Surveillance généralisée, Big Brother

Veille des outils de répression

Messagede Nico37 » 01 Mai 2011, 12:55

Le Conseil constitutionnel recadre les fichiers de police

Policiers et gendarmes voulaient désigner des suspects à la chaîne en faisant tourner leurs ordinateurs afin d'élucider un maximum de petits délits. Mais les Sages y ont mis un frein.

La désignation des suspects par ordinateur inquiète visiblement le Conseil constitutionnel. Dans sa décision du 10 mars dernier sur la loi d'orientation pour la sécurité, dite Loppsi 2, il a, en tout cas, mis un frein au développement des fichiers d'analyse sérielle appliqués à la délinquance de masse. En clair: l'utilisation intensive des croisements de fichiers informatiques pour résoudre les cambriolages, les vols à l'arraché ou les dégradations de véhicules.

Des outils de rapprochements criminels, les autorités en utilisent depuis longtemps pour résoudre les crimes les plus graves. Ils ont pour nom Salvac (Système d'analyse des liens de la violence associée aux crimes), à la PJ, ou Anacrim, dans la gendarmerie. Et ceux-là ne posent pas de problèmes. Leur caractère intrusif pour la vie privée se justifie par l'impérieuse nécessité de mettre hors d'état de nuire des individus dangereux, en cas de viol, de meurtre ou de toute infraction passible de cinq ans de prison au minimum.

Mouliner des milliers de données

Mais les fichiers qui fâchent aujourd'hui obéissent à une autre démarche. Ils visent à débusquer les petits délinquants d'habitude. Avec peut-être une chance d'isoler dans le lot de grands délinquants bien cachés. Comment ? En puisant, sur une simple requête, dans toute la mémoire informatisée des services, qu'il s'agisse des fichiers d'antécédents criminels ou même des simples notes inscrites en procédure. Ces supermoteurs de recherche fonctionneraient pour tous les types de délits, y compris un simple vol d'autoradio. Ils iraient même jusqu'à puiser dans les informations disponibles sur Internet et ses réseaux sociaux.

La gendarmerie a ainsi développé en toute discrétion le système Périclès («L'Illustre», en grec), rebaptisé dans l'urgence par l'acronyme imprononçable d'AJDRCDS (Application judiciaire dédiée à la révélation des crimes et délits en série), après la polémique sur le malchanceux fichier Edvige. D'un clic, avec ce programme, l'enquêteur allait, de sa propre initiative, pouvoir comparer, par exemple, tous les numéros mobiles ayant activé un relais de téléphone, avec tous les numéros de carte bancaire utilisés lors d'opérations de retrait d'espèce dans ce périmètre. Et croiser l'ensemble avec des témoignages, des dépositions, des rapports. Et pourquoi pas vérifier, par la même occasion, de possibles corrélations avec les signalements de plaques d'immatriculation? Tout allait devenir possible. La gendarmerie espérait ainsi mouliner des milliers de données, voire des millions, pour que certaines se singularisent et conduisent, aux contacts d'autres, vers des suspects tout désignés. Il s'agissait en somme de faire émerger des séries de coïncidences troublantes pour qu'elles deviennent autant d'éléments à charge.

Mais voilà: les Sages se sont méfiés. Plutôt que de partir d'un tumulte, mêlant inévitablement des noms de personnes victimes du hasard, pour faire surgir des suspects, ils préfèrent nettement un système qui parte de faits établis dans le cadre d'une enquête précise. Pour eux, on ne cherche pas des séries dans le vague. On part d'une série déterminée que l'on s'attache à décortiquer sous le contrôle des magistrats. «Ces logiciels ne pourront conduire qu'à la mise en œuvre, autorisée (par le juge d'instruction ou le procureur), de traitements de données à caractère personnel particuliers, dans le cadre d'une enquête ou d'une procédure déterminée portant sur une série de faits et pour les seuls besoins de ces investigations», préviennent-ils.

Difficile d'être plus clair: pour autoriser une intrusion numérique dans la vie privée, il faut que le jeu en vaille la chandelle. Les Sages ne s'arrêtent d'ailleurs pas là. Pour être bien sûr que la police et la gendarmerie ne conservent pas dans leurs mémoires numériques des suspects virtuels plus longtemps que de raison, ils ont demandé à ce que les résultats de ces enquêtes informatiques ne soient pas conservés au-delà de trois ans après leur enregistrement. L'Intérieur réclamait trois ans après «le dernier acte d'enregistrement». Pour relancer sans cesse le délai ? «Inconstitutionnalité partielle», a tranché le juge suprême. L'administration devra se mettre en conformité.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Veille des outils de répression

Messagede Nico37 » 03 Mai 2011, 22:45

La CNIL autorise la CNIL à utiliser un contrôle biométrique
Euh


Sur Legifrance, a été publiée une délibération de la CNIL assez particulière, pointée par le juriste Benoit Tabaka : la CNIL vient en effet d’autoriser la CNIL à mettre en place un contrôle d’accès à ses ordinateurs par empreintes digitales.

La loi est claire : les traitements automatisés comportant des données biométriques sont soumis impérativement à autorisation. Or, seule la CNIL est compétente pour ces opérations… même lorsqu’elles visent la CNIL.

« Le dispositif choisi par la Commission nationale de l'informatique et des libertés a pour objectif de renforcer les conditions d’accès aux postes
informatiques portables remis aux directeurs, chefs de service, agents des services des contrôles et de l’expertise qui contiennent des informations sensibles relatives à leur activité professionnelle. Il doit permettre de garantir la sécurité et la confidentialité de ces données. » Le mécanisme repose ainsi sur une comparaison entre le doigt apposé par le lecteur et le gabarit de l’empreinte digitale préalablement enregistré et chiffré dans l’ordinateur.

« En l’état actuel des connaissances sur la technologie utilisée », indique la CNIL, ce contrôle est « adaptée et proportionnée à la finalité assignée au dispositif ». Satisfaction à la CNIL qui craignait sans doute un contrôle négatif de la CNIL. La CNIL s’informe au final qu’elle dispose d’un droit d’accès et de rectification dans les locaux de la CNIL.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Veille des outils de répression

Messagede Nico37 » 08 Mai 2011, 22:24

POUR UNE CAMPAGNE DE REFUS DES PUCES ELECTRONIQUES, DANS L’ÉLEVAGE ET AILLEURS

Ces jours-ci, plusieurs éleveurs du Sud-Ouest de l’État français déclarent publiquement leur refus d’installer les nouvelles boucles d’identification électronique à l’oreille de leurs chèvres et de leurs brebis. Le groupe Faut pas pucer se déclare totalement solidaire de leur démarche et appelle les autres éleveurs à se soustraire aussi à l’obligation légale de « pucer » les animaux.
Ceux qui manifesteront ainsi leur désaccord avec la loi doivent s’attendre à des représailles financières – baisse des primes qui constituent une part importante de leurs revenus – et peut-être judiciaires – procès, s’ils persistent. Ils auront donc besoin de soutien, matériel, moral et politique. Le plus grand service à leur rendre est d’ores-et-déjà de susciter, partout où cela semble possible, des débats sur les ravages de l’informatique dans la société, le travail, la vie personnelle. Par débats, nous entendons aussi bien la mise en discussion publique que le refus ferme des multiples contraintes bureaucratiques qui s’incarnent dans des dispositifs de « haute technologie » (ici des puces RFID, là des logiciels, ailleurs des bornes biométriques...).
Dans notre bulletin de l’hiver 2011, « Les robots rêvent-ils de moutons électriques ? », nous disions : « Un troupeau équipé de puces électroniques, c’est un troupeau qui sera géré par ordinateur. Or on ne devient pas berger ou éleveur pour travailler derrière un écran, ni pour suivre les procédures standard concoctées par de prétendus experts. Du moins, si l’on pense qu’un élevage, ce n’est pas une usine à viande destinée à produire toujours plus et plus vite.
Ce problème ne concerne pas uniquement les éleveurs : un peu partout – sur les lieux de travail, dans les écoles, les hôpitaux – on automatise pour gérer la masse au détriment du soin et de l’attention. Dans des maternités, on équipe les nouveaux-nés de bracelets électroniques dotés de ces mêmes puces ; dans certains établissements scolaires, les élèves munis de leur carte sans contact sont bipés à l’entrée et à la sortie – le logiciel de « vie scolaire » envoyant automatiquement des alertes aux parents pas sms.
De ces innovations, qui visent à « faire moderne » et à réaliser des gains de productivité, les activités sortent appauvries, dénaturées. Et ceux qui les exercent sont plus étroitement contrôlés, leurs compétences dénigrées. Jusqu’au jour où l’on se retrouve à dire au client / à l’élève / à l’administré / au patient / à la brebis (rayez la mention inutile) : je suis désolé mais l’ordinateur ne veut pas. À cela nous répondons : je suis désolé, mais je ne veux pas l’ordinateur. »
À cela nous ajoutons aujourd’hui : désolés, mais nous ne voulons pas de la traçabilité de tout et de tous comme remède aux pathologies d’une organisation sociale démesurée. Nous rejetons la production de masse, qu’il s’agisse de nourriture ou des multiples faux besoins que le capitalisme industriel a créés. S’il est impossible de garantir que la nourriture produite sur le marché mondial ne soit pas du poison, c’est le marché mondial qu’il faut remettre en cause et non les quelques pratiques agricoles qui restent jusqu’ici étrangères à la logique industrielle. S’il paraît impossible d’avoir confiance dans ce que produisent quelque 900 000 agriculteurs (un peu plus de 3% de la population active en France), nous ne pensons pas qu’il 1 L’obligation d’identifier les caprins et les ovins nouveaux-nés est entrée en vigueur le 1er juillet 2010. Elle
devrait concerner les bovins d’ici quelques années. À l’inverse, l’obligation de « pucer » les chevaux est plus ancienne (2008). Il est également obligatoire depuis plusieurs années d’identifier les animaux domestiques, et dans les mois à venir, la seule identification qui restera valable sera celle par la puce électronique. Notre appel à remettre en cause ces réglementations concerne bien sûr tous les animaux.
faille contrôler plus étroitement ces 3%, mais plutôt qu’une société où si peu de gens s’occupent de produire la nourriture – à commencer par la leur – ne tient pas debout. Et qu’elle appelle une remise en question radicale.
Bien sûr, il est délicat de transgresser les règlementations édictées par des bureaucraties dont nous sommes profondément dépendants, d’un point de vue matériel. Mais c’est également cette question de la dépendance qui nous intéresse, dans l’affaire du « puçage » : en Occident de nos jours, nous sommes tous des assistés, du patron de PME au bénéficiaire du RSA, de l’agriculteur au cadre dynamique, du fonctionnaire à l’artiste subventionné. Que l’on soit drogué au travail ou pas, notre mode de vie, basé sur la monétarisation de tout, les télécommunications à haut débit, l’énergie illimitée et l’État omniprésent, est en lui-même une forme d’assistanat généralisé.
Nous ne voyons pas quelle dignité et quelle liberté sont compatibles avec cela. À l’heure où la catastrophe nucléaire en cours illustre la folie du développement industriel, nous pensons qu’il est important de rejeter avec toute la fermeté possible l’embrigadement électronique et le gouvernement des experts.
Nous encourageons toutes les personnes qui se sentent concernées par ce rejet à diffuser largement cet appel, ainsi que les déclarations d’éleveurs refusant de pucer leurs bêtes. Les personnes qui s’engagent dans une telle démarche ne doivent pas rester seules face à l’administration et aux risques qu’elles encourent. Le refus de pucer implique l’organisation d’une solidarité, et d’abord d’une solidarité de proximité, entre éleveurs et avec d’autres personnes de leur voisinage. Au-delà de ce niveau local, c’est la dynamique nationale de cette
campagne qui indiquera l’opportunité, et le moment, pour les refuseurs, de se rencontrer afin d’élaborer des perspectives de lutte plus précises.

