24 octobre 2007

Nouveau blogue

La Sécurisphère cède sa place au blogue sur la cybercriminalité et le vol d'identité, qui sera intégré au site de la Chaire de recherche en sécurité, identité et technologie. Ce nouveau blogue explorera les formes de crimes associés à l'usage déviant de l'Internet et des nouvelles technologies, et en particulier le vol d'identité, ainsi que leurs conséquences sociales, organisationnelles et légales. Il essaiera de décrypter les informations teintées de motivations mercantiles qui sont fréquemment diffusées par des cabinets de consultants ou des entreprises de sécurité informatique.

Les contenus de la Sécurisphère ne seront plus mis à jour, mais resteront disponibles en ligne.

26 septembre 2007

Surveillance omniprésente

Quelques brèves qui nous laissent entrevoir le futur peu rassurant de la surveillance:

10 septembre 2007

Doit-on empêcher la recherche de mots "dangereux" sur Internet?

C'est en tout cas la solution que semble proposer le Commissaire européen à la justice et à la sécurité dans un entretien accordé à l'agence Reuters. Celui-ci a en effet déclaré:

"J'ai la ferme intention d'entreprendre une étude avec le secteur privé (...) sur les moyens technologiques d'empêcher des gens d'utiliser et de chercher des mots dangereux comme 'bombe', 'tuer', 'génocide' ou 'terrorisme"

Ça risque peut-être de rendre le travail des historiens des divers génocides qui ont ensanglanté l'histoire de l'humanité plus difficile, de même que celui des divers organismes chargés de diffuser des informations scientifiques sur le phénomène terroriste. L'intention est louable, mais la proposition de mise en oeuvre sent pas mal la censure à peine déguisée. Il est évident que l'on retrouve sur Internet bien des informations qui peuvent être utilisées de façon nuisible, mais n'est-ce pas le propre de tout savoir d'être intrinsèquement ambigu, et par conséquent difficilement contrôlable par des machines ou des logiciels, au risque de perdre énormément du contexte dans lequel il est produit? Les mots clés qui arrivent en tête du classement des termes de recherche utilisés par les internautes qui consultent ce blog sont dans l'ordre:

1) crochetage (de serrure)
2) clonage de carte de crédit
3) clonage de carte de débit

Pourtant, il s'agit d'un blog sur la sécurité sous ses divers aspects, et non d'une académie du crime. Dans le monde idéal envisagé par Monsieur Frattini, il serait certainement interdit.


01 septembre 2007

DCS 3000 et Red Hook

Ces noms de code désignent les systèmes de surveillance téléphonique mis en place par le FBI au cours des dix dernières années, au coût de 10 millions de dollars. Dans un article très documenté, le site Wired explique dans le détail les capacités d'interception des communications en temps réel utilisées par le FBI. Ce tour de force (faire la lumière sur un tel programme) est possible grâce aux lois américaines sur l'accès à l'information, qui ont permis à des associations de protection des droits individuels et de la vie privée d'obtenir des documents de travail émanant des services du FBI chargés de développer ces outils de surveillance.

Ces systèmes d'écoute sont capables d'intercepter des communications téléphoniques filaires, mobiles, ainsi que les messages texte (SMS). Pour pouvoir être activé en temps réel, un tel outil nécessite d'accéder directement aux standards téléphoniques des grandes compagnies de télécommunication américaines, en vertu de la loi CALEA (votée sous l'administration Clinton). Les conversations peuvent être relayées à n'importe quel bureau du FBI ou directement sur le terrain aux équipes de surveillance physique, et la localisation des téléphones cellulaires servant à passer les appels est également disponible immédiatement.

Parmi les documents mis en ligne, l'un d'eux fait mention de déplacements à Ottawa pour faire la démonstration du système aux alliés canadiens (p. 33), et révèle l'existence d'un groupe de travail nord-américain (NAWG) dont le logo comprend le blason du Service Canadien du Renseignement de Sécurité (p. 111). Il se pourrait donc que le Canada soit équipé de la même technologie.

27 août 2007

Des boîtes noires dans les voitures de police belges

Une dépêche parue dans Le Vif nous apprend que les voitures de police belges seront progressivement équipées d'une boîte noire appelée "Fleetlogger" (en bon français!). Cet outil permettra d'identifier les chauffeurs de chaque véhicule à l'aide d'un badge personnalisé, et de récupérer les paramètres de conduite en cas d'accident ou de poursuite automobile non justifiée. Les données enregistrées comprennent notamment la vitesse du véhicule, les freinages, l'utilisation des signaux visuels (girophares ou lumières bleues) et sonores (sirènes), ou encore les distances parcourues.

S'il est utilisé à son plein potentiel par les gestionnaires policiers et les responsables des affaires internes, un tel outil pourrait constituer un puissant moyen de contrôle des pratiques policières de poursuites rapides, qui sont à l'origine de nombreux accidents et mettent souvent inutilement en danger la vie des personnes poursuivies, des policiers et des autres usagers de la route. Qui plus est, cette technologie pose un dilemme éthique intéressant aux défenseurs des libertés individuelles qui s'opposent systématiquement à toute forme de surveillance: des exceptions doivent-elles être faites lorsque le sujet de la surveillance est un représentant de l'État et que cette surveillance est en mesure d'éviter ou de dévoiler des abus qui sans elle, seraient passés inaperçus?

Pas de responsabilité civile des entreprises lors du vol de données personnelles

Un jugement d'une cour d'appel fédérale US vient de statuer que les clients d'une banque de l'Indiana dont les données personnelles avaient été obtenues frauduleusement par un pirate informatique (sans toutefois donner lieu à une fraude) ne pouvaient exiger une compensation financière de l'institution financière. Consolidant des décisions déjà prononcées dans quatre autres états américains, la cour a en effet estimé que le simple risque d'être à l'avenir victime d'un vol d'identité ne constitue pas un préjudice en soi, et que les victimes n'avaient encore éprouvé aucune perte économique mesurable. Cette décision ne risque pas d'inciter les entreprises à mieux protéger leurs données contre les actes malveillants, ni de contribuer à l'amélioration de la confiance des usagers dans les organisations qui détiennent leurs informations personnelles.

07 août 2007

Des capteurs qui aident les machines à contrôler les humains

Le constructeur d'automobiles Nissan vient de rendre public l'état des recherches qu'il mène sur des voitures 'intelligentes', qui seraient capables d'identifier l'état d'ébriété des conducteurs, interdisant aux plus imbibés de prendre le volant. Contrairement aux alcootests couplés aux démarreurs qui sont déjà en vigueur dans certains états américains pour les personnes condamnées pour ivresse au volant, les capteurs développés par Nissan s'intègrent parfaitement dans l'architecture de l'automobile: des leviers de vitesse capables d'analyser la teneur en alcool de la transpiration présente sur la paume de la main du chauffeur, des filtres à air placés à hauteur de tête afin de détecter des vapeurs d'alcool en suspension dans l'habitacle, ou encore des caméras qui analysent la fréquence des battements de paupière et l'inclinaison de la tête du conducteur pour évaluer son degré d'éveil constituent les solutions expérimentées par Nissan pour lutter contre le fléau de l'alcool au volant.

