Vidéosurveillance, fichage, biométrie

Fil des billets

mercredi, août 13 2014

Fichage partout, oubli nulle part ? Le Conseil d’Etat ouvre un boulevard au TAJ

13 08 2014

fichage.pngLe décret du 4 mai 2012, pris en application de la loi du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), acte la fusion des fichiers informatiques STIC et JUDEX en créant le traitement des antécédents judiciaires (TAJ). Construit sous les auspices de la performance sans cesse accrue et de la mémoire perpétuelle, le dernier « super fichier des données personnelles » a vocation à collecter, accumuler et surtout conserver les « données relatives aux personnes à l’encontre desquelles il existe des indices graves ou concordants rendant vraisemblable qu’elles aient pu participer à la commission de certains crimes, délits ou contraventions de 5ème classe, ainsi qu’aux victimes de ces infractions ». Le 11 avril dernier, à la suite d’un contentieux porté par la Ligue des Droits de l’Homme, le Conseil d’Etat a validé, presque sans réserves, l’arsenal réglementaire qui lui était soumis.

Illustration : souriez.info

mardi, juillet 29 2014

Protégeons la démocratie contre les excès de l’antiterrorisme

29 07 2014

Image_big_brother.jpgUne nouvelle fois, le pouvoir exécutif prend prétexte de la menace terroriste et argue de sa mutation pour tenter de renforcer dans l’urgence, et sans réel débat démocratique, un arsenal répressif d’exception déjà disproportionné.
Le ministère de l’Intérieur est déterminé à forcer le consentement à un projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, dont la teneur a été aggravée par la Commission des lois de l’Assemblée nationale le 22 juillet. Non seulement ce projet, examiné dans le cadre d’une procédure accélérée, multiplie les pouvoirs exorbitants de l’Etat sur les personnes suspectées mais de plus il vise la population dans son ensemble.
Les citoyens ne doivent pas se méprendre : nul n’est à l’abri, car, en fait de lutte contre le terrorisme, les mesures envisagées portent gravement atteinte aux libertés fondamentales de tous et dénaturent une société qui bascule dans la suspicion et la surveillance généralisées.

vendredi, juin 6 2014

Vidéosurveillance : au moins 30% des villes ne respectent pas les obligations légales

6 06 2014

Videoprotection_Zigazou76.jpgQui surveille les surveillants ? Depuis trois ans et le vote de la loi dite LOPPSI 2, la Commission nationale de l’informatique et des libertés (Cnil) est compétente pour contrôler la mise en œuvre des dispositifs de vidéoprotection et de vidéosurveillance, que ce soit dans les lieux ouverts ou non au public. A ce titre, la Cnil a procédé à plus de 450 missions – dont 134 contrôles en 2013 – sur plusieurs dizaines de milliers de caméras. Objectif: analyser le respect de garanties prévues par la loi en termes d’information des personnes, de durée de conservation, de limitation des zones filmées, de sécurité du système, etc.
Dans son rapport annuel présenté le 19 mai, la Cnil tire le bilan de ce pouvoir de contrôle. L’information légale, l’orientation des caméras mais aussi la conservation des images et la sécurité du système sont les principaux griefs adressés par cette institution indépendante aux acteurs publics comme privé.

© Zigazou76 (Flickr)

dimanche, juin 1 2014

L’affaire Snowden : la plus grosse fuite de l'histoire de l'espionnage

1 06 2014

nulle_part_ou_se_cacher.jpgUn document fascinant sur l’une des plus grandes et stupéfiantes histoires d’espionnage mondial. Le 31 mai 2013, Glenn Greenwald s’envole pour Hong Kong rencontrer Edward Snowden, l’ex-agent de la NSA qui a décidé de révéler comment le gouvernement américain et ses alliés espionnent les communications et les réseaux Internet du monde entier. Snowden n’a que vingt-neuf ans, mais il est prêt à risquer la perpétuité pour défendre le droit fondamental de chacun à disposer de sa vie privée. Sa détermination et son sang-froid forcent l’admiration de Greenwald, qui va décider de se battre pour faire connaître la vérité, malgré les menaces et les obstacles. En juin 2013, la première bombe est lancée : un article sur la collecte, par la NSA, des données téléphoniques de millions de clients de l’opérateur Verizon paraît dans le Guardian. Suivront des dizaines d’autres révélations, tout aussi explosives. Dans Nulle part où se cacher, Glenn Greenwald revient sur chaque étape de cette incroyable affaire et la complète par des pièces inédites : de la publication de preuves accablantes pour la NSA en passant par les techniques du renseignement américain jusqu’à la responsabilité des plus grandes entreprises du net dans ce scandale qui met en péril notre liberté individuelle (présentation de l'éditeur).