Avril 2011, Le groupe Faut pas pucer
(correspondance : Le Batz, 81 140 St-Michel-de-Vax, ou fautpaspucer(at)laposte.net)
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 13 Mai 2011, 22:04

Vie privée : Google se soumettra à des contrôles réguliers après l'affaire Buzz
Julien L. - publié le Mercredi 30 Mars 2011 à 18h13 - posté dans Société 2.0

Google a conclu un accord avec la Federal Trade Commission (FTC) suite à l'affaire Buzz. Lancé l'an dernier, le réseau social intégré dans Gmail avait suscité la polémique. Faisant acte de contrition, Google accepte de se soumettre à des contrôles réguliers pour ne pas perdre la confiance des utilisateurs.

L'affaire Google Buzz sera bientôt de l'histoire ancienne. Dans un message publié sur le blog officiel, la firme de Mountain View annonce avoir conclu un accord avec la Federal Trade Commission, l'agence américaine en charge de la consommation et des pratiques commerciales. Pour répondre aux préoccupations de la FTC, Google a accepté de se soumettre à des contrôles plus réguliers.

Pour rappel, l'intervention de la FTC fait suite au lancement calamiteux de Google Buzz en 2010. Ce réseau social, conçu pour s'articuler autour de Gmail, la messagerie web du géant américain, avait déclenché la polémique encommuniquant automatiquement par défaut les noms des personnes avec lesquelles les utilisateurs communiquent le plus régulièrement.

Une organisation de défense, l'Electronic Privacy Information Center (EPIC), a alors saisi la Federal Trade Commission sur les manquements manifestes de Google en matière de respect de la vie privée. L'EPIC avait accusé le géant américain de violer les lois américaines sur la protection de la vie privée, appelant à la désactivation par défaut de certaines fonctionnalités.

L'accord conclu avec la FTC se veut contraignant. Google devra se soumettre tous les deux ans à un contrôle indépendant portant sur les procédures mises en œuvre pour assurer la confidentialité des données transmises par les internautes. Selon la FTC, ces vérifications régulières pourront s'étendre sur une période de vingt ans.

Par ailleurs, la firme de Mountain View va également devoir obtenir le consentement des utilisateurs avant de modifier d'une façon ou d'une autre la manière dont les données personnelles sont partagées. Autant d'éléments qui doivent permettre à Google de rappeler que la confiance des internautes est un élément capital à ses yeux.

La sortie chaotique de Google Buzz avait également créé des remous dans les autres pays. Dix autorités de protection de données (Allemagne, Canada, Espagne, France Irlande, Israël, Italie, Pays-Bas, Royaume-Uni) avaient adressé un courrier commun à Google pour lui demander de "montrer l'exemple" en matière de protection de la vie privée des internautes.

Aux États-Unis, un recours collectif s'était formé contre Google Buzz.

Désireux de mettre un terme à cette mauvaise histoire, le géant américain avait versé 8,5 millions de dollars en guise de dédommagement. Une partie de la somme a été utilisée pour alimenter un fonds en faveur de la défense de la
vie privée sur le net.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 14 Mai 2011, 20:44

Vidéosurveillance cachée trouvée au domicile de deux anarchistes de Bruxelles mercredi 11 mai 2011

Image
Le paquet complet avec une boite d'allumettes pour les dimensions

Nous venons de trouver un dispositif de vidéo-surveillance caché dans notre appartement. Nous nous limiterons ici, provisoirement, à fournir
quelques précisions techniques, en joignant les photos.

Le dispostif était caché derrière une petite grille de ventilation, placée pour aérer le mur en gyproc, dans notre cuisine. Le caméra, type "S/W" (?) était juste derrière la grille, relié à une batterie plutôt grande composé de 3 tubes de 4 batteries de 14,4 V. La batterie se trouvait derrière
l’évier, le tout relié avec des câbles. Entre la batterie et le reste du disposif, se trouvait ce que nous croyons être un interrupteur, manipulable à distance. Le caméra était relié à une petite boîte noire, servant comme "encodeur". Cet encodeur, type "Micro View Lock" (Ovations Systems) était à son tour relié à ce que nous pensons être l’antenne pour transmettre les images sur 1,4 Ghz. Il n’y avait donc pas de carte SIM.

Le caméra pointait vers la table de la cuisine. Nous ne sommes pas sûrs s’il contient aussi un micro. Le caméra était fixé avec des éléments magnétiques.

Sur quasi tous les élements, des autocollants "CS" étaient apposés. Une vite recherche nous a donnée une piste : "CS" correspond en effet au code du magasin du Service Logistique de la Police Fédérale.

Sans peur ni parano, Deux anarchistes de Bruxelles.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 15 Mai 2011, 18:08

Enveloppe FIPD : 31,7 millions d’euros destinés à la vidéoprotection en 2011

Ca y est, l’enveloppe du Fonds interministériel pour la prévention de la délinquance est rendue publique : 51,034 millions d’euros. Et sans étonnement, la vidéoprotection remporte encore une belle part du gâteau, avec 29,7 millions d’euros, soit 58 % du fonds!

51,034 millions d’euros : ce montant est donc à peu près équivalent à celui de l’année précédente (49 millions d’euros), comme l’avait annoncé le Secrétaire général du Comité interministériel pour la prévention de la délinquance, Didier Chabrol le 5 avril dernier.

Les moyens financiers du FIPD
Mais d’où viennent ces fonds ?


Comme le stipule la circulaire NOR/IOC/K/11/03783/C du 6 avril 2011, ils proviennent, pour près de 70% du montant total, du produit des amendes de police de la circulation (35 millions d’euros), 30% de l’enveloppe émane de budgets interministériels pouvant "être affectés à des projets portés par des collectivités territoriales ou des associations", le petit million d’euros restant n’étant que le "report de crédits non consommées en 2010".

Comment vont être répartis ces fonds et pour financer quels projets ?
Près de 60% de ces fonds serviront à soutenir les projets de vidéoprotection


Sur ces 51,034 millions d’euros, 29,7 sont dédiés au « soutien de la vidéoprotection ». A cela s’ajoutent 2 millions d’euros, reports de l’année précédente.
8 000 caméras ont été installées en 2010 "résultat d’un peu plus de 730 projets que nous avons eu à connaître, à la mission de développement, et que nous avons pu aider.", expliquait le Préfet Jean-Louis Blanchou, le 5 avril dernier, lors de la matinée organisée par Vidéosurveillance Infos. Selon le Responsable de la mission pour le développement de la vidéoprotection, toutes les villes de plus de 200 000 habitants, en France, ont désormais des caméras, "que ce soit avec de grands systèmes ou des dispositifs plus modestes" et 93% des villes de plus de 100 000 habitants sont également dotées de dispositifs de vidéoprotection.
Les projets qui pourront être financés seront ceux émanant des collectivités territoriales ou établissements publics de coopération intercommunale, les établissements publics locaux d’enseignement (EPLE) "pour lesquels un diagnostic de sécurité préconise l’équipement de vidéoprotection, les bailleurs sociaux auxquels viennent s’ajouter, en 2011, les syndics de copropriété, pour les sites considérés comme particulièrement sensibles".
Pourront être également financés "à titre exceptionnel et dans la limite des crédits disponibles, les projets portés par les personnes morales gestionnaires d’espaces commerciaux ouverts au public ou de lieux ouverts au public et très fréquentés, en cas d’exposition particulière et marquée aux risques et les entreprises de transport en commun exerçant en délégation de service public…"
Le taux de subventionnement varie entre 20% et 50%, (Le taux moyen de subvention est en général un tout petit peu inférieur à 40% de l’investissement des communes, NDLR ). A noter que le subventionnement des études préalables à l’installation des caméras de vidéoprotection est plafonné à 15 000 euros, dans la limite maximale de 50% du coût HT ; les raccordements des CSU aux services de police ou de gendarmerie à 100% et, nouveauté en 2011 : les formations initiales des opérateurs de CSU pourront être financées à hauteur de 50% pour un montant maximum de 1 000 euros par agent.
"La mission travaille avec le CNFPT pour étudier les programmes de formation pour les opérateurs et responsables de CSU. La mission rappelle qu’elle est prête à subventionner, dans le cadre de ce fonds FIPD, des initiatives visant à mettre en place des outils de formation", avait spécifié Jean-Louis Blanchou, le mois dernier.

Restent 21 petits millions d'euros pour les autres actions de prévention de la délinquance

Près de 21 millions vont servir à soutenir les autres actions de prévention de la délinquance, celles-ci s’inscrivant bien évidemment "dans la continuité de la mise en œuvre du Plan national 2010-2012, comme le précise la circulaire" ; la mise en œuvre des dispositions de la loi du 5 mars 2007 devant être encouragée sans relâche et la priorité étant donnée aux collectivités qui ont 'fait le choix de s’engager dans une démarche dynamique à cet égard".
Quelques nouvelles actions sont ajoutées, pour cette année 2011, comme la mise en place d’intervenants sociaux dans les commissariats de police et unités de gendarmerie et la lutte contre le harcèlement à l’école : "il s’agit, dans le cadre de la priorité affichée par le ministère de l’Education nationale, de soutenir les projets locaux, notamment des établissements scolaires qui contribuent à lutter contre ces phénomènes."
Le taux de subventionnement pourra, comme les années précédentes, varier entre 20 et 50% du coût total HT de chaque projet, le taux attribué dépendant de la réponse à des critères précis que sont l’intérêt du projet et son adéquation aux caractéristiques de la délinquance locale, le coût global, le degré de maitrise des coûts, par l’opérateur, le niveau de sa contribution financière et la situation financière de l’opérateur.

Evaluer : une priorité en 2011

Comme il est inscrit dans la circulaire NOR/IOC/K/11/03783/C du 6 avril 2011, le Plan national a fait de l’évaluation une nouvelle exigence.
Pour ce faire, une mission permanente d’évaluation a été créée, dont Didier Chabrol en est le coordonnateur. Menant actuellement des travaux pour la réalisation d’ un guide de l’évaluation de la prévention de la délinquance, à destination des maires, et qui sera disponible au second semestre 2011, cette mission développe également un programme d’évaluations thématiques pour le compte du gouvernement et qui portera notamment sur l’absentéisme et le décrochage scolaire, le soutien à la parentalité, l’intercommunalité, la prévention de la délinquance, le rôle des bailleurs sociaux, le rappel à l’ordre…

L’évaluation sera également une des priorités à la mission pour de développement de la vidéoprotection. "Donnons-nous les moyens d’être capables de mesurer si oui ou non, les objectifs fixés ont bien été atteints, suite à l’installation de dispositifs de vidéoprotection. Et regardons ce qu’il faudrait déployer comme autre mesure et remplir comme autre solution pour mieux atteindre l’objectif " annonce le Responsable pour le développement de la vidéoprotection, qui ajoute également que, pour 2011, au-delà de l’objectif quantitatif, la mission a souhaité s’attribuer un objectif qualitatif: avoir des projets mieux cernés, intégrant dès le départ la notion de pertinence, des projets prenant en compte un rapport qualité/prix. Bref, la mission veut œuvrer pour une vidéoprotection "utile et intelligente".
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 19 Mai 2011, 19:52

Pister les déplacements des salariés : les employeurs sous contrôle

La géolocalisation des véhicules d'entreprise est strictement encadrée par la loi. La Commission nationale informatique et libertés veille au grain pour protèger les salariés. Les limites à ne pas dépasser.

L'employeur ne peut pas installer un système de géolocalisation comme il le ferait pour un simple logiciel de gestion de stocks, car géolocaliser un véhicule, c'est aussi pister le salarié qui le conduit", prévient Me Sylvain Champloix. En effet, si la donnée essentielle collectée concerne le positionnement du véhicule, des informations telles que l'itinéraire, les temps d'arrêt, la vitesse moyenne... sont directement rattachées au conducteur. Il s'agit donc d'un traitement de données à caractère personnel qui doit respecter les principes édictés par la loi Informatique et libertés de 1978.