Comme c'est très souvent le cas dans ce genre d'innovation, la question des contre-mesures déployées par les conducteurs ennivrés n'est pas abordée. Le simple fait de porter une paire de gants suffirait par exemple à contourner le système d'analyse de la transpiration implanté sur le pommeau du levier de vitesse, et on imagine mal une loi qui interdirait aux conducteurs le port des gants.

Ce qui me semble cependant très significatif dans cette annonce, c'est que des laboratoires de recherche sont en train de travailler sur de nouvelle génération de capteurs conçus pour se fondre de manière presque invisible dans les objets qui nous entourent, afin de mieux mesurer des états physiques ou psychologiques associés à des risques, et par extension contrôler nos comportements afin de réduire ces risques. Là où la décision était auparavant prise par des êtres humains et leurs capacités de jugement, des machines peuvent maintenant être programmées pour autoriser ou interdire l'accès à des lieux, des biens ou des services selon des normes juridiques ou des critères de risque préalablement définis. L'architecture technique de notre quotidien semble ainsi s'orienter vers l'intégration de mécanismes de contrôle et de contrainte omniprésents qui seront bien plus intrusifs que les technologies de surveillance passive qui nous sont familières.

02 août 2007

Des robots armés en Irak

L'armée américaine vient de franchir un pas supplémentaire dans la militarisation des robots, puisque quelques exemplaires du robot SWORDS équipés d'armes à feu automatiques seront bientôt expédiés en Irak pour y être testés dans un environnement de combat urbain. Cette annonce, faite sur le site de Wired, laisse entendre que les problèmes de sécurité auraient été résolus, notamment en cas de perte de contrôle du robot. À quand des robots tortionnaires dont les états d'âme ne constitueront pas une préoccupation pour leur hiérarchie?

Ce documentaire de la chaine Discovery montre le robot SWORDS en action.

20 juillet 2007

Quand des robots-insectes nous surveilleront

Robert Wood, chercheur à l'Université d'Harvard vient de faire décoller la première "mouche" robotique. Ce robot-insecte pèse 60 milligrammes et l'envergure de ses ailes ne dépasse pas 3 centimètres. L'agence de recherche du ministère de la défense américain (DARPA), qui finance ce projet, espère que dans quelques années, de tels robots difficiles à détecter en raison de leur miniaturisation pourront être équipés de caméras de surveillance et de capteurs chimiques, à l'instar des essaims de robots du film Minority Report. Contrairement à ce que laisse penser la photo de gauche, le robot ne bénéficie pas encore d'une alimentation électrique autonome et il est dirigé au moyen d'un fil à la patte qui limite considérablement son autonomie. Cependant, d'après le chercheur, le seul fait d'avoir maîtrisé la technique de vol constitue en soi une réussite scientifique.

05 juillet 2007

Quelques informations en rafale

Un article du Monde sur une nouvelle technique de comptabilisation et de suivi des foules par le biais des téléphones mobiles. Le lien vers le site du MIT qui présente le projet expérimenté à Rome et les cartes produites à l'aide de cette technologie.

Le rapport de RadioFreeEurope sur l'utilisation que les insurgés iraquiens et Al Qaeda font d'internet, avec notamment des statistiques de consultation des sites, des études de cas et une analyse des contenus diffusés par les sites sunnites.

Un article du Monde sur l'adoption d'une loi par le parlement russe qui permettrait aux grandes entreprises de se doter de services de sécurité privé ayant des prérogatives semblables aux services de sécurité.

01 juillet 2007

Des robots équipés de tasers

L'entreprise iRobot vient d'annoncer la mise en place d'un partenariat stratégique avec la société Taser, spécialisée dans la production d'armes à létalité réduite. Cette entente devrait se concrétiser par l'intégration d'une arme à impulsion électrique au PackBot Explorer, un robot de reconnaissance équipé de senseurs audio et vidéo déjà utilisé par l'armée américaine en Irak et en Afghanistan. Cette annonce marque un pas de plus dans l'utilisation des robots comme instruments coercitifs pour des missions de maintien de l'ordre ou de police. On est bien entendu loin de Robocop, mais de plus en plus d'initiatives visent à introduire les robots dans des missions de sécurité intérieure, qu'il s'agisse de surveillance des espaces publics et des infrastructures essentielles, de sauvetages lors de catastrophes naturelles ou d'interventions pour désamorcer des engins explosifs. Les implications de cette robotisation restent cependant encore difficiles à prévoir, aussi bien en ce qui concerne les dilemmes éthiques reliés à l'utilisation de tels équipements comme outils de contrainte physique que sur la perception du public à l'égard de ces nouvelles technologies de maintien de l'ordre et sur les institutions qui en feront usage.

24 juin 2007

Dénonciation par SMS

La police sud-africaine vient de lancer un programme de dénonciation anonyme d'activités criminelles par SMS. En une semaine, ce programme aurait permis l'arrestation de 10 suspects et le lancement de 300 enquêtes. Plus de 1.600 dénonciations auraient été reçues pendant cette première semaine, ce qui laisse assez songeur sur le ratio de dénonciations abusives ou calomnieuses -- ou tout simplement inutilisables.

21 juin 2007

Les 10 principales menaces à la sécurité informatique, selon McAfee

Dans un rare exercice rétrospectif, les laboratoires de McAfee reviennent sur leur blog sur les prévisions faites il y a un an concernant les 10 principales menaces à la sécurité informatique. La boule de cristal semblait un peu embuée sur certains thèmes, mais ça prend pas mal d'humilité pour l'avouer.

20 juin 2007

Blague-berry

On fait grand cas ces jours-ci des révélations du Monde concernant les craintes du gouvernement français que les communications échangées par le biais des Blackberrys soient interceptées par les espions américains de la NSA. Outre que ce type de mise en garde exploite de manière assez grossière un anti-américanisme primaire, les problèmes de sécurité entourant l'utilisation de ce nouveau symbole de statut social n'ont rien d'un scoop. Les services de renseignement hollandais avaient déjà mis en garde leurs députés nationaux contre les risques d'utiliser un tel outil pour les communications les plus sensibles. Au Canada, dès 2002, le Centre de la Sécurité des Télécommunications avait émis un avis similaire. Mais le danger semble moins venir de la NSA que d'une architecture de sécurité assez facile à percer, comme l'a révélé il y a quelques mois la société de sécurité informatique Symantec, qui avait elle même repris certains éléments d'une communication publique faite sur le même sujet lors d'un colloque de pirates informatiques. En résumé, pour une petite centaine de dollars et un peu d'ingénierie sociale, une personne déterminée pourrait mettre à mal les défenses du Blackberry dans une entreprise ou un ministère, ce qui représente certainement une menace bien plus préoccupante que le spectre de la NSA brandi à tout va.

