratoire est en contact régulier avec plus de 200 entreprises, ce qui nous donne une idée de la taille que représente ce marché. L'article nous offre également quelques exemples de technologies mal conçues, au coût prohibitif, ou tout simplement pas assez fiables.
13 janvier 2007
La responsabilité des propriétaires d'ordinateurs
Le problème découle en grande partie du fait que les ordinateurs sont actuellement considérés comme de simples équipements de réception d'informations, au même titre que les télévisions, ou comme des appareils permettant de faire des copies illégales, comme ce fut le cas des magnétoscopes en leur temps. Ne devrait-on pas plutôt les assimiler à des automobiles, dont l'utilisation a été réglementée de façon de plus en plus restrictive, à mesure que les préjudices potentiels que pouvait causer cette nouvelle technologie en cas de mauvais usage sont devenus de plus en plus manifestes? À mesure que les réseaux informatiques occupent une place centrale dans nos sociétés modernes, doit-on réglementer de manière plus importante le respect de certaines règles de sécurité informatique élémentaires, et faire sortir les usagers de l'âge de l'innocence dans lequel ils baignent actuellement?
09 janvier 2007
Le guichet de police virtuel testé en Belgique
Un segment du journal télévisé belge mis en ligne sur YouTube en explique le fonctionnement.
06 janvier 2007
Les nouveaux pouvoirs de la sécurité privée aux USA
02 janvier 2007
Les centres de fusion du renseignement
Un article du Washington Post du 31 décembre 2006 dresse un profil de la trentaine de centres de fusion du renseignement qui ont été créés aux États-Unis depuis 2001. Ces structures sont destinées à faciliter le partage du renseignement criminel et de sécurité entre les autorités fédérales et locales. Dans un contexte institutionnel fortement décentralisé, ces centres permettent une meilleure coordination des intervenants dans la lutte antiterroriste. Certains d'entre eux regroupent en un même lieu plus de vingt organisations différentes. Si l'intention est louable et que les participants semblent satisfaits du fonctionnement de ces structures, l'article soulève deux problèmes majeurs: le premier concerne la dilution des responsabilités dans la lutte antiterroriste, qui implique de manière croissante de petites organisations policières de quelques dizaines ou centaines d'agents mal équipées pour faire face à ces nouvelles fonctions. Le respect de la vie privée dans un contexte de partage intensif des renseignements pose également un problème de taille. Ces centres sont cependant appelés à se multiplier dans la mesure où la "police axée sur le renseignement" est en train de remplacer la police de proximité comme stratégie policière dominante en Amérique du Nord et dans le reste du monde.