Déclaration et information individuelle préalable

Première conséquence, l'employeur doit, préalablement à sa mise en oeuvre, déclarer le dispositif de géolocalisation à la Commission nationale informatique et libertés (Cnil) qui est chargée de protéger la vie privée en vérifiant la conformité du traitement de données.
Manifestement très sollicitée, la Cnil a vu son activité multipliée par presque dix entre 2005 et 2010.

Nicolas Samarcq, juriste spécialisé dans les nouvelles technologies de l'information, rappelle qu'acheter un logiciel de géolocalisation clés en mains ne dispense pas de cette obligation : "Tout prestataire a une obligation de conseil et d'information auprès du client, mais il n'est jamais responsable du traitement devant la loi, seule l'entreprise est responsable." Le site de la Cnil (www.cnil.fr) permet de s'acquitter en ligne de cette formalité incontournable puisque le Code pénal prévoit que l'absence de déclaration est passible de cinq ans de prison et de 300 000 euros d'amende !

En parallèle, l'employeur a aussi des obligations d'information au sein même de l'entreprise. Il doit consulter les représentants du personnel et informer individuellement chaque salarié de la mise en place d'une géolocalisation. "Cette formalité est absolument essentielle car, comme pour la vidéosurveillance, si chaque salarié n'est pas informé individuellement, le dispositif lui est inopposable. La cour d'appel de Dijon a ainsi condamné, le 25 octobre dernier, un employeur qui, sur la base d'informations recueillies par géolocalisation, avait licencié un coursier pour avoir utilisé un véhicule de service à des fins personnelles", alerte Sylvain Champloix.

Demandes d'autorisations

En 2010, la Cnil a reçu près de 1800 demandes d'autorisation concernantdes systèmes de géolocalisation de véhicules.

Respecter les conditions de forme ne suffit pas à valider un dispositif de géolocalisation. L'employeur doit aussi en expliquer la finalité, en donnant les motifs pour lesquels il met en place une géolocalisation.
Pour la Cnil, un dispositif de géolocalisation peut être utilisé pour les objectifs suivants : contribuer à la sécurité des personnes ou des biens transportés, mieux gérer les moyens disponibles en personnel et véhicules ou suivre le temps de travail des salariés, mais à condition qu'aucun autre moyen ne le permette. "La gestion du temps de travail des chauffeurs de poids lourds ne peut se faire par géolocalisation, car ils ont déjà un chronotachygraphe dans leur camion", précise Sylvain Champloix.

Pas question de "tracer"

Autre condition plus générale, mais tout aussi essentielle exigée par la Cnil, la géolocalisation doit être justifiée par la nature des tâches à accomplir et proportionnée au but recherché.

Il n'est pas question pour un employeur de "tracer" tous ses salariés.
Quand un salarié est libre d'organiser ses déplacements, le recours à la géolocalisation du véhicule n'est pas justifié. "C'est le cas des VRP ou
des cadres commerciaux", insiste Nicolas Samarcq. Et même si la géolocalisation est justifiée, elle ne peut pas conduire à un contrôle
permanent du salarié. Il doit pouvoir désactiver le système lors de la pause déjeuner ou en dehors des horaires de travail, s'il utilise le véhicule de service pour rentrer à son domicile. Big Brother reste sous contrôle...

Et demain... Encadrer de nouvelles pratiques

Désormais, la géolocalisation se fait sur les mobiles et avec le consentement de l'utilisateur. C'est le cas avec Foursquare ou Facebook Places, des réseaux sociaux en croissance exponentielle, mais sur lesquels il est de plus en plus difficile de déterminer la frontière entre vie privée et professionnelle. Face à une situation source de nouveaux contentieux, la Cnil a pour objectif d'encadrer ces nouvelles pratiques de géolocalisation. Pas si simple, quand les serveurs et les données sont à l'autre bout du monde.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Veille des outils de répression

Messagede Nico37 » 22 Mai 2011, 03:58

La Vidéosurveillance à Paris : naissance d'un big brother numérique

Un sujet a fait la une de nombreux journaux ces derniers temps, l’utilisation des cameras de surveillance par les services de police.
Faisant maintenant partie de notre quotidien, au même titre que les radars routiers, nous ne les voyons même plus, et pourtant, elles se multiplient envahissant petit à petit nos villes. Autrefois mal
utilisées, isolées au détour de nos rues, ces cameras de surveillance deviennent petit à petit intelligentes. Passant de vidéosurveillance à vidéo protection, elles se font maintenant appeler vidéo arme. Découvrez dans cet article cette révolution de la surveillance au service de la punition ou comment d’un simple réseau de camera on crée un Big Brother numérique capable de traquer de manière autonome le moindre agissement suspect.

Un constat simple : Les caméras se reproduisent à une vitesse affolante

Actuellement, 293 caméras de surveillance sont en service à Paris.
L’objectif de notre gouvernement et de faire évoluer petit à petit ce nombre de caméras pour mieux nous protéger. Petit à petit ? En sommes nous si certains ? Un simple coup d’œil sur les deux cartes ci-dessous nous en apprend beaucoup :

- En quelques mois le gouvernement veut nous faire passer de 293 caméras à plus de 1302 caméras, en 2011. A terme, l’objectif est de 13.000 caméras implantées à paris, toutes interconnectées et reliées à de vastes centres de surveillance selon Jean-Marc Leclerc. Un projet de plus de 200 millions d’euros demandant le réaménagement des 20 commissariats d’arrondissement de la capitale avec pour objectif le fait de donner plus de pouvoirs de contrôle à la préfecture de police de Paris.

- « La vidéo ne se substituera pas au policier, prévient le préfet de police de Paris, Michel Gaudin, mais elle va indéniablement révolutionner sa façon de travailler ».

- La création d’un réseau centralisant plusieurs réseaux déjà existants

Pour compléter ce vaste réseau de surveillance, la ville de Paris a la volonté de mettre en place des partenariats permettant de basculer à tout moment sur d’autres réseaux de surveillance. Viendrons ainsi en renfort les 10.000 caméras de la SNCF et de la RATP, ainsi que toutes les caméras des entreprises privées qui voudront bien rejoindre le dispositif “comme le magasin du Printemps ou les gestionnaires du Parc des expositions de la porte de Versailles, du Forum des Halles, du Palais des congrès, du Carrousel du Louvre, du Stade de France ou du Parc des Princes“.

Mais cette surveillance ne touche pas que le domaine public, en effet, son objectif est aussi de “développer la vidéoprotection dans les transports publics, les sites d’habitat collectif touchés par l’insécurité et les commerces de proximité pour protéger davantage les lieux de vie des citoyens dans l’espace public“.

Comment surveiller un aussi vaste réseau ? Par la formation de 2500 policiers, et la mise en place d’un Big Brother numérique.

Pour commencer, le dispositif met en place la formation de plus de 2500 policiers pour pouvoir gérer ce réseau. Mais ce n’est pas suffisant. En effet 2500 personnes ne peuvent surveiller un réseau aussi vaste à moins de mettre en place un système informatisé capable de les aider dans cette tache.

Les étapes de l’élaboration de cet outil informatique, confiées à la société Iris, attributaires du marché, ont été supervisées par un ingénieur général de l’armement, Thierry Leblond. «Concevoir un tel projet, c’est comme imaginer un système d’armes », explique-t-il.

Ce système informatique est basé sur le même type de technologie utilisée par les drones de combats de l’armée. L’objectif est de pouvoir analyser en temps réel la vidéo surveillance de l’ensemble du réseau pour identifier les comportements suspects. Ce système possédera donc une véritable intelligence artificielle capable de traquer les criminels de manière autonome, l’humain ne venant que confirmer le diagnostique.

« Le problème n’était pas tant le nombre de caméras disponibles que la façon dont elles allaient pouvoir être exploitées », selon le Commissaire Jérôme Foucaud, de l’état-major de la Direction de la sécurité de proximité de l’agglomération parisienne (DSPAP)

A quand l’utilisation de ce système pour d’autres objectifs que la vidéo surveillance ?

Pour conclure, nous sommes face à une mise en route progressive d’un outil qui pour le moment n’est dédié qu’a la vidéo surveillance mais qui dans le futur sera peut être amené à faire bien plus. En effet, on peut tout à fait imaginer une utilisation automatisée, avec envoi des contraventions par la poste basé sur le modèle des radars automatiques.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 26 Mai 2011, 00:27

L'Europe met des garde-fous aux puces RFID Publiée par Olivier Robillart le Jeudi 7 Avril 2011

L'Enisa (agence de sécurité européenne) annonce soutenir l'accord destiné à préserver la vie privée des consommateurs. Ce texte vise à encadrer l'utilisation des puces RFID en Europe.

Selon la Commission européenne, 1 milliard de puces sont actuellement en circulation en 2011.Cet accord avec l'industrie, la société civile et l'Enisa vise donc à « étudier les conséquences de l'utilisation des puces intelligentes (systèmes d'identification par radiofréquence - RFID) avant de les mettre sur le marché », précise la Commission européenne dans un communiqué.

L'Europe pose donc quelques principes de base à l'utilisation de ces puces.
Par exemple, celles-ci devraient être « désactivées automatiquement, immédiatement et gratuitement, à moins que l'acheteur n'exprime son consentement express à ce qu'elles ne le soient pas ».

Le texte cherche à anticiper la montée en puissance de la distribution de ces puces afin d'en évaluer l'impact sur la protection des données et la vie privée. Pour cause, selon l'Industrie, 50 milliards de systèmes électroniques connectés de ce type seront mis sur le marché d'ici 2020.

Il reviendra donc aux entreprises d'effectuer une « évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu'une nouvelle application de puce intelligente ne soit mise sur le marché ». Par contre, aucun contrôle a posteriori ne semble avoir été prévu.


Stratégie numérique: nouvelles lignes directrices pour répondre aux préoccupations relatives à la protection de la vie privée concernant l'utilisation de puces intelligentes Référence: IP/11/418 Date: 06/04/2011

Stratégie numérique: nouvelles lignes directrices pour répondre aux préoccupations relatives à la protection de la vie privée concernant l'utilisation de puces intelligentes Aujourd'hui la Commission européenne a signé un accord volontaire avec l'industrie, la société civile, l'ENISA (Agence européenne chargée de la sécurité des réseaux et de l'information) ainsi que les organes de surveillance du respect de la vie privée et des données en Europe, afin d'étudier les conséquences de l'utilisation des puces intelligentes (systèmes d’identification par radiofréquence - RFID) avant de les mettre sur le marché. L'utilisation de ces puces intelligentes se développe extrêmement vite (il en existe environ 1 milliard en Europe en 2011), mais l'inquiétude grandit concernant leurs conséquences eu égard au respect de la vie privée. Les RFID sont installées sur un grand nombre de produits, depuis les bus jusqu'aux cartes intelligentes pour les péages autoroutiers. Les dispositifs électroniques peuvent traiter automatiquement des données fournies par des puces lorsqu'elles se trouvent à proximité de « lecteurs », qui les activent, captent leur signal radio et échangent des donnés avec elles. L'accord signé aujourd'hui met partiellement en œuvre une recommandation de la Commission adoptée en 2009 (voir IP/09/740), selon laquelle, notamment, lorsque les consommateurs achètent des produits munis de puces intelligentes, celles-ci devraient être désactivées automatiquement, immédiatement et gratuitement, à moins que l'acheteur n'exprime son consentement express à ce qu'elles ne le soient pas.