13 juin 2007

Le fabricant d'armes à impulsions électriques Taser poursuit un de ses opposants

Le candidat trotskiste à la présidence de la république française Olivier Besancenot est poursuivi par l'entreprise Taser pour avoir déclaré dans une entrevue télévisée que les armes à létalité réduite qu'elle produit ont causé la mort de plus de 150 personnes. Ces chiffres sont tirés d'un rapport d'Amnesty International déjà cité ici. Cette agressivité juridique contraste avec la posture défensive dans laquelle la société se trouve aux USA, où elle s'est défendue avec succès dans 45 poursuites pénales. L'enjeu est bien ici de taille, puisque toute admission publique ou juridique de la dangerosité de ce qui reste avant tout une arme compromettrait la survie de l'entreprise, qui occupe une position hégémonique sur un marché extrêmement juteux.

08 juin 2007

5 techniques d'authentification de l'identité en ligne

Ces nouvelles techniques abandonnent les traditionnels mots de passe, et les remplacent par des "pensées de passe" (voir la démonstration de la solution de Cogneto), l'analyse dynamique de l'utilisation du clavier, la capacité cognitive de reconnaître des visages, la biométrie ou l'analyse de la voix.

Nouveau record battu par un système de cryptographie quantique

http://www.technologyreview.com/Infotech/18838/

07 juin 2007

La privatisation du renseignement américain

Le Blog Secrecy News, de la Fédération des Scientifiques Américains, rapporte des chiffres assez étonnants sur la croissance des fournisseurs de services privés au monde du renseignement US:
  • Alors que les fournisseurs autorisés de la NSA étaient 140 en 2001, leur nombre s'élevait à 6.000 en 2007 selon une responsable de l'agence (dont la présentation powerpoint est téléchargeable ici);
  • Selon un article publié dans Salon, le pourcentage des budgets du renseignement US alloués à des entreprises du secteur privé serait d'environ 70%, soit 34 milliards de dollars annuellement.
Ces chiffres faramineux ne nous disent rien de la performance de ces espions privés, ni de l'impact de cette sous-traitance massive sur les processus de prise de décision politique.

Quelques changements sur ce blog

Comme vous l'avez peut-être remarqué ces derniers jours, la fréquence d'actualisation de ce blog a considérablement diminué. En effet, j'assume depuis le 1er juin et pour un an le poste de Directeur par intérim du Centre International de Criminologie Comparée. Ces nouvelles tâches viennent se rajouter à un emploi du temps assez chargé et j'ai donc décidé de limiter mes billets pour l'année à venir à des liens vers des articles que je trouve intéressant, sans trop développer de commentaires.

Le premier concerne le débat autour du nouveau service Streetview offert par Google, qui porte atteinte selon certains à la vie privée des passants photographiés à leur insu dans des lieux ou en train de commettre des actes compromettants:
L'article de la Presse - Technaute

26 mai 2007

Les entreprises peuvent-elles vraiment protéger nos informations personnelles?

Un récent sondage du Ponemon Institute, une entreprise de consultants spécialisée dans les questions de protection de la vie privée, laisse penser que non.

Le sondage, mené aux USA auprès de 700 gestionnaires de sécurité informatique (selon un méthodologie critiquable comme souvent dans ce type d'études) nous donne quelques résultats qui laissent songeur: bien que 85% des répondants aient déclaré avoir été victimes d'incidents ayant menacé l'intégrité des données personnelles de clients ou d'employés de l'entreprise par le passé, moins de la moitié avaient planifié et mis en oeuvre un plan d'action afin d'éviter que ce type d'incident ne se reproduise. L'explication la plus fréquemment avancée était que les entreprises ne croient pas que la compromission des données personnelles dont elles sont les détentrices se traduira par une perte de revenus ou de clientèle.

Il apparaîtrait que cette "pensée magique" relève d'un aveuglement délibéré, puisque les résultats du sondage montrent que:
  • 74% des victimes organisationnelles d'une perte ou d'un vol de données déclaraient avoir perdu des clients;
  • 59% s'exposaient à des poursuites devant des tribunaux;
  • 33% risquaient de recevoir des amendes de la part de diverses autorités règlementaires;
  • et 32% avaient vu la valeur de leurs actions baisser à la suite de la divulgation (obligatoire aux USA) de tels incidents.
Ce sondage s'attaque également au mythe des pirates informatiques qui collaboreraient avec le crime organisé pour s'emparer massivement de données personnelles. En effet, presque la moitié des incidents résultaient de la perte ou du vol d'équipements informatiques comme des ordinateurs portables, des téléphones cellulaires professionnels (type BlackBerry ou Treo), des clés USB, etc. La seconde source de vulnérabilité concerne les employés négligents, les employés temporaires et les sous-traitants.

La négligence et l'insouciance des organisations (entreprises et services publics) semble donc à l'heure actuelle une menace bien plus réelle qu'une conspiration mondiale de pirates informatiques alliés aux parrains du crime organisé traditionnel.

23 mai 2007

Les billets de train du Petit Poucet japonais

Le journal La Presse rapporte qu'une compagnie japonaise de chemins de fer de Tokyo vient de lancer un service de localisation des enfants par l'intermédiaire de leur carte de transport. Les parents qui le souhaitent peuvent se prévaloir de ce service gratuit pour être avertis par email des déplacements de leur progéniture dans les transports en commun: lors de chaque passage près d'une borne d'accès aux trains (à l'entrée ou à la sortie des gares par exemple), les cartes sans contact des petits abonnés alimentent une base de données qui peut ensuite être paramétrée pour envoyer des alertes personnalisées. Des messages électroniques peuvent ainsi être directement envoyés par téléphone mobile aux parents lorsque l'enfant vient d'entrer dans la gare de départ, est arrivé à sa gare de destination, ou encore est descendu dans une gare qui ne devrait pas se trouver sur son trajet quotidien.

Selon un sondage réalisé lors de la phase d'expérimentation auprès de 2000 cobayes, le taux de satisfaction des parents est très élevé, avec plus de 98% des répondants se disant davantage rassurés par un tel système. Pourtant, la société japonaise ne semble pas réellement exposée à une vague de criminalité incontrôlée, bien au contraire. Par ailleurs, la nature anxiogène de ce nouveau service, qui génère chez ceux qui l'utilisent de nouvelles attentes concernant le contrôle des allées et venues de leur progéniture et une insécurité accrue lors de tout dysfonctionnement reste complètement occultée.

08 mai 2007

Un nouveau diplôme universitaire en technologies de la sécurité

L'Université de Portsmouth, au Royaume-Uni, vient de lancer ce qui doit certainement être le premier diplôme en technologies de la sécurité. Cette formation de niveau Baccalauréat (ou Licence en France) a été conçu par le département d'ingénierie électronique et informatique. Il a pour ambition de former des spécialistes de la sécurité qui iront travailler dans les services de police et de renseignement, dans les entreprises d'informatique et chez les grands opérateurs de télécommunication.

Les cours proposés incluent: l'identification biométrique, les systèmes de détection, les systèmes de surveillance intelligents, la sécurité informatique et des moyens de communication, la cryptographie, la détection des intrusions, le contrôle d'accès électronique, les immeubles intelligents, les procédures de sécurité et la sécurité de l'information. Par contre, aucun cours d'éthique ou de droit ne semble être prévu pour sensibiliser les étudiants à l'indispensable équilibre entre sécurité et respect des libertés individuelles.

03 mai 2007

Des caméras de surveillance qui respectent la vie privée

Deux chercheurs de l'Université Berkeley, en Californie, sont en train de développer un prototype de caméra de surveillance intelligente qui respecterait la vie privée des personnes filmées. Le principe est de superposer numériquement une tâche blanche sur les visages des individus qui circulent dans le champ de vision, afin qu'il soit impossible de les identifier. La technologie, qui en est à son stade initial, nécessite que les individus portent un gilet réflecteur jaune qui peut être facilement identifié par l'ordinateur, ce qui facilitera considérablement le travail de ce dernier. L'objectif final est que les machines rendent systématiquement flous les visages de tous les passants, et que la possibilité de lever ce voile d'anonymisation soit réservée à la police ou aux tribunaux dans certaines circonstances rigoureusement définie (acte de vandalisme par exemple).

D'autres centres de recherche US travaillent sur des technologies identiques, comme le Laboratoire multimédia d'analyse de l'information de l'Université du Kentucky, qui développe des solutions alternatives où les informations d'identification sont séparées du flux des images enregistrées.

Ces initiatives nous rappellent que la technologie offre de nombreuses possibilités, aussi bien dans le domaine de la surveillance que dans celui de la protection de la vie privée, et qu'il revient aux politiques de l'encadrer et de la façonner autant que de prendre acte de ses avancées, au risque de nous déposséder de nos prérogatives de gouvernance.

24 avril 2007

L'histoire des armes à létalité réduite

Le Projet de recherche sur les armes non létales de l'Université de Bradford, au Royaume Uni, vient de publier la deuxième partie d'une histoire détaillée de cette nouvelle catégorie d'armes. Ce document (disponible en anglais seulement) couvre la période des années 1990, qui fut particulièrement fertile en innovations et en expérimentations en contexte réel par l'armée et le département de la justice américains lors du siège de Waco ou en Somalie. On y apprend notamment des détails assez méconnus sur le développement du taser et des autres armes électriques, des armes à rayonnement millimétriques qui provoquent des sensations intolérables de brûlures, ainsi que sur des armes malodorantes et des gels immobilisants qui n'ont pas produit les résultats escomptés. Par ailleurs, une partie est consacrée au cadre légal international qui règlemente le déploiement et l'utilisation de ces armes.

13 avril 2007

Comment cloner une carte de crédit: la vidéo

Le site de vidéo LiveLeak a mis en ligne un documentaire anglais montrant de façon très claire comment les fraudeurs à la carte de crédit ou de débit réussissent à cloner les cartes de leurs victimes sans que ces dernières s'en aperçoivent. Ce document illustre à quel point la technologie des cartes à piste magnétique est obsolète dans un monde où n'importe qui peut se procurer sur internet l'équipement nécessaire pour transformer une carte d'accès ou de fidélisation en sésame de la caverne d'Ali Baba.

Documentaire en anglais

06 avril 2007

Montréal: capitale de la protection de la vie privée en 2007

Sans trompettes ni fanfare, Montréal deviendra en 2007 la capitale mondiale de la protection de la vie privée, avec la tenue de deux conférences internationales de référence sur le sujet. La première, intitulée "Computers, freedom and privacy", aura lieu du 1er au 4 mai au Hilton Bonaventure. Elle donnera lieu à des présentations plénières par des conférenciers prestigieux comme Bruce Schneier, et des interventions par des représentants d'agences canadiennes et américaines d'application de la loi qui viendront disserter sur les tensions entre sécurité nationale et respect de la vie privée dans l'environnement post-11 septembre. La seconde conférence, placée sous le haut patronage de la Commissaire à la Protection de la Vie Privée du Canada se tiendra du 25 au 28 septembre 2007 à l'hôtel Sheraton. Elle a pour titre "Terra Incognita: les horizons de la protection de la vie privée", et elle rassemblera les commissaires et agences de protection de la vie privée du monde entier.

On doit bien entendu se réjouir d'une telle prolifération des forums de discussion sur cette question d'actualité, mais on peut néanmoins se questionner sur l'émergence d'une véritable "industrie" de la protection de la vie privée, qui se réunit à intervalles réguliers dans des hôtels de luxe, et sur l'accès que peuvent avoir des militants aux moyens modestes à de tels forums. En effet, les frais d'inscription des deux événements s'élèvent respectivement à 725 US$ et 1295 C$ (les étudiants bénéficient de rabais conséquents), ce qui les place au-delà des moyens de nombreuses personnes et associations intéressées.

Pour ceux qui sont dans l'obligation de faire rimer vie privée avec frugalité, le Département d'informatique et de recherche opérationnelle de l'Université de Montréal organise le 5 mai, en collaboration avec les HEC Montréal, un atelier (en anglais) gratuit sur la vie privée en commerce électronique.

02 avril 2007

Nous sommes tous des CSI

Le New York Times se fait l'écho d'une pratique de plus en plus répandue aux USA parmi les passionnés de généalogie, qui consiste à réaliser des tests d'ADN sur de parfaits inconnus afin d'établir des liens parenté. Cette pratique est rendue possible par la baisse des coûts de tels tests, qui sont actuellement vendus sur le marché pour une centaine de dollars. La recherche de parents perdus de vue serait facilitée par de telles pratiques, qui établissent avec certitude l'appartenance ou non à une lignée commune. Les exemples cités dans cet article font état de prélèvements consensuels, mais également de pratiques plus douteuses dignes de mauvais films d'espionnage, où des échantillons d'ADN sont prélevés à l'insu de leurs propriétaires dans les restaurants qu'ils fréquentent ou dans leurs poubelles.

En effet, nombreux sont ceux qui refusent de livrer à de parfaits inconnus les clés de leur identité biologique, soit qu'ils refusent de déterrer certains secrets de familles soigneusement occultés depuis des années, soit qu'ils craignent des usages ultérieurs incontrôlables. Cette démocratisation incontrôlée des analyses d'ADN devrait nous préoccuper, tant du point de vue de leur utilisation inéluctable par des compagnies d'assurance ou même certaines agences gouvernementales que des abus et des fraudes dont elles feront l'objet de la part des particuliers.

21 mars 2007

Internet, nouvel outil d'humiliation pour les mauvais payeurs

Après les agresseurs sexuels, dont le nom, l'adresse et la photo sont mis en ligne aux USA sur des registres publics accessibles à l'ensemble de la population qui dispose d'une connexion à internet, la province de l'Ontario, au Canada, étend cette stratégie aux mauvais payeurs de pensions alimentaires, qui disparaissent sans laisser d'adresse. Cette technique d'humiliation publique a pour objectif avoué d'aider les autorités à retrouver la trace des personnes introuvables. Elle utilise la puissance de diffusion de l'internet et sa dimension participative pour pallier au manque de ressources des administrations concernées. Il y a cependant là un risque bien réel de réintroduire des pratiques de justice privée (ou wikijustice dans sa version 2.0) qui ont été à juste raison abandonnées dans les sociétés modernes avancées il y a plus d'un siècle.