Pour Neelie Kroes, vice-présidente de la Commission chargée de la stratégie numérique, a déclaré: «Je me réjouis beaucoup de la signature, aujourd'hui, de cet accord important pour faire du respect de la vie privée un élément majeur de la technologie des puces intelligentes et s'assurer que les préoccupations à cet égard soient apaisées avant de mettre ces puces sur le marché. Je me réjouis que l'industrie travaille avec les consommateurs, les organes de surveillance et autres pour répondre aux inquiétudes légitimes concernant le respect de la vie privée et la sécurité liées à l'utilisation de ces puces intelligentes. Cela est un bon exemple de réponse pratique aux questions de respect de la vie privée en Europe pour d'autres industries et technologies.»

L'accord signé aujourd'hui, intitulé «Cadre d’évaluation de l’impact sur la protection des données et de la vie privée des applications reposant sur l’identification par radiofréquence (RFID)» a pour but de garantir le respect de la vie privée des consommateurs avant la commercialisation à grande échelle des puces RFID (voir IP/09/952). Environ 2,8 milliards de puces devraient être vendues en 2011, dont environ un tiers en Europe. Mais selon l'industrie, il pourrait y avoir jusqu'à 50 milliards de systèmes électroniques connectés d'ici 2020.

Les puces RFID installées dans les systèmes tels que les téléphones portables, les ordinateurs, les réfrigérateurs, les publications électroniques et les voitures peuvent présenter de nombreux avantages pour les entreprises, les services publics et les produits de consommation. Ils peuvent par exemple améliorer la fiabilité des produits, leur efficacité énergétique et les procédés de retraitement, permettre d'acquitter les péages routiers sans imposer d'arrêt aux postes de péage, réduire les temps d'attente des bagages dans les aéroports et l'empreinte écologique des produits et services.

Cependant, ces puces RFID peuvent également accroître les risques potentiels pour le respect de la vie privée, la sécurité et la protection des données. Il devient possible, notamment, pour un tiers d'accéder à vos données personnelles (concernant votre localisation par exemple) sans votre permission.

Ainsi, de nombreux conducteurs acquittent les péages routiers, les taxes aéroportuaires et les redevances de stationnement par un moyen électronique fonctionnant sur la base de données collectées grâce à des puces RFID placées sur leur pare-brise. En l'absence de mesures préventives, il se pourrait que les lecteurs de puces RFID situés à l'extérieur de ces endroits spécifiques conduisent accidentellement à des fuites de données personnelles révélant l'emplacement du véhicule. De nombreux hôpitaux utilisent des puces RFID pour des besoins d'inventaires et d'identification des patients. Bien que cette technologie puisse améliorer la qualité générale des soins médicaux, les bénéfices doivent être envisagés à l'aune des inquiétudes relatives au respect de la vie privée et de la sécurité.

Évaluation complète des risques liés à la vie privée

En vertu de l'accord, les entreprises effectueront une évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu'une nouvelle application de puce intelligente ne soit mise sur le marché. Cela comprendra l'impact potentiel sur la vie privée de la mise en relation de données collectées et transmises avec d'autres données.
Cela est particulièrement important dans le cas de données personnelles sensibles telles que des données biométriques, de santé ou d'identité.

Le cadre PIA établit, pour la première fois en Europe, une méthode claire pour évaluer et atténuer les risques pour la vie privée des puces intelligentes, qui peut être appliquée dans tous les secteurs industriels qui utilisent ces puces (par exemple, les transports, la logistique, le commerce de détail, la billetterie, la sécurité et la santé).

Plus particulièrement, le cadre PIA, non seulement apportera aux entreprises
la sécurité juridique que l'utilisation de leurs puces est conforme à la
législation européenne en matière de protection de la vie privée, mais offrira
aussi une meilleure protection aux citoyens et consommateurs de l'UE.

Contexte

En mai 2009, toutes les parties concernées de l'industrie, des organismes de normalisation, des associations de consommateurs, des groupes de la société civile et des syndicats ont convenu de suivre la recommandation de la Commission européenne établissant les principes de protection de la vie privée et des données pour l'utilisation de puces intelligentes (voir IP/09/740). Le cadre PIA fait partie de la mise en œuvre de cette recommandation de 2009. Les informations collectées pendant les travaux de rédaction du cadre PIA constitueront aussi une contribution importante aux discussions relatives à la révision de la réglementation de l'UE sur la protection des données (voir IP/10/1462 et MEMO/10/542) et sur la manière d'appréhender les nouveaux problèmes liés à la protection des données personnelles que posent les progrès de la technologie.

Pour de plus amples informations, voir:

SPEECH/11/236
Lien vers PIA framework
Site web de la stratégie numérique:
http://ec.europa.eu/information_society ... dex_en.htm
Site web de Mme Neelie Kroes: http://ec.europa.eu/commission_2010-2014/kroes
Pour suivre Mme Kroes sur Twitter : http://twitter.com/neeliekroeseu
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Veille des outils de répression

Messagede Nico37 » 31 Mai 2011, 22:09

« La RFID représente pour les entreprises d’énormes intérêts marketing » [Interview] Michel Alberganti - 30 mai 2011

Pour Instantanés Techniques, Michel Alberganti, spécialiste des nouvelles technologies, explique quelles menaces la RFID fait peser sur la démocratie et quels enjeux ces « small brothers », qui s'insinuent déjà sous notre peau, représentent pour l'industrie.

Techniques de l’ingénieur : Est-ce que vous pourriez nous rappeler ce qu’est la RFID, et nous expliquer pourquoi, selon vous, cette nouvelle technologie fait peser de sérieuses menaces sur la démocratie ?

Michel Alberganti : La RFID est une technologie de communication électronique, qui permet de faire communiquer une puce électronique posée sur un objet, avec une base, c’est-à-dire un récepteur qui peut lire des informations à distance et qui peut aussi, dans certains cas, modifier les informations qui sont sur la puce.
C’est un dialogue sans fil, par radio, entre une puce électronique très petite, munie d’une antenne, et un appareil électronique posé à une distance variable selon les cas, en fonction de critères techniques, c’est-à-dire la puissance du lecteur, etc.
RFID signifie « Radio Frequency Identification », ce qui dit bien que cette technologie permet d’identifier un objet à distance, grâce aux informations qui sont contenues dans sa puce.

Cela « permet d’identifier un objet », ou un être humain…

Effectivement, on peut mettre une puce sous la peau d’un être humain, et obtenir ainsi des informations sur son identité, et aussi sa santé.
Aux États-Unis, la RFID est utilisée, par exemple, sur des soldats en cas d’intervention médicale d’urgence. Grâce à la RFID, les médecins connaissant le dossier médial du patient dès son entrée aux urgences.

Les États-Unis sont-ils en avance par rapport à la France sur la RFID ?

Oui. Il y a eu un mouvement très fort entre 2005 et 2007, mais celui-ci s’est un peu essoufflé après le tollé qu’ont provoqué certaines associations américaines, inquiètes des risques liés à la RFID.

De quels risques s’agit-il ?

La RFID vient s’ajouter à de nombreux systèmes déjà existants, permettant de tracer à la fois les mouvements mais aussi les activités de tout objet. Comme vous l’avez dit, cet objet peut être une bouteille de Coca-Cola mais aussi un être humain.
Pour la puce, cela ne fait pas de différence évidemment : elle communique les informations liées à l’objet sur lequel elle est posée, ainsi que les informations qui ont été rentrées dans sa mémoire.
S’agissant de l’être humain, on peut mettre sur une puce RFID sa carte d’identité, son dossier médical, son numéro de compte en banque etc.
Grâce à certaines applications bancaires, un client peut par exemple se rendre dans une banque, et être automatiquement identifié dès son entrée, sans qu’il n’ait rien à faire. La banque lit à distance les informations qui sont sur la puce et accède immédiatement au numéro de compte du client.

Dans quel pays existe cette application ?

Je n’ai pas de confirmation de sa mise en œuvre, j’ai juste vu cette application à l’état de démonstration.
Mais pour revenir aux problèmes que pose la RFID, il y a deux problèmes majeurs qui limitent actuellement son usage.
Pour la grande distribution, cette technologie représente indéniablement un coût supplémentaire, par rapport au code barre dont le prix est dérisoire. En même temps, le prix des puces ne cesse de baisser, même s’il est encore loin d’atteindre celui du code barre. Il faut donc que les entreprises trouvent un réel intérêt économique à utiliser la RFID.
Le deuxième problème est la réticence que la RFID provoque chez les marques, que ce soit les enseignes commerciales ou les autres. Celles-ci craignent en effet qu’il n’y ait un rejet de cette technologie jugée très, même trop, intrusive.

Ce rejet vient des marques comme des consommateurs donc ?

Le rejet vient des marques, à cause des consommateurs.
En fait, la RFID permet de joindre ensemble les « points » qui mènent au contrôle total des citoyens. Je m’explique. Beaucoup de points permettent dans la vie courante, de localiser et d’identifier les gens. Ce sont le téléphone mobile, la carte à puces, le passe Navigo, le passe Liberté sur l’autoroute, etc. La spécificité de la RFID est qu’elle permet de relier tous ces points déjà existant entre eux. Elle rend donc encore plus difficile le contrôle de tous ces phénomènes.
Grâce aux puces RFID, on peut capter des informations sans que le porteur de la puce n’ait à accomplir la moindre action. Quand vous utilisez votre téléphone portable, vous savez que vous utilisez votre téléphone portable. Idem pour la carte bancaire. En revanche, quand vous passez avec une puce RFID près d’un lecteur, il ne se passe rien. L’action de passer se suffit à elle-même.
Pour vous donner un exemple concret, vous achetez une veste qui comporte une puce RFID. Au moment de l’encaissement, votre nom, le jour et l’heure à laquelle vous avez acheté cette veste, sont ajoutées dans la mémoire de la puce. Indirectement, vous pourrez dès lors être identifié grâce à votre veste.
Pour les entreprises, cela représente d’énormes intérêts marketing, car la RFID permet de mieux analyser le comportement des consommateurs. En même temps, c’est une atteinte à leur vie privée car les gens ne veulent pas être constamment espionnés. Le sujet est encore plus sensible concernant les médicaments.
Une utilisation dont je n’ai pas parlée, est, en effet, la RFID comme mesure pour lutter contre la contrefaçon. Une des premières applications a été le viagra, un des médicaments les plus contrefaits au monde. Il est évident que les consommateurs de viagra tiennent à conserver leur anonymat.

Instantanés Techniques : Que pensez-vous de la récente signature, le 6 avril 2011, d’un accord entre la Commission européenne et l’industrie visant à protéger la vie privée des consommateurs lors de l’usage d’étiquettes RFID ? Pour rappel, cet accord garantit que les entreprises effectueront une évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu’une nouvelle application de puce intelligente ne soit mise sur le marché.

Michel Alberganti : Je pense que tous les systèmes d’auto-évaluation ont démontré leur inefficacité. On voit ce qu’il se passe dans l’industrie nucléaire... Et on a vu ce que ça a donné pour l’industrie pharmaceutique avec l’affaire du Mediator.
Pour la RFID, c’est la même chose. Les recommandations émises n’ont aucune force d’application. Le problème de la Commission européenne est qu’elle ne veut pas être trop interventionniste. Du coup, ses recommandations n’ont pas grand pouvoir.
En même temps, depuis que la Commission s’est emparée de la question et qu’elle a procédé à des études, le développement de la RFID s’est plutôt ralenti. J’ai écrit Sous l’œil des puces, la RFID et la démocratie en 2007. Si je devais réécrire ce livre aujourd’hui, je crois que je n’aurais pas grand-chose à rajouter. Ce qui prouve qu’il ne s’est pas passé grand-chose depuis.

Le public est-il mieux informé sur les risques de la RFID depuis 2007 ?

Honnêtement, je pense que non. La seule chose qui a évolué, c’est une meilleure prise de conscience des industriels sur les risques qu’ils prendraient à se lancer dans la RFID, sans prendre les précautions nécessaires.