En effet, qui empêchera qu'une dérive amène éventuellement les institutions bancaires à diffuser sur internet les noms de leurs mauvais payeurs, ou les particuliers à diffuser les images d'invidus en train de commettre des actes de vandalisme plus ou moins graves qui auront été enregistrées par des caméras de vidéosurveillance privées? Toutes les occasions que créent les outils collaboratifs en ligne doivent-elles être exploitées, ou une réflexion éthique un peu plus poussée sur les implications d'internet pour les valeurs de justice doit-elle être entreprise? Il semble pour l'instant que la vitesse de développement des outils technologiques laisse les outils juridiques dans la poussière.

19 mars 2007

Les puces RFID et la sécurité

Le site InternetActu fait le point sur les questions éthiques et de sécurité entourant les puces RFID (ou à radiofréquence), qui sont présentées par certains comme la panacée en matière d'identification. Le débat autour de l'implantation de puces sous-cutanées est notamment présenté sous l'angle de la fusion de plus en plus poussée entre l'humain et la machine. On se demande également -- avec raison -- qui sera le propriétaire des implants: le porteur ou l'organisation qui analysera les données recueillies?

La conclusion du billet ouvre des perspectives intéressantes sur l'opposition entre les objectifs pratiques de certaines technologies (qui sont de nous faciliter la vie), et leurs déclinaisons en produits de sécurité, qui ont souvent bien du mal à surmonter les nombreuses failles résultant de processus de conceptions accélérés. Cette mise en garde contre la tentation d'utiliser toute nouvelle technologie pour atteindre une sécurité totale parfaitement utopique vaut cependant également à rebours pour les concepteurs de technologies courantes: ces derniers ont en effet souvent bien du mal à anticiper les risques que font peser sur les usagers leur quête de solutions simplifiant la vie quotidienne.

17 mars 2007

La course au rendement de la police française

Un article du Monde illustre les dérives qui peuvent parfois résulter de la mise en oeuvre mal contrôlée de réformes dans les organisations policières. Pressés d'améliorer leur productivité, certains gestionnaires locaux imposent à leurs équipes une politique d'objectifs quantitatifs qui fixe des cibles précises de baisse de la délinquance et d'augmentation de l'activité policière (arrestations, procès-verbaux, contrôles d'alcoolémie, tec.). Si on discerne bien la volonté louable de rationaliser le travail policier et de le rendre plus efficient, on peut quand même s'interroger sur les moyens choisis.

En effet, tous les efforts semblent focalisés sur la production de statistiques, alors que les processus par lesquels on y parvient semblent beaucoup moins valorisés. Or, l'exemple américain Compstat, qui a essaimé dans le monde entier et inspiré cette quanto-phrénie n'a jamais eu pour prétention d'imposer aux policiers des réductions drastiques de la criminalité prédéfinies de manière plus ou moins arbitraire. Il s'agissait avant tout d'utiliser l'outil statistique pour identifier les "points chauds" (hotspots) de la délinquance, ainsi que de rendre plus transparente la productivité policière et mettre en lumière des bonnes pratiques qui pourraient ensuite être généralisées à l'ensemble de l'organisation pour éliminer ces "points chauds". L'objectif était principalement d'identifier les bons et les mauvais gestionnaires, c'est à dire ceux qui sont capables (ou incapables) d'inventer et de mettre en oeuvre de nouvelles stratégies et façons de travailler. Dans la conception new yorkaise, un bon gestionnaire est aussi celui qui inspire ses subordonnés par son charisme et son leadership, qui obtient l'adhésion de ceux-ci en leur offrant un cadre de travail stimulant et en renouvelant leur fierté de faire leur métier. L'article de W Chan Kim et de R Mauborgne intitulé "Tipping point leadership" et publié en 2003 dans le Harvard Business Review (accès réservé aux abonnés) illustre parfaitement cette philosophie.

Cette dimension semble s'être perdue dans sa traversée de l'Atlantique, et l'exemple décrit dans l'article de Piotr Smolar semble plutôt décrire un mode de management par la peur, où la crainte de ne pas atteindre les objectifs fixés génère de fortes tensions et des niveaux élevés de stress parmi les agents. L'article suggère quand même qu'il s'agit là d'un cas extrême, puisqu'il semble désavoué par la haute hiérarchie policière:

Sollicité par Le Monde, le directeur central de la sécurité publique (DCSP), Philippe Laureau, a qualifié cette démarche d'"erreur, ne s'inscrivant ni dans l'esprit ni dans le fonctionnement" demandés par la DCSP. Ces objectifs auraient été fixés par le préfet, selon le directeur central. "Il n'y a jamais eu d'instructions de notre part pour établir des quotas, ce serait ridicule, dit-il. Notre seul objectif est l'efficacité des services."

16 mars 2007

Le photocopieur pourrait bien avaler votre identité

Le Boston Globe reprend une dépêche de l’Associated Press selon laquelle les photocopieurs récents équipés de disques durs pourraient être la cible des voleurs d’identité s’ils ne sont pas adéquatement protégés par des logiciels de cryptage des données. En effet, les machines fabriquées au cours des cinq dernières années scannent les documents avant de les reproduire. Elles sont fréquemment utilisées dans des entreprises ou dans des lieux publics (bibliothèques, commerces de quartier…) pour réaliser des copies de papiers d’identité, de déclarations d’impôts, etc. Leur accès n’est en général pas contrôlé, et les informations personnelles contenues dans les disques durs pourraient donc aisément se retrouver entre de mauvaises mains. Selon un sondage réalisé par l’un des principaux fabricants de photocopieurs, 55% des américains prévoient de conserver une photocopie de leur déclaration d’impôts.

14 mars 2007

Le troisième oeil se penche sur votre coeur...

L'entreprise 3rd Eye vient de dévoiler une technologie de surveillance dénommée SATS (Security Alert Tracking System) qui combine un système de vidéosurveillance traditionnel à des senseurs médicaux de suivi du rythme cardiaque. Concrètement, une entreprise qui se dote de cette technologie équipe ses employés de bracelets -- ressemblant à des montres -- qui transmettent à une centrale de surveillance des données sur les battements de coeur, dont l'augmentation est associée à un stress plus élevé. Cela permet à l'employeur de détecter les fluctuations anormales, qui peuvent être associées soit à un événement mettant en danger la vie de l'employé (hold-up pour les caissiers de banque), soit à un comportement malhonnête de la part dudit employé, dont on pense qu'il sera inquiet de se faire surprendre la main dans le sac (croupier de casino qui fraude son employeur). Dans un cas comme dans l'autre, l'alerte déclenche immédiatement la mise en marche d'une caméra de surveillance qui dirige son objectif sur le travailleur en question afin de déterminer la source à l'origine du stress. Les arguments de protection de la santé des personnes ainsi surveillées ont cependant du mal à dissimuler la nature profondément intrusive de cette technologie, qui semble par ailleurs mal adaptée aux hypochondriaques, phobiques et autres anxieux de nature.

06 mars 2007

Happy slapping au Québec

Le Devoir explore aujourd'hui l'arrivée au Québec du "happy slapping", cette pratique qui consiste à filmer à l'aide d'un téléphone cellulaire équipé d'une caméra vidéo l'agression physique d'une victime choisie au hasard. Une version québécoise en cours dans les écoles secondaires consisterait à faire sortir de ses gonds un professeur et à filmer la scène afin de l'humilier publiquement et de le décrédibiliser. Si le nombre d'incidents ne semble pas avoir atteint les sommets que l'on connaît en Angleterre ou en France, il semble préoccuper les autorités canadiennes.

YouTube et les gangs de rue

Le quotidien La Presse propose aujourd'hui une série d'articles sur le phénomène YouTube, dans une prespective criminologique. Le premier aborde la question des clips vidéos qui mettent en scène des adolescents québécois et qui glorifient les valeurs et les pratiques des gangs de rue. Reproduisant le modèle américain de la guerre entre gangs rivaux des Bloods et des Crips, ces vidéos témoignent du pouvoir de séduction que les gangs exercent sur certains jeunes. Des gangs se servent d'ailleurs des outils qu'offre internet pour intensifier leurs efforts de recrutement, ou pour provoquer des groupes ennemis.

Un troisième article (pour lequel j'ai été interviewé) se penche sur l'utilisation que peuvent faire les services de police de YouTube pour identifier des délinquants. Même si quelques vidéos ont été mises en ligne et on permis de retrouver des criminels, il me semble fort peu probable qu'on assiste dans un avenir proche au lancement d'un CrimeTube, pour reprendre l'expression de Wade Deisman, criminologue à l'Université d'Ottawa. Par contre, la facilité d'usage de l'outil et l'ubiquité des caméras vidéo, y compris dans les téléphones portables, risque fort de mener à des campagnes de dénonciation et de dénigrement qui s'apparentent à une justice privée éradiquée depuis longtemps. Pierre Trudel, professeur de droit à l'Université de Montréal, souligne dans le même article la question de la protection de la vie privée des individus dont l'image se retrouve sur internet.

05 mars 2007

L'identité en stéréo

Selon un article du Monde, un laboratoire de recherche anglais a reçu une subvention conséquente pour perfectionner un système de photographie en 3D rendant toute identification ultérieure beaucoup plus précise:

"Imaginez une personne passant à travers une porte. En quelques fractions de secondes, six flashes successifs, si rapides que l'oeil nu n'en perçoit qu'un seul, prennent six images de son visage. Un logiciel les combine ensuite pour reconstituer son image virtuelle, explique Maria Petrou, l'un des trois responsables du projet. Peu importe si la personne est en mouvement, la machine obtiendra un portrait net de la même manière qu'un radar peut saisir la plaque d'immatriculation d'une voiture roulant à toute vitesse."

Cette technique devrait augmenter considérablement la précision des systèmes d'identification installés dans des environnements contrôlés comme des points d'accès à des entreprises ou des administrations, mais être beaucoup moins performante dans les espaces publics.

03 mars 2007

Des robot-cops à Barcelone

Un consortium d'universités dirigé par l'Institut Polytechnique de Catalogne a reçu une subvention de recherche de l'Union Européenne afin de développer un projet intitulé URUS, qui vise à concevoir un réseau de robots fonctionnant dans les espaces publics des zones urbaines. Ce réseau de robots sera principalement destiné à interagir avec la population afin de lui offrir un certains nombres de services, mais des tâches de surveillance lui seront également confiées. L'expérimentation sera menée dans une zone piétonnière du centre-ville de Barcelone, où des robots utiliseront des données pré-programmées pour identifier des situations anormales comme des éléments de mobilier urbain vandalisés ou des activités humaines suspectes. Les robots qui auront détecté un événement suspect pourront communiquer leur position et transmettre une alarme. Ces robots inaugureront ainsi une nouvelle forme de vidéosurveillance mobile.

Par contre, on peut imaginer sans difficultés que les robots seront eux-mêmes la cible d'actes de vandalisme de la part de délinquants ou de défenseurs de la vie privée qui souhaitent échapper à cette surveillance omniprésente.

01 mars 2007

L'identité numérique

Vous trouverez ici l'enregistrement de l'émission de radio Citoyen Numérique dans laquelle j'ai fait une intervention la semaine dernière sur le thème de l'identité numérique et des questions de sécurité et de respect de la vie privée qui en découlent. J'ai pris la parole dans la seconde demi-heure de l'émission, après le morceau de punk québécois! Merci à Michel Dumais pour cette émission fort stimulante.

La Sécurisphère en anglais

À partir d'aujourd'hui, une version anglaise de La sécurisphère est en ligne à l'adresse suivante:

www.thesecurisphere.blogspot.com

Vous êtes plus de 10.000 a avoir consulté la version française, et je me suis dit qu'il y avait certainement un intérêt pour ce type de réflexions auprès du vaste public des internautes, dont la grande majorité parle et lit l'anglais.

Je rédigerai moi-même les billets dans les deux langues, ce qui ralentira encore certainement un peu la fréquence des nouveautés, qui avait déjà souffert ces derniers mois de mes nombreux autres engagements d'écriture.

27 février 2007

Une carte mondiale des incidents terroristes

Le site Globalincidentmap.com met en ligne une carte actualisée des incidents terroristes ou suspicieux réalisée à l'aide de Google maps, sur laquelle sont automatiquement localisés des événements provenant de flux rsss. Cette pratique, connue sous le nom de mashup (ou application composite), consiste à combiner le contenu provenant de plusieurs applications. D'après le blog Danger Room, cette technologie serait également utilisée par les services de renseignement américains et les entreprises privées spécialisées dans la gestion du risque, mais il n'en reste pas moins que la mise à disposition de tous d'un tel outil et les faibles ressources nécessaires à le faire fonctionner nous rappellent à quel point les réseaux technologiques sont en train de bousculer l'économie de l'information et de la sécurité.

24 février 2007

Des machines à rayons X pour fouiller les personnes

L'Administration de sécurité du transport aérien US teste à l'aéroport de Phoenix un nouvel appareil à rayons X qui permet d'obtenir une image du corps humain et des objets dissimulés sous les habits des passagers contrôlés.

Cette technologie, développée par la société American Science and Engineering permettrait de détecter des explosifs liquides. Elle est aussi dotée d'un algorithme de protection de la vie privée qui atténue les détails du corps des personnes concernées et transmet seulement à l'opérateur de la machine le contour de la silhouette et les objets suspects identifiés (voir photo). Ce détail est susceptible de rendre plus acceptable cette technologie pour de nombreux passagers puritains ou peu désireux de voir leurs formes inspectées en détail par des agents de sécurité. Ces derniers procèderons d'ailleurs à l'inspection dans un réduit fermé aux regards étrangers. Si cette technologie est adoptée, chaque appareil coûtera 11.000 $. Une précédente technologie d'analyse des particules présentes dans l'air, pourtant prometteuse, a cependant été abandonnée en raison de sa fiabilité réduite et de son coût élevé.

Les avis des chercheurs en santé interrogés par le New York Times sur cette technologie sont partagés: alors que pour certains elle est sans dangers, d'autres évoquent néanmoins des préoccupations concernant l'exposition aux rayonnements, notamment pour les femmes enceintes et les jeunes enfants.