Vous avez participé en 2008 à un débat sur la RFID qui s’intitulait « Le Débat Numérique : une vie sous l'oeil de la technologie ». Vous proposiez alors avec les autres participants, la création d’un organisme européen de l'Internet des objets (type CNIL) avec un droit de sanction. Est-ce vous pensez que ce type de projet pourrait aboutir dans les années à venir ?

Oui, car la RFID pose des problèmes qui sont loin d’être résolus. Ce qu’on appelle l’«Internet des objets » est très problématique, car il relie tous les objets à un système informatique.
L’Internet des objets est quelque chose qu’il va falloir apprendre à maîtriser, à connaitre, si l’on veut en garder le contrôle démocratique. Dans le cas inverse, le citoyen perdra tout contrôle sur les informations qui concernent sa vie, à la fois commerciale et privée.
Alors, après, à la question « Quelle est la structure qu’il faut créer ? », il est difficile de répondre. Dans aucun domaine, on a réussi à créer de structures qui soient véritablement efficaces. La position de Bernard Benhamou consiste à tenter de concilier le développement économique et la protection des citoyens. Or dans le cadre de la RFID, ces deux axes sont en opposition frontale.
L’une des rentabilisations importantes qu’espère faire l’industrie avec la RFID, c’est, en gros, tout ce qui se passe après l'encaissement. Si les puces restent actives après la caisse, de nombreuses d’applications deviennent possibles sur le suivi, l’optimisation des parcours, etc. Malheureusement, c’est là que commence la fin de la vie privée du consommateur.
Pour rentabiliser la RFID, il faudrait que l’industrie puisse utiliser les puces au-delà des caisses. Or, afin de protéger la vie privée des citoyens, il faut absolument les désactiver au passage en caisse. Tout le débat est au centre de ce genre de questions.
Le mouvement de l’Internet des objets est inéluctable, car il est le prolongement naturel de l’informatisation de la société.
C’est comme ces jeux pour enfants où il faut relier des points. Si vous n’avez qu’un nuage de points, une interprétation est difficile. Mais si vous avez suffisamment de points et que vous savez les relier entre eux, un dessin, qui fait sens, apparait. La RFID, c’est précisément ce qui permet à la fois d’augmenter le nombre de points et de les relier entre eux.
C’est pour cela qu’il me parait difficile d’imaginer que l’on va revenir en arrière. Je pense qu’on va contenir les choses un certain temps – c’est ce qui se passe en ce moment – grâce à l’action d’associations et autres. Mais c’est un combat qui ne peut durer éternellement. Il va falloir trouver un moyen de régulation, même si honnêtement j’y crois peu.

Il y a déjà eu des abus aux États Unis…

Les abus aux États-Unis, par le tollé qu’ils ont provoqué, ont été en fait très utiles aux citoyens et aux hommes politiques. Il y a eu une prise de conscience assez forte, qui explique notamment le ralentissement de la progression de la RFID.

Quelles mesures préconisez-vous pour protéger les droits des citoyens ?

Je ne crois pas tellement aux mesures purement administratives. Je pense qu’il faut qu’il y ait une réelle prise de conscience du public.
À mon niveau, elle est passée par un livre. À plus grande échelle, elle doit passer par la multiplication des canaux d’information.
Les nouvelles générations sont plus à même de comprendre ces choses. Il faut qu’elles soient informées et qu’elles aient les moyens de savoir ce qu’elles font. C’est-à-dire essayer de préserver le libre-choix.
Il faut absolument éviter que les puces soient mises en place de façon autoritaire et garder la possibilité de les désactiver.
Il existe aujourd’hui des passeports équipés de puces à distance, qui là aussi posent des problèmes de piratage. Si on réussit à voler votre identité, on peut la reproduire, la dupliquer, etc. À partir de là, comment donner aux citoyens les possibilités de maîtriser ce phénomène ? Là est tout l’enjeu.
Les gens doivent apprendre à se protéger eux-mêmes. Et réclamer les moyens de pouvoir le faire. La loi doit leur permettre de garantir cette liberté de choix. Mais je ne vois pas tellement quels systèmes efficaces pourraient les protéger. Protéger les gens malgré eux me paraît difficile. Donc il faut leur donner les moyens de se protéger eux-mêmes.
Quand on voit l’actualité de la RFID, on ne peut pas dire qu’il y ait de véritable explosion. Le point de basculement sera quand une grande enseigne de la grande distribution décidera de généraliser cette technologie. Aujourd’hui, la RFID se développe parce qu’elle équipe tous les produits, jusque dans les entrepôts. Le problème consiste à passer des cartons de plus en plus équipés, aux produits individuels et à l’utilisation de ces puces dans les magasins.
À ma connaissance, cela ne s’est pas encore produit. Et on observe même des mouvements inverses d’une certaine façon, puisque beaucoup de magasins créent des caisses automatiques, avec le code barre. C’est une façon de résoudre le problème.
Cela me fait dire que nous ne sommes pas encore à la veille d’une utilisation massive des puces RFID. Les industriels sont plutôt attentistes, ils se focalisent sur l’amont de la distribution, et non pas sur l’aval. Ils ont déjà beaucoup à gagner sur la logistique, avant la distribution. Pour l’instant, ils s’en satisfont.

Depuis une étude réalisée en 1996 sur des souris, la rumeur ne cesse d’enfler sur un possible lien entre les puces RFID et les risque de cancer. Qu’en pensez-vous ?

Rien n’est avéré. Je pense qu’il y a une grosse part de fantasme derrière ces rumeurs. Après, le risque de cancer peut être lié aux conséquences des ondes électromagnétiques. Mais là encore, rien n’est sûr. Les études sur les ondes électromagnétiques liées au téléphone portables n’ont pas été concluantes. Cela reste à l’état d’interrogations. Le débat n’est pas tranché, ni dans un sens, ni dans l’autre.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 02 Juin 2011, 17:24

Le filtrage imposé aux FAI est illégal, pour l'avocat général de la CJUE Guillaume Champeau

L'avocat général de la Cour de Justice des Communautés Européennes estime qu'il n'est pas conforme au droit communautaire d'imposer une obligation de surveillance et de filtrage aux fournisseurs d'accès à Internet pour empêcher les atteintes au droit d'auteur. Sauf à ce qu'elle soit parfaitement encadrée par la loi.


L'affaire Scarlet/Sabam prend une tournure intéressante pour les opposants au filtrage. L'avocat général de la Cour de Justice de l'Union Européenne (CJUE), dont l'avis est souvent suivi par la cour, a fait savoir jeudi qu'une "mesure qui ordonne à un fournisseur d’accès à Internet la mise en place d’un système de filtrage et de blocage des communications électroniques aux fins de protéger les droits de propriété intellectuelle porte en principe atteinte aux droits fondamentaux". Il va ainsi contre l'avis émis par la Commission Européenne en début d'année, qui avait accepté le principe du filtrage s'il était bien encadré par l'autorité judiciaire.

La Sacem belge, la Sabam, avait fait condamner en 2007 le fournisseur d'accès à Internet Scarlet pour qu'il détecte et bloque les transferts des chansons dont elle gère les droits sur les réseaux P2P. Le FAI avait interjeté appel de la décision, et démontré que l'avis du tribunal de première instance avait été pris sur la base d'un rapport d'expertise trop optimiste sur l'efficacité réelle du filtrage intrusif. La cour d'appel de Bruxelles avait alors sollicité l'avis de la CJUE avant de rendre sa propre décision.

Or l'avocat général de la CJUE, M. Cruz Villalón, estime qu'une telle mesure n'est pas proportionnée, car elle aurait "la forme d’une obligation de caractère général ayant vocation à être étendue, à terme, de manière permanente à tous les fournisseurs d’accès à Internet". Il note en effet que le P2P ne reposant pas seulement sur les communications entre internautes belges, la mesure impacterait des transferts qui peut-être sont légaux ailleurs qu'en Belgique, ou sur lesquels en tout cas la Sabam n'a pas compétence. "De plus, la mesure serait appliquée in abstracto et à titre préventif, c’est-à-dire sans qu’il n’ait été au préalable constaté une atteinte effective ou encore un risque d’atteinte imminente à un droit de propriété intellectuelle", indique le communiqué (.pdf) de la Cour.

M. Villalón conclut que "la mise en place de ce système de filtrage et de blocage se présente comme une limitation du droit au respect du secret des communications et du droit à la protection des données personnelles, protégés par la Charte des droit fondamentaux. De même, le déploiement d’un tel système limiterait la liberté d’information protégée également par la Charte des droit fondamentaux". Il prévient cependant qu'une limitation des droits est possible si elle repose "sur une base légale nationale, accessible, claire et prévisible", ce qui n'est pas le cas de la loi belge. Elle prévoit, comme en France, qu'il est possible demander la cessation d'une atteinte au droit
d'auteur, mais n'impose pas d'obligation générale de filtrage.

"Ni le système de filtrage - qui a vocation à s'appliquer de façon systématique et universelle permanente et perpétuelle - ni le mécanisme de blocage - qui peut entrer en action sans que ne soit prévue la possibilité pour les personnes affectées de le contester ou de s'y opposer - ne sont assortis de garanties suffisantes", constate l'avocat général.

Il conseille donc à la Cour de "déclarer que le droit de l’Union s’oppose à l’adoption par une juridiction nationale, sur la base de la disposition légale belge, d’une mesure ordonnant à un fournisseur d’accès à Internet de mettre en place, à l’égard de toute sa clientèle, in abstracto et à titre préventif, aux frais exclusifs de ce dernier et sans limitation dans le temps, un système de filtrage de toutes les communications électroniques transitant par ses services (notamment par l’emploi de logiciels peer-to-peer) en vue d’identifier sur son réseau la circulation des fichiers électroniques contenant une oeuvre musicale, cinématographique ou audio-visuelle sur laquelle un tiers prétend détenir des droits et ensuite de bloquer le transfert de ceux-ci, au niveau de la requête ou à l’occasion de l’envoi".
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 03 Juin 2011, 22:54

UmapMe comme son nom l'indique

Grâce à l'application qu'il a mise au point avec son équipe, Philippe Ravix permet aux employeurs de localiser en temps réels leurs salariés mobiles.

« Savez-vous où sont vos employés mobiles en ce moment ? Nous, si ! ». Le message commercial est savamment aguicheur. Et clair. Fondée il y a tout juste un an et incubée à Telecom Paristech, la start-up UmapMe surfe sur la vague prometteuse de la géolocalisation. Et innove. « Sur un marché où l'on trouve essentiellement des outils de géolocalisation embarquée, nous proposons une application quasi inédite, qui permet de transformer directement le téléphone en véritable balise, et de suivre en temps réel son utilisateur », explique Philippe Ravix, le fondateur. Ancien de Digital et Compaq, il s'est lancé dans l'aventure après plus de 20 ans de carrière dans les télécoms, accompagné de deux autres ingénieurs. Le but : « mettre enfin en oeuvre notre expérience en toute liberté ».

Simple et peu coûteux

Au départ, l'idée était de diffuser cette technologie au grand public. Pour savoir en temps réel où se trouvent sa famille, ses amis. Mais, très vite, le marché des TPE et PME s'est imposé. « Notre technologie PromapMe permet de localiser en temps réel un employé, de suivre ses déplacements, d'optimiser des itinéraires, de réagir efficacement en envoyant l'employé le plus proche en cas d'urgence, de renseigner un client qui ne voit pas un livreur arriver...», souligne Philippe Ravix.

Premier client à avoir choisi cette solution, une société niçoise de coursiers, en octobre dernier. Suivront une dizaine d'autres. Des entreprises de transport, des sociétés employant des commerciaux, même un collectif d'infirmières libérales.