14 février 2007

Le palmarès des destinations les plus dangereuses

Le magazine Forbes dresse la liste des destinations les plus dangereuses pour l'année 2007, après avoir consulté deux entreprises spécialisées dans la gestion des risques: iJet et Control Risks. Selon ces deux sociétés, c'est la République Démocratique du Congo qui arrive en tête du classement. Les autres pays concernés sont:
  • la Somalie;
  • l'Iraq;
  • l'Afhganistan;
  • la Côte d'Ivoire;
  • le Pakistan;
  • le Burundi;
  • le Liberia;
  • Haïti;
  • le Sri Lanka;
  • le Tchad;
  • le Liban
  • le Soudan
L'essor des compagnies militaires privées et des agences de sécurité privée haut de gamme résultent de la présence de plus en plus fréquente des grandes entreprises occidentales dans ces pays instables, notamment en raison des cours élevés des matières premières.

13 février 2007

Le FBI perd ou se fait voler 160 ordinateurs portables

Le FBI a perdu ou s’est fait voler 160 ordinateurs portables sur la période de 44 mois qui s’est terminée le 30 septembre 2005, selon un rapport de l’Inspecteur général du département de la justice. Dix de ces ordinateurs contenaient des informations classifiées sur des opérations de contre-terrorisme ou de contre-espionnage, ainsi que des données personnelles sur des employés du Bureau. Pour 51 ordinateurs supplémentaires, le FBI ne pouvait confirmer avec certitude si ces derniers contenaient des informations sensibles. Ces chiffres préoccupants représentent néanmoins une amélioration par rapport au précédent audit mené en 2002, où 300 ordinateurs portables et 300 armes à feu avaient été déclarées perdus ou volés sur une période de 28 mois. Le FBI possède plus de 50.000 armes à feu et 20.000 ordinateurs portables.

10 février 2007

Des chaussures que l'on peut suivre à la trace

Plusieurs journaux et sites internet ont rapporté la mise sur le marché par l'inventeur Isaac Daniel d'une chaussure équipée d'un émetteur GPS. Cette invention est destinée aux parents inquiets désireux de savoir où se trouve leur enfant en tous temps, aux enfants dont les parents souffrent d'Alzheimer, ou aux vedettes et dirigeants d'entreprise qui craignent de se faire enlever. L'abonnement à ce service devrait coûter une vingtaine de dollars US.

Cependant, avec un tel battage publicitaire fait autour de ce produit, il serait bien surprenant que des adolescents en quête d'intimité ou des kidnappeurs potentiels n'adaptent pas leurs pratiques pour déjouer cette surveillance bien peu subtile.

07 février 2007

Bases de données sur les passagers aériens

Hélène Buzzetti nous propose dans Le Devoir d'aujourd'hui un article sur la base de données des passagers aériens mise en place par le gouvernement canadien en octobre 2002, aussi connue sous le nom de DPV/IP. Aprés avoir demandé à consulter les dossiers de cinq personnes ayant effectué 17 voyages depuis 2002, la journaliste a relevé que les informations étaient incomplètes ou introuvables pour six d'entre eux (soit le tiers des déplacements).

Ce manque de fiabilité est attribué par le porte-parole de l'agence responsable aux négligences des compagnies aériennes, qui sont chargées de transmettre les informations sur leurs passagers, ainsi qu'aux règles plus strictes en vigueur dans l'Union Européenne, dont proviennent un grand nombre de vols à destination du Canada.

Selon les déductions de la journaliste, basées sur les statistiques des entrées par avion au Canada communiquées par StatCan, cette base de données devrait contenir une centaine de millions de dossiers.

06 février 2007

La surveillance au service des personnes âgées

Deux articles publiés ces derniers jours dans Le Monde et le New York Times nous informent sur de nouveaux services de surveillance des personnes âgées vivant seules. La technologie française Stéréo'z de la société AphyCare consiste en un bracelet qui donne l'alerte à une centrale d'appel lors de chutes ou de pertes de connaissance. Il enregistre également les données vitales du porteur. Aux USA, les technologies QuietCare et iCare répondent au même besoin, en mettant l'accent sur le suivi que les enfants peuvent exercer sur leurs parents âgés, même lorsqu'ils résident loin les uns des autres.

Le système QuiteCare s'appuie sur des technologies de surveillance et d'alarme traditionnelles comme des détecteurs de mouvements et de caméras de vidéosurveillance afin d'identifier des comportements anormaux comme le fait de ne pas avoir ouvert le réfrigérateur ou l'armoire à pharmacie pendant la journée, de passer trop de temps dans la salle de bain ou de se lever plus tard que d'habitude. Ces indicateurs peuvent constituer des signes précurseurs d'un problème de santé, et des alarmes sont alors automatiquement lancées afin de lever tout doute. Ces informations sont directement relayées sur des sites internet protégés que peuvent consulter les enfants adultes des abonnés. Dans le cas de la technologie iCare, un appareil de la taille d'un téléavertisseur (voir photo) est utilisé pour poser chaque jour un certain nombre de questions à son détenteur. On lui demande notamment d'évaluer sa santé et son humeur, et en cas de réponses inquiétantes, des équipes médicales assurent un suivi téléphonique ou une intervention sur site.

Les accès aux données recueillies par de tels systèmes et le consentement éclairé des personnes âgées qui sont placées sous leur surveillance posent évidemment des questions éthiques. Mais on peut également se demander si ces systèmes ne viennent pas compenser la perte d'une sociabilité de voisinage qui constituait un système de veille informel, et les arrangements familiaux multi-générationnels de prise en charge. Dans ce contexte précis, la surveillance est le symptôme de changements sociaux assez radicaux qui n'ont que bien peu à voir avec l'expansion d'un État sécuritaire.

31 janvier 2007

Les petites soeurs de Big Brother


Un documentaire de l'émission Temps Présent de la Télévision Suisse Romande sur l'utilisation des caméras de surveillance et d'autres technologies de contrôle en Suisse et au Royaume Uni.

(Merci Manon!)

24 janvier 2007

La NSA a du mal à boucler ses fins de mois

Le Baltimore Sun nous apprend que la National Security Agency (NSA) verra son budget stagner par rapport à celui de l'an dernier, pour la première fois depuis le 11 septembre 2001. Outre un système de gestion financier opaque qui rend toute évaluation de la pertinence des dépenses engagées difficile, sinon impossible, l'article mentionne un ralentissement considérable des recrutements, la suspension de certains programmes d'innovation, et une crise énergétique qui limite sa capacité à installer de nouveaux systèmes de calcul ultra-puissants. Certains super-ordinateurs sont utilisés en alternance et la température des bâtiments a été abaissée afin d'économiser les megawatts-heure: la consommation actuelle de la NSA est de 65 à 75 megawatts-heure, alors que ses besoins devraient augmenter de 10 à 15 megawatts-heure d'ici la fin de l'année. La compagnie d'électricité locale est incapable de fournir plus de puissance sans pénaliser ses autres clients, et les coûts et les délais de construction d'une centrale électrique n'ont pas été planifiés par la NSA. Ces problèmes d'économie d'énergie devraient laisser un répit de quelques mois aux ennemis de l'État.

La liste des passagers aériens "suspects" clouée au sol

L'Administration américaine de la sécurité du transport aérien (TSA) vient de rendre public son objectif de mettre à jour sa liste des passagers suspects interdits de vol. Cette "no-fly list" a été critiquée à de nombreuses reprises (y compris dans ce blog), notamment en raison de l'imprécision des critères d'inscription et de l'absence de procédures de correction pour les personnes figurant par erreur sur celle-ci. L'administrateur de la TSA a révélé le 17 janvier aux sénateurs américains que la liste ferait bientôt l'objet d'un toilettage majeur qui devrait diviser par deux le nombre de noms qu'elle comptient. Cette cure amaigrissante devrait rendre les voyages aériens plus faciles pour de nombreuses personnes, et elle devrait également faire réfléchir les fonctionnaires de Transport Canada, qui travaillent à la mise en place d'une liste identique connue sous le nom de "Programme de protection des passagers" et risquent de se retrouver avec un outil aussi mal conçu que leurs homologues états-uniens.

22 janvier 2007

L'inspecteur gadget de la police de Los Angeles

Le magazine Popular Science nous fait visiter le laboratoire de développement des nouvelles technologies de la police de Los Angeles (le Sheriff, et non pas le LAPD). Outre les habituelles armes à létalité réduite, on y découvre des "canons" permettant de projeter des sons à de très grandes distances (pratique en cas de manifestation), des drones urbains, ou des armes à rayonnement qui peuvent immobiliser un véhicule (fini les poursuites à la télévision). Ce laboratoire est en contact régulier avec plus de 200 entreprises, ce qui nous donne une idée de la taille que représente ce marché. L'article nous offre également quelques exemples de technologies mal conçues, au coût prohibitif, ou tout simplement pas assez fiables.

13 janvier 2007

La responsabilité des propriétaires d'ordinateurs

Un éditorial du New York Times d'avant-hier soulève une question de plus en plus pertinente: la puissance croissante des ordinateurs personnels et la connectivité de nos sociétés modernes ne doivent-elles pas nous amener à repenser les responsabilités de ceux qui par leurs négligences facilitent la commission de crimes informatiques? En effet, la plupart du temps, les pirates et autres fraudeurs exploitent des vulnérabilités connues qui perdurent en raison de la mise sur le marché de matériels et de logiciels mal protégés, et du manque d'empressement des usagers à installer les correctifs (les patchs) à ces failles lorsque ces dernières sont rendues publiques. Par ailleurs, peu d'utilisateurs disposent de logiciels anti-virus et coupe-feu à jour, et de nombreux routeurs wifi restent très mal protégés contre les intrusions. Cette procrastination généralisée a cependant pour conséquence de causer des préjudices importants au niveau collectif, puisqu'elle facilite l'organisation de fraudes informatiques à très grande échelle, à l'instar des réseaux d'ordinateurs "zombie" découverts ces dernières années, qui peuvent compter plusieurs centaines de milliers de machines. Ces botnets sont utilisés pour expédier des millions de spams ou pour compromettre les codes d'accès à de nombreux services financiers et en ligne.

Le problème découle en grande partie du fait que les ordinateurs sont actuellement considérés comme de simples équipements de réception d'informations, au même titre que les télévisions, ou comme des appareils permettant de faire des copies illégales, comme ce fut le cas des magnétoscopes en leur temps. Ne devrait-on pas plutôt les assimiler à des automobiles, dont l'utilisation a été réglementée de façon de plus en plus restrictive, à mesure que les préjudices potentiels que pouvait causer cette nouvelle technologie en cas de mauvais usage sont devenus de plus en plus manifestes? À mesure que les réseaux informatiques occupent une place centrale dans nos sociétés modernes, doit-on réglementer de manière plus importante le respect de certaines règles de sécurité informatique élémentaires, et faire sortir les usagers de l'âge de l'innocence dans lequel ils baignent actuellement?

09 janvier 2007

Le guichet de police virtuel testé en Belgique

La police belge est en train d'expérimenter dans quatre zones de police un guichet de police virtuel permettant aux citoyens de signaler par l'intermédiaire d'un site internet de petits délits comme le vol de vélos, le vol à l'étalage, la dégradation de véhicules et les graffitis. Ces incidents qui font souvent l'objet d'une sous-déclaration du fait de leur faible gravité et de la lourdeur bureaucratique qu'implique une visite au poste de police verront certainement leurs statistiques augmenter considérablement dans un premier temps. La facilité de déclaration devrait cependant simultanément libérer de nombreux policiers de ces tâches administratives.

Un segment du journal télévisé belge mis en ligne sur YouTube en explique le fonctionnement.

06 janvier 2007

Les nouveaux pouvoirs de la sécurité privée aux USA

On peut lire dans le Washington Post du 2 janvier 2006 un article intéressant sur la tendance de certains états et municipalités états-uniens à concéder à des entreprises de sécurité privée les mêmes pouvoirs d'arrestation que ceux auparavant réservés à la police. On assiste ainsi à l'émergence de ce que le criminologue George Rigakos définit comme une para-police. Contrairement aux agences de sécurité traditionnelles, les entreprises de para-police opèrent dans les espaces publics et n'hésitent pas à entreprendre des enquêtes criminelles parfois complexes. Dans le contexte post 11 septembre, les services de police considèrent de manière plus ouverte que par le passé l'assistance que peuvent leur apporter ces agents, mais la défense de l'intérêt collectif et l'équité dans l'accès aux services restent des questions qui préoccupent les défenseurs des libertés individuelles. D'autre part, les mécanismes de surveillance restent beaucoup plus limités pour la sécurité privée que pour la police publique. Pourtant, si le secteur privé souhaite se voir attribuer plus de pouvoirs légaux, il devra consentir à ce que ses responsabilités soient aussi beaucoup plus étroitement contrôlées.

02 janvier 2007

Les centres de fusion du renseignement

Un article du Washington Post du 31 décembre 2006 dresse un profil de la trentaine de centres de fusion du renseignement qui ont été créés aux États-Unis depuis 2001. Ces structures sont destinées à faciliter le partage du renseignement criminel et de sécurité entre les autorités fédérales et locales. Dans un contexte institutionnel fortement décentralisé, ces centres permettent une meilleure coordination des intervenants dans la lutte antiterroriste. Certains d'entre eux regroupent en un même lieu plus de vingt organisations différentes. Si l'intention est louable et que les participants semblent satisfaits du fonctionnement de ces structures, l'article soulève deux problèmes majeurs: le premier concerne la dilution des responsabilités dans la lutte antiterroriste, qui implique de manière croissante de petites organisations policières de quelques dizaines ou centaines d'agents mal équipées pour faire face à ces nouvelles fonctions. Le respect de la vie privée dans un contexte de partage intensif des renseignements pose également un problème de taille. Ces centres sont cependant appelés à se multiplier dans la mesure où la "police axée sur le renseignement" est en train de remplacer la police de proximité comme stratégie policière dominante en Amérique du Nord et dans le reste du monde.