Ce qui les a séduits ? La simplicité d'utilisation et de mise en route. L'application est lancée sur le téléphone professionnel de l'employé via un simple SMS. Et l'employeur, avec ses codes identifiants accède rapidement à son espace sur internet. Il y découvre sur une carte la position de ses employés, s'ils sont en mouvement ou à l'arrêt. Il peut aménager les plages horaires durant lesquelles le système sera activé en fonction de l'emploi du temps de son personnel.

Le coût aussi est attractif : entre 13 et 18e par employé/téléphone par mois. Se pose cependant la question éthique d'un pistage si performant.

« Il faut l'autorisation de la CNIL »

Une réserve à laquelle Philippe Ravix est évidemment habitué : « Dès le début, nous nous sommes interrogés. Mais l'utilisation de notre application est encadrée. L'employeur doit obtenir une autorisation de la CNIL [commission nationale de l'informatique et des libertés, ndlr.] en justifiant ses besoins. S'il s'agit juste de surveillance, il ne l'obtiendra pas. Par ailleurs, l'employeur se doit d'informer dans le détail ses salariés, d'expliquer comment arrêter le système, à quels horaires il va fonctionner. Il faut la transparence la plus complète. Et, bien sûr, le système ne peut s'appliquer que sur un appareil à usage professionnel ».

Aujourd'hui, PromapMe ne peut être installé que sur Blackberry et les appareils utilisant le système Androïde. Mais l'équipe planche pour une adaptation prochaine sur IPhone et Windowsphone. Autre axe de développement, la génération de rapports avec les données collectées. Egalement, un travail sur l'intérêt sécuritaire de la technologie. Notamment en cas de déplacement de personnel dans des zones à risque à l'étranger. « Nos tests se sont révélés positifs sur 84 réseaux opérateurs de 29 pays, cet aspect peut être développé facilement ».

De nombreux projets à l'aube de la sortie prochaine de la période d'incubation. Et des atouts certains pour une nécessaire levée de fonds dans les mois à venir.

sophia@nicematin.fr

Florence Buades Nice-Matin
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 11 Juin 2011, 14:04

Yahoo! étend la rétention des données glanées de 3 à 18 mois Devoir de mémoire et droit à l'oubli des logs

Comment justifier un allongement drastique de la rétention des données lorsqu’on est l’un des mastodontes de la recherche et des services en ligne ?
Simple : il suffit d'affirmer que les utilisateurs en retireront de nombreux avantages. Et c’est à cet exercice de style que s’est livré Yahoo pour justifier une rétention portée de 3 à 18 mois.

Le portail vient d’annoncer une modification de sa politique de rétention de données glanées au fil de l’utilisation de ses services. Raison invoquée : « Répondre aux besoins de ses consommateurs en termes de personnalisation, de pertinence et de confiance ». Le portail compte ainsi conserver ses fichiers
journaux plus longtemps, afin « d'offrir aux consommateurs une expérience encore plus personnalisée tout en continuant à proposer des innovations en
matière de transparence et de protection de la vie privée ». Une rétention placée sous le signe « d'une avancée pour Yahoo! et ses utilisateurs ».

2008 : Inspirer la confiance

Fin 2008, alors que le sujet était au cœur de l’actualité, Yahoo annonçait une durée de rétention de 3 mois, contre 13 mois auparavant, sauf exceptions légales. Un droit à l’oubli très large, visant les données liées aux recherches en ligne, aux pages vues, aux pages cliquées, aux publicités vues et aux publicités cliquées. Selon Anne Toth, Vice President, en charge de la politique de protection de la vie privée chez Yahoo!, « une utilisation responsable des données est essentielle pour inspirer et maintenir la confiance des internautes ».

2011 : pression du marché

Ce 19 avril, machine arrière. Cette même Anne Toth fait valoir ce besoin impérieux de s'adapter au mieux aux normes concurrentielles. Du coup, « cette nouvelle politique ne permettra plus à Yahoo! de conserver les journaux de recherches brutes ou tout autre fichier journal pendant 90 jours ».
Dorénavant, ces journaux seront donc conservés pendant 18 mois, soit 540 jours.

La nouvelle politique de conservation des autres données devrait elle aussi subir un rectification : « Yahoo! décidera prochainement de la politique et du
délai de rétention à suivre concernant les autres fichiers journaux de données ». Pour Yahoo, pas de doute : « à l'annonce de ces changements, nous nous
sommes remis en selle pour garantir que ces politiques seraient en adéquation avec les produits innovants proposés à l'avenir aux consommateurs ».

Pour faire passer la pilule, le portail ne dit rien sur la puissance marketing de ces outils. Il rappelle simplement avoir fourni plusieurs outils de personnalisation : « ces trois dernières années, Yahoo! a mobilisé d'importantes ressources dans le but d'assurer une transparence de ses opérations et de proposer des choix pertinents à ses consommateurs. L'outil Ad Interest Manager, l'adhésion de Yahoo! au programme CLEAR Ad Notice et les icônes de protection de la vie privée apparaissant sur toutes les annonces du réseau Yahoo! témoignent du contrôle donné aux utilisateurs pour personnaliser leurs annonces ».

Mais ce n’est visiblement pas assez, puisque l’entreprise envisage l’ajout d'outils Do-Not-Track sur ses services en ligne, « dans le but de donner toujours plus de contrôle à ses utilisateurs », puisque « la protection de la vie privée a toujours été une valeur fondamentale de l'entreprise ».

Une mise en oeuvre au milieu de l'été

Dans les semaines à venir, Yahoo va lancer une campagne d’information à destination de ses utilisateurs. La nouvelle politique sera ensuite mis en place d’ici la fin du mois de juillet, soit au beau milieu de la torpeur estivale. « De telles décisions ne sont pas prises à la légère. Yahoo! est très fier de présenter ses nouveaux produits exceptionnellement innovants et de préparer le lancement mondial de nouveaux produits ces prochains mois ».

Chez Microsoft, les données personnelles sont effacées au bout de 6 mois, conformément à un avis qui fut donnée par le Groupe de l’article 29 (où on trouve l’ensemble des CNIL européennes). Chez Google, les données sont anonymisées au bout de 9 mois, mais les logs sur le moteur de recherche sont effacés au bout de 18 mois.

Sur ce sujet, on pourra également relire les conseils de la CNIL pour aider les internautes à effacer leur tracer sur les moteurs de recherche.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 17 Juin 2011, 00:08

Les technologies de demain en vidéosurveillance

Une qualité optimisée, des solutions plus ouvertes, une analyse plus fine : mise au point sur ce qu’il faut attendre de la vidéosurveillance.

Le portier vidéo T-24 de Mobotix est conçu comme un système de sécurité à part entière :

il se présente comme un système de contrôle d’accès avec caméra intégrée, permettant de connecter un détecteur d’ouverture de porte.
Ce produit vidéo tout-en-un vise notamment à détecter les échanges de badges d’identification ou toute tentative de fraude.
Se passer d’images : une situation devenue impensable aujourd’hui. Car l’image inspire quantité d’applications et génère autant de besoins. À tel point qu’on cherche à l’exploiter partout, à tout moment, trouver et extraire instantanément l’information visuelle pertinente. En vidéosurveillance, comment exploiter au mieux ses capacités ? Quelles sont les pistes de développement concrètes des constructeurs et des développeurs ? Il faut d’abord constater que la vidéosurveillance de demain se construit en consolidant les bénéfices – pas si anciens – de la haute résolution, d’intelligence embarquée, de l’IP. Mais aussi en avançant avec discernement : on sait que l’informatique grand public impacte la vidéosurveillance, mais toutes les innovations ne sont pas bonnes à prendre. Tout conduit donc à penser que l’avenir de la vidéosurveillance se construit sur une exploitation raisonnée des tendances d’aujourd’hui. Il y a déjà du travail. En parallèle, le champ des expérimentations et du développement est plus que jamais ouvert, favorisé par l’ouverture des solutions et le dialogue croissant entre les différents acteurs du marché. Les problématiques d’aujourd’hui, bientôt du passé ?


L’AutoDome VG5 HD 1080p, premier dôme mobile haute résolution à intégrer un zoom optique x20.

Pas si facile. Comme en témoigne Sylvie Gauthier (Honeywell), « si les formats HD sont clairement en train de prendre le pas, la haute résolution conserve son lot de problématiques, à commencer par la gestion du poids des images. Tant au moment du transport sur le réseau qu’au niveau du stockage où, comme on le sait, les coûts montent rapidement. On en est donc encore à gérer des compromis entre la qualité d’image, la compression, la gestion multiflux, l’enregistrement, etc. Autant de paramètres qui restent complexes à mettre en œuvre sur de grosses installations. » Des contraintes qui ne demandent qu’à être levées, notamment en tirant profit des solutions apportées par le domaine informatique où, précise Patrice Ferrant (Mobotix) « les questions de transports de données, de compression, de capacités de bande passante, de stockage sont résolues depuis un certain temps. » D’où l’intérêt croissant à traiter l’image le plus en amont possible. « En vidéosurveillance, poursuit Patrice Ferrant, plus on choisit de décentraliser une architecture en développant l’intelligence dans les caméras, mieux on maîtrise ces problématiques. Il s’agit donc d’équiper les caméras de processeurs plus puissants et de capacités d’enregistrement plus développées pour décentraliser les fonctions les plus gourmandes (analyse d’image, compression). Cette tendance est vouée à s’accentuer. » Autre problématique bien contemporaine : le traitement des contre-jour et la gestion de la sensibilité des caméras haute résolution. Ces contraintes qui ont la dent dure incitent les fabricants à développer des solutions de compensation plus performantes. Citons la technologie View DR de Sony, permettant d’obtenir de très larges plages dynamiques et de gérer les contre-jour en HD. Pour contourner le problème de la sensibilité, Bosch équipe désormais certaines de ses caméras HD haut de gamme de capteurs 1/2,7’’. Ces capteurs, plus grands que les capteurs 1/3’’, permettent d’accueillir des pixels plus grands et donc d’offrir une meilleure sensibilité. La qualité d’image, une meilleure mise au point

Plus le champ de vision est étendu, plus les capacités de surveillance d’une scène sont développées.

Le marché de la haute résolution se rassemble aujourd’hui autour des formats standards HD. Les très hautes résolutions avouent leurs limites en vidéosurveillance. Patrice Ferrant rappelle que plus on monte en résolution, plus l’image est difficile à exploiter. « Aujourd’hui, on s’accorde à exploiter l’image de vidéosurveillance entre 1 et 3 mégapixels. Au-delà de 5,8 mégapixels et plus, l’exploitation de nuit devient très difficile, voire impossible. » Pour le moment, les formats HD Ready 720p et Full HD 1080p permettent une utilisation satisfaisante. Restons sur l’idée que les très hautes résolutions restent réservées à des applications de niche. Le gros du marché va vers la HD, les statistiques parlent : selon une étude IMS Research, la part de marché des caméras HD sera prédominante en 2014. Chez Sony, 60 à 70% des ventes sont déjà réalisées par des produits HD. La haute résolution gagne donc en maturité et atteint aujourd’hui, si ce n’est un âge de raison, en tout cas un âge d’exploitation. Les équipements analogiques offrent une souplesse d’utilisation et des performances, de zoom notamment, que la vidéo numérique avait jusque-là du mal à égaler.

Les choses sont en train de changer. « On commence à développer des blocs optiques véritablement adaptés à la HD, dont les performances se rapprochent des résultats obtenus en standard », note Mathieu Lesieur (Sony). C’est le moment d’investir le champ de la HD avec des modèles performants, capables de voir loin et mieux. On voit apparaître des dômes haute résolution équipés de zoom plus importants, comme l’AutoDome Bosch VG5 HD 1080p, équipé d’un zoom optique x20. Toujours dans le domaine de l’optique en haute résolution, Axis s’attaque au problème du contrôle de la mise au point avec P-Iris, une technologie issue du monde de la photographie appliquée avec succès à la vidéosurveillance. « Avec la technologie P-Iris, Axis est aujourd’hui en mesure de proposer des caméras HD 1080p dont l’optique est totalement pilotable et paramétrable, explique Philippe Bénard. Pourquoi ? Parce qu’en vidéo, et à plus forte raison en HD, l’utilisation d’un Iris automatique, obligatoire en extérieur pour protéger le capteur des fortes luminosités et gérer les contre-jours en intérieur engendre des problèmes de profondeur de champ, de diffraction, de gestion de la luminosité. Dès lors qu’on pilote l’Iris au lieu de subir son comportement, on améliore l’exploitation d’une caméra. Toutes nos caméras HD 1080p intègrent désormais cette technologie. »

Miniaturisation : pour surveiller sans en avoir l’air

Dans le domaine de la miniaturisation, les progrès sont notables. Sony vient de sortir des minicaméras dédiées à une exploitation discrète en intérieur : « Pendant des années, témoigne Mathieu Lesieur (Sony), les caméras, fixes et dômes, ont adopté une silhouette assez standardisée, en forme comme en dimensions. On est aujourd’hui capable de réduire la taille des composants, tout en conservant des performances satisfaisantes, et donc de produire des équipements de plus en plus compacts. Les modèles développés par Sony sont des caméras HD et Full HD avec intelligence embarquée, de la taille d’un tube d’aspirine : les modèles fixes Sony SNC-CH 110 et 210 mesurent seulement 4x9 cm, les minidômes SNC-DH 110 et 210 10 cm de diamètre pour 5 cm d’épaisseur. Ces équipements sont équipés d’une focale fixe qui permet d’économiser de la place par rapport à l’utilisation d’un système vari-focal. Par ailleurs, l’alimentation est assurée en PoE. Leur raison d’être, c’est bien entendu la discrétion. Une part des besoins exprimés porte sur cet aspect, à la fois en termes de discrétion et d’esthétique pour le faible encombrement. En effet, les hôtels, les restaurants, certains magasins ne misent pas sur le côté dissuasif d’une caméra. C’est une évolution à prendre en compte. »

Des caméras-systèmes

La tendance est sensible : les caméras embarquent de plus en plus de fonctionnalités. L’ère de la « caméra-cerveau » n’en est qu’à ses débuts. Tout reste à exploiter en matière de traitement de l’image, au moyen d’algorithmes de plus en plus fins, de stockage en local avec des capacités accrues et une compression optimisée. Il est intéressant de constater que, de plus en plus, les caméras tendent à constituer des systèmes de sécurité à part entière. « En effet, confirme Arnaud Lannes (Bosch), les algorithmes ayant considérablement évolué, une caméra est de plus en plus utilisée comme un détecteur. Disons qu’auparavant, une caméra constituait un supplément de levée de doute, aujourd’hui, elle constitue en plus un système capable de déclencher des alarmes. » Patrice Ferrant : « Au-delà de sa fonction de capture d’images, une caméra peut devenir un système de levée de doute audio, s’interfacer avec un système d’alarme pour générer des appels vers un télésurveilleur et même intégrer des détecteurs d’intrusion. Toutes les caméras Mobotix sont équipées d’un bus de communication et nous prévoyons prochainement d’intégrer des détecteurs de mouvements et d’ouverture de porte à nos produits. C’est une évolution intéressante : là où une caméra était considérée comme complémentaire d’un système d’alarme ou de contrôle d’accès, elle devient le cœur d’un système de sécurité, autour duquel s’ajoutent des éléments modulaires de détection. »

Plus de largeur de vue

Les formats normés que sont le HD Ready et le Full HD produisent des images en 16/9, dont la vertu principale est d’offrir une vision plus étendue d’une scène. Des formats plus larges commencent à émerger dans les produits grand public, soit en prise de vue (APN), soit en visualisation (écrans de télévision). Mais que peut-on faire en vidéosurveillance avec des champs extra-larges ? Ces formats d’image constituent une part importante de l’offre de Mobotix. Le fabricant produit des caméras en vision 180 et 360°, comme les modèles panoramique M24 et hémisphérique Q24. En effet, indique Patrice Ferrant, « plus le champ de vision est étendu, plus les capacités de surveillance d’une scène sont développées. Or, un opérateur souhaite tout voir à l’instant I pour réagir le plus rapidement possible. Plus on associe de caméras à une scène, plus la tâche de l’opérateur est rendue difficile.

Concentrer la surveillance d’une scène à 360° dans un même champ de vision permet d’avoir une meilleure perception d’un événement : un acte de malveillance peut être le fait de plusieurs individus qui agissent à différents endroits de la zone surveillée. Une vision plus étendue permet de percevoir plus d’événements simultanés ». Le domaine des champs extra-larges suscite donc un regain d’intérêt chez d’autres fabricants. Arnaud Lannes : « Bosch revient sur des pistes développées il y a quelques années, comme les caméras mobiles virtuelles, dotées d’objectifs fish eye et permettant d’obtenir une image sur 360°. Les puissances de traitement se sont considérablement améliorées, si bien que certains produits autrefois inenvisageables offrent de nouvelles perspectives. » « Les avantages des caméras motorisées HD ne sont pas toujours bien perçus »

C’est le point de vue de Philippe Bénard, ingénieur Avant-vente chez Axis, au sujet de la prise en compte du champ de vision offert par une caméra HD dans l’analyse d’une scène.
« L’exploitation de la HD est une réalité plus aboutie pour les caméras fixes, alors qu’on commence seulement à adapter des résolutions de 1080p aux caméras motorisées. Les bénéfices de la haute résolution sont mieux perçus en prise de vue statique : en multipliant les dimensions d’une image (la largeur d’acquisition) par 2, 3 ou 4, on comprend très vite qu’une caméra haute résolution peut remplacer 4 à 6 caméras de résolution standard. Et ce, tout en respectant les exigences réglementaires (les dimensions requises pour l’identification formelle d’un visage, 90x60 pixels) sur un champ beaucoup plus large. C’est l’apport de la haute résolution le plus mis en avant car il permet de réduire les coûts d’une installation. Dans le domaine des caméras motorisées, les avantages de l’image haute résolution sont plus difficiles à promouvoir, notamment au sujet des possibilités de zoom dans l’image. Un opérateur peut, en effet, avoir du mal à y trouver un avantage, dans la mesure où les rapports de zoom entre SD et HD sont globalement les mêmes : qu’il s’agisse d’une image en 4CIF avec zoom x35 ou d’une image en 720p avec zoom x18, les résultats seront sensiblement identiques. Il y a pourtant un intérêt…
à exigences égales, une image 720x576 pixels fournit un champ de 1,76 m de large et une image en 1080p un champ de 4,80 m de large (3,20 m en 720p).
Lorsqu’il s’agit de suivre une scène de regroupement, une bagarre par exemple, où l’enjeu est d’identifier des visages conformément aux contraintes légales, l’opérateur disposera d’un champ beaucoup plus large avec une caméra haute résolution. Avec une caméra en résolution standard, donc un champ moins large, il lui sera beaucoup moins facile de suivre l’intégralité de l’événement tout en restant dans le cadre des contraintes légales d’identification. »

Analyse de l’image : les enjeux à venir

Les capacités d’analyse de l’image évoluent à très grande vitesse. Mais on s’en tiendra sans doute longtemps au but premier de l’analyse intelligente : « Pour l’heure, rappelle Mathieu Lesieur, on est capable de détecter des objets, des trajectoires, des couleurs, de nombreux types d’événements prédéfinis comme inhabituels dans un environnement donné. » Ira-t-on un jour plus loin ?
A court terme, il faut surtout compter sur l’amélioration des techniques de recherche dans l’image. Comme l’explique Arnaud Lannes « le gros enjeu actuel et à venir, c’est la recherche des informations dans un enregistrement.
L’analyse intelligente (et surtout l’intelligence à la source) se développe autour de la classification de l’objet, qui permet de qualifier un événement de manière plus précise. En effet, la classification d’objets simplifie considérablement la recherche : au lieu de fournir des critères complexes, on met en œuvre une logique de mots-clés. On cherche une voiture rouge ? Il suffira de taper « voiture » et « rouge ». Grâce à la classification effectuée par la caméra et transmise sous forme de métadonnées avec le flux vidéo, il sera possible de retrouver en quelques secondes tous les enregistrements associés à la visualisation de l’objet recherché. Bien sûr, cette évolution sera progressive, mais de tels développements se situent dans un avenir très proche. » Si la majorité des applications d’analyse de l’image est dédiée à la sécurité, on cherche aussi à investir des domaines annexes, où la vidéosurveillance est employée à des fins marketing, d’analyse de flux, de logistique et d’optimisation de services. La solution Active Alert, développée par Honeywell, dispose de plus de 30 fonctionnalités d’analyse différentes.

Parmi elles, des fonctionnalités de merchandising. Sylvie Gauthier : « Certaines chaînes de magasins se sont révélées intéressées par ces fonctionnalités pour mesurer le taux de passage devant les têtes de gondoles, le taux de fréquentation pour optimiser les ouvertures de caisses, etc. Mais il semble que tous les potentiels d’exploitation de l’image ne soient pas encore bien perçus. Les applications dans ce domaine restent marginales pour le moment, mais se révèlent très prometteuses. »

À quand la 3D ?

La 3D est un phénomène difficile à ignorer en ce moment. Et pour cause, dans le cadre plus vaste de la réalité augmentée, les applications se multiplient : cinéma, télévision, jeux, livres, etc. De quoi donner du relief aux technologies de demain. Mais quel serait l’intérêt de la 3D en vidéosurveillance et comment serait-elle exploitée ? « Cette technologie constituera probablement un des prochains virages technologiques en vidéosurveillance, confie Arnaud Lannes. Toutefois, l’idée n’est pas de développer des caméras 3D. Il s’agira plutôt de créer une vision 3D à partir des images fournies par deux caméras distinctes (suivant le principe de la stéréoscopie). L’image 3D sera alors construite par un logiciel. En vidéosurveillance, la technologie 3D a de nombreux avantages, à commencer par la possibilité de décupler les capacités d’intelligence à la source. Une image en trois dimensions permettra de caractériser les objets et leur comportement avec encore plus de précision. C’est donc par ce biais qu’on améliorera la qualité de la détection et des algorithmes associés. Bosch y travaille en développement. Il faudra cependant attendre un peu pour voir des solutions opérationnelles sur le marché. » « Une meilleure qualité d’image, c’est davantage de possibilités et de fonctionnalités »

Selon Amine Sadi, directeur de Milestone France, assurer l’intégrité des enregistrements est un enjeu majeur des solutions de gestion vidéo « L’augmentation de la qualité de l’image favorise une augmentation des possibilités et des fonctionnalités. C’est une très haute valeur ajoutée pour les utilisateurs des systèmes de gestion vidéo. Bien sûr, traiter une image de qualité demande davantage de performances de traitement, notamment au niveau des bases de données et d’indexation de la vidéo. En effet, aujourd’hui, on stocke plus d’images, on enregistre plus vite du fait de l’augmentation des capacités de bande passante. Tout cela induit en parallèle de développer des fonctionnalités au niveau de la sécurisation des systèmes, mais aussi de l’accès aux bases de données. Aujourd’hui, les logiciels de gestion vidéo dignes de ce nom doivent permettre un enregistrement rapide, mais aussi des systèmes d’archivage automatisés. Ils doivent, par ailleurs, assurer l’intégrité de l’enregistrement des images lors de l’emploi de solutions de stockage embarqué dans les caméras, de plus en plus usitées. »

Gestion vidéo et archivage des données

La montée des images en qualité produit beaucoup d’avantages, mais aussi certaines contreparties, à commencer par le volume exponentiel des données stockées. Avec le développement de l’H.264, les performances de compression sont manifestes, mais malgré cela, le stockage des données reste une problématique importante et surtout coûteuse. Milestone y apporte une réponse innovante avec le principe d’archivage à plusieurs niveaux.

« Afin de minimiser les volumes stockés, explique Amine Sadi, il est utile de pouvoir agir sur la taille de l’image en fonction de l’ancienneté de l’enregistrement. Autrement dit, plus un enregistrement est ancien, plus son intérêt est réduit et moins il devrait prendre de place. L’archivage multiple permet d’agir sur les caractéristiques de l’image au détriment des détails contenus dans cette image. Il est possible de définir différents niveaux de résolutions et de fréquence d’image en fonction de l’ancienneté de l’enregistrement : une haute résolution et une forte fréquence d’image les dix premiers jours, de qualité moindre les dix jours suivants, et ainsi de suite.
» Cette fonctionnalité est disponible sur la dernière version du logiciel X Protect Corporate 4.0, qui propose également la possibilité d’utiliser des signets pour marquer les vidéos en live, comme en enregistrement. Amine Sadi : « C’est la possibilité, nouvelle, d’attacher des commentaires à des séquences choisies avant transmission aux forces de l’ordre, par exemple. L’idée est de multiplier les outils de recherche pour réduire le temps passé à identifier un événement. C’est un axe de développement crucial, notamment dans le cas d’installations étendues. » L’avenir, c’est l’ouverture…

Favoriser l’interopérabilité des systèmes, mais aussi l’intégration d’applications tierces, sont deux perspectives qu’on ne quitte pas de vue en vidéosurveillance. Et pour cause. Le succès d’initiatives comme Onvif ne se dément pas. « Les acteurs majeurs de la vidéosurveillance sont tous en train de développer des produits compatibles Onvif, confirme Sylvie Gauthier.
L’adoption d’un protocole de communication commun simplifie également la tâche des fabricants. Alors qu’auparavant chaque fabricant devait intégrer les SDK de la concurrence pour accroître la compatibilité de ses produits, cette barrière est aujourd’hui en train de tomber. » Avec la mise sur le marché d’un kit de développement de nouvelle génération, MIP SDK 1.0, Milestone illustre pleinement son positionnement d’éditeur de solutions ouvertes. Ce puissant outil de développement associé à la plate-forme d’intégration Milestone permet, via la création de plug-ins, d’intégrer très simplement des applications tierces dans une application de gestion vidéo. « Un développeur de contrôle d’accès, d’analyse d’image, d’intrusion, toute application complémentaire de sécurité, pourra s’intégrer avec encore plus de simplicité dans toutes nos solutions logicielles », souligne Amine Sadi. Axis a également choisi de développer une stratégie de développement ouverte avec ACAP (Axis Camera Application Plateforme), une plate-forme logicielle permettant aux produits Axis de bénéficier d’applications tierces issues des développeurs du monde de la vidéo intelligente (Keeneo, Cognimatics, etc.). Cette plate-forme est accessible via un portail Internet. « En fournissant nos outils de développement à nos partenaires, ils ont la possibilité de développer des fonctionnalités nouvelles qui peuvent être installées dans nos caméras. Lancée il y a un an, cette plate-forme de développement compte aujourd’hui des dizaines d’applications : comptage de personnes, colis abandonnés, etc. »

Vers un service dématérialisé ?

Un service dématérialisé où les enregistrements sont stockés et gérés sur serveur distant : la vidéosurveillance ressemblera peut-être un jour à ça.
Dans ce cas, la vidéosurveillance n’est pas conçue comme un système classique avec serveur et installation de logiciels sur PC, mais comme un service où l’enregistrement et la gestion sont centralisés à distance, par un prestataire de type opérateur de services informatiques. Le Cloud Computing, pour ne pas
le nommer, suscite actuellement un vif intérêt dans une foule de domaines.
Mais peut-on vraiment envisager des applications de sécurité basées sur ce modèle ? On peut déjà agir sur une installation de vidéosurveillance à distance, via des applications Web et/ou mobiles, mais elles supposent l’existence d’un serveur sur un site central et la réalisation d’enregistrements en local. Avec une application de type Cloud Computing, la question de la sécurisation des enregistrements se pose en premier lieu. « Dans le domaine de la sécurité, on cherche surtout à conserver les enregistrements sur site, rappelle Patrice Ferrant. Car la problématique d’un système de sécurité, c’est son intégrité. Aujourd’hui, pour exploiter une installation de vidéosurveillance, mieux vaut encore disposer d’un serveur à demeure, sécuriser en local, crypter les enregistrements. Quelles sont les garanties offertes par une architecture dématérialisée ? »

Ceci étant, indique Philippe Bénard, « virtualiser et externaliser un espace de stockage dans des serveurs distants, c’est renforcer la pérennité d’un système. Il y a un intérêt fort, lié notamment à la réduction des coûts. Avec un nombre de caméras réduit, on peut envisager ce type d’exploitation, en disposant d’un serveur avec des applications virtuelles, un espace de stockage partagé. » Mais il existe aussi une réglementation difficilement contournable : « Quand on parle de vidéosurveillance, rappelle Philippe Bénard, on ne peut pas faire abstraction d’un cadre légal assez fort en matière de traitement et de stockage des données. On peut se poser la question du bienfondé de la virtualisation de l’enregistrement et du stockage de flux vidéo, à plus forte raison pour des collectivités. Comment contrôler l’information à 100 % ? » Il y a également des contraintes techniques importantes, notamment de bande passante. On peut très bien imaginer de proposer un service de vidéosurveillance à un particulier. Il n’aurait pas à se soucier de la gestion des enregistrements ni de la maintenance de son installation. « Le problème est que la connexion Adsl d’un particulier n’offre pas de bonnes performances en upload, remarque Arnaud Lannes. Or, c’est l’upload qui est sollicité pour exploiter la vidéosurveillance. Au niveau des entreprises, on observe un développement, dans les pays nordiques notamment, de la notion de cybersurveillance. Il s’agit de sociétés qui commercialisent des installations de vidéosurveillance avec un service à distance. »
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 18 Juin 2011, 13:53

[url=http://moreas.blog.lemonde.fr/2011/06/17/stic-la-fin-annoncee-d’un-fichier-controverse]STIC : la fin annoncée d’un fichier controversé17 juin 2011[/url]

Le fameux STIC (système de traitement des infractions constatées), pointé du doigt pour ses dysfonctionnements et sa propension à ne jamais être mis à jour, devrait bientôt être rangé aux oubliettes. À sa création, officiellement en 2001 (mais il fonctionnait bien avant), son objectif était de faciliter la constatation des infractions, d’en rassembler les preuves et d’en rechercher les auteurs. Il devait également servir d’outil statistique. Mais bien vite, il est devenu un fichier fourre-tout, et surtout un fichier à sens unique. Une fois l’information engrangée, peu d’espoir d’obtenir une rectification. Comme l’avait souligné la CNIL en 2009, constatant l’absence quasi-systématique de suivi, notamment lorsque les personnes fichées étaient mises hors de cause.

On se souvient de la démarche du commandant de police Philippe Pichon* qui avait dénoncé, en 2008, le mauvais fonctionnement de ce fichier - ce qui lui a valu des ennuis judiciaires et administratifs qui ne sont toujours pas réglés.

Depuis, les choses se sont améliorées, mais ce dernier aspect n’a guère évolué : une fois inscrit au STIC, on y reste.

D’après le ministre de l’Intérieur, qui répondait à la question de la députée Danielle Bousquet (PS), le STIC et son pendant à la gendarmerie nationale, le JUDEX, devraient tous deux être remplacés « dans un avenir proche » par le TPJ (traitement des procédures judiciaires). Moi, j’en étais resté au fichier Ariane, mais j’ai peut-être loupé une marche… Ce nouvel outil devrait faire l’objet de mises à jour régulières et assurerait l’échange d’informations entre les services d’enquêtes et l’autorité judiciaire. Pour cela, il sera relié à la base de données « Cassiopée » qui pourrait bientôt être opérationnelle. Du moins l’espère-t-on place Vendôme ! Un projet qui ne remonte pas à la mythologie grecque mais dont les balbutiements datent quand même de près de dix ans.

Depuis, elle en a connu des soucis, la belle Cassiopée ! Des bugs à répétition, un cahier des charges aux pages manquantes, l’impossibilité par exemple de corriger une erreur ou d’effectuer une recherche globale sur une même personne, etc. Un fiasco informatique selon certains, une perte de temps pour d’autres, soulignant que l'on va plus vite avec l’ancienne formule. D’ici qu’on en revienne à la plume Sergent-Major…

Tant de problèmes, qu’à l’automne 2009, son installation a été suspendue durant plusieurs semaines et qu’une cellule de crise a été mise en place au ministère de la Justice. Le premier prestataire, la société Atos Origin, est alors montrée du doigt. Aujourd'hui présidée par l’ancien ministre des Finances (2005-2007) Thierry Breton, la reprise en main a été énergique. M. Breton a mis Atos au même régime que France Telecom. La méthode dite des « vagues de lean », qui, d’après Rue89, nous vient tout droit du Japon : « Le travail de chaque salarié est observé, mesuré, puis des axes d'amélioration définis afin d'éliminer temps et gestes inutiles. » Résultat : un stress croissant chez les salariés et un taux d’absentéisme qui explose. En deux mots, un copier-coller de ce qui s’est passé à France Telecom. Rien à voir avec Cassiopée, car la société Sopra a pris le relais depuis longtemps. Mais le projet patine toujours. « En définitive, les principaux griefs du ministère de la Justice à l’encontre de la société Atos Origin portent sur son manque de réactivité et de moyens dans la gestion de certaines crises techniques. Compte tenu de l’importance des fonds publics investis dans ce projet et de l’enjeu qui s’attache à une justice moderne et dématérialisée, cette situation ne saurait plus être tolérée à l’avenir », dit clairement le député Étienne Blanc (UMP) dans son rapport du 15 février 2011.

Image
Extrait du rapport du député Etienne Blanc

Mais bientôt tout sera au point : un fichier unique police-gendarmerie couplé à celui de la justice. Si certains s’inquiètent de ces nouveaux outils, ils ont tort. L’objectif, nous dit-on, n’est pas de « fliquer » un peu plus la population mais au contraire d’être efficace tout en respectant la protection des données personnelles. Un juste équilibre auquel on ne peut que s’associer. À condition que ne se reproduisent pas les erreurs du passé et qu’une réglementation sérieuse encadre leur fonctionnement. Pour l’instant, à ma connaissance, seul un groupe de travail présidé par Alain Bauer veille au grain. Il a été créé en 2006 et pérennisé en 2009, avec déjà des suggestions intéressantes, comme celle de renforcer le rôle des contrôles et des audits (!). « Ainsi, l’Inspection générale des services de la police nationale (IGPN) a été mandatée pour procéder à des contrôles inopinés au sein des services de police », a déclaré le ministre de l’Intérieur.

Pour être franc, je pensais que c'était déjà le cas... En tout cas, malgré les rapports publics de M. Bauer, et plusieurs avis de la CNIL et des autorités européennes, les résultats obtenus en cinq ans ne sont pas vraiment convaincants.

Avec l'évolution de la technique, les fichiers ont de plus en plus pour objet d'anticiper les comportements individuels ou ceux de certaines populations, en déterminant des échelons dans la dangerosité. Du coup, le plus important, ce ne sont plus les fichiers, mais les critères de sélection.

En faisant entrer des notions subjectives dans la mémoire d'un ordinateur, ne joue-t-on pas avec le feu ?

___________

* Philippe Pichon vient de sortir un essai, La tentation anarchique ou Lettre ouverte à Julien Coupat, aux éditions Jean-Paul Rocher.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

PrécédenteSuivante

Retourner vers Débats de société

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 11 invités