vendredi, mai 2 2014

Données personnelles : sortir des injonctions contradictoires

2 05 2014

data_protection.jpgEn matière de données numériques, trois vagues médiatiques se sont succédées sous nos yeux en l’espace de moins de 3 ans. La première nous a fait scintiller les merveilles associées aux big data, source inépuisable de nouveaux gisements de richesse de l’économie numérique - déluge de données, nouvel or noir, fin de la science… - l’escalade métaphorique semblait sans fin. La seconde a été liée au coup de tonnerre déclenché par la suite des révélations d’Edward Snowden : en quelques heures, les cris d’alarme négligés des associations de défense des libertés devenaient réalité, en pire. Nul n’avait anticipé l’ampleur et la diversité des données collectées par la NSA. Si big data il y a, ce sont bien celles interceptées et analysées par les autorités américaines, dans une logique de « big surveillance ». Aujourd’hui, troisième vague, nous voyons se multiplier les articles qui tentent de dégonfler l’enthousiasme exagéré suscité par le projet big data, entre démonstration de l’inexactitude des Google Flue Trendset analyse des biais méthodologiques du big data. Mais ces critiques ne disent rien du problème précédent : comment dénouer le lien entre production, analyse de données de masse d’une part et logique de surveillance de l’autre. Car c’est bien de cela qu’il s’agit : plus notre économie inventera des services qui auront besoin de s’appuyer sur de la donnée pour fonctionner – et nous en voyons fleurir tous les jours – plus nous mettrons en place les infrastructures passives qui rendent les logiques de surveillance techniquement possibles, quel que soit le tiers qui décide de s’en servir.

Photo : linformaticien.com

dimanche, février 9 2014

Pour la CNIL, 18% des Français sont « suspects »

9 02 2014

fichier_de_police.jpgImaginez le scandale si l'INSEE, Pôle emploi ou le Premier ministre avaient gonflé, par erreur, de près de 20% les statistiques du chômage... C'est ce qui est arrivé au ministère de l'Intérieur, et à la CNIL, qui ont "gonflé" le nombre de personnes "mises en cause" et dès lors fichées par les gendarmes et policiers.
Les premiers chiffres communiqués concernant le TAJ, "Traitement des Antécédents Judiciaires", créé pour fusionner les deux fichiers de police (STIC) et de gendarmerie (JUDEX) recensant les suspects "mis en cause" (MEC) ainsi que les victimes, et censé régler les nombreux problèmes posés par les fichiers policiers, étaient en effet erronés.
Mais ni la CNIL ni le ministère de l'Intérieur ne s'étaient aperçus, ni offusqués, d'avoir ainsi gonflé de près de 3 millions le nombre de personnes considérées comme "défavorablement connues des services de police"...

vendredi, janvier 17 2014

Pour une évaluation (vraiment) scientifique de la vidéosurveillance

17 01 2014

Photo_zigazou76_dome_flickr.jpgDans le débat public, la « vidéoprotection » (désormais VP) est l’objet de deux légendes, qu’il faut préalablement mettre à distance si l’on prétend réaliser une évaluation scientifique. Une légende noire est produite par les opposants de principe qui dénoncent l’arrivée de big brother, une forme de « flicage » attentant gravement aux libertés publiques ainsi qu’à la vie privée. Une légende dorée est produite par les partisans de principe de la VP, qui célèbrent une technologie révolutionnant la lutte contre la délinquance, parce qu’elle permettrait de confronter les dénégations du délinquant à l’irréfutable preuve par l’image.
À distance de ces deux légendes, l’étude scientifique a pour but d’objectiver l’installation, le coût, l’utilisation et l’impact d’un dispositif, s’agissant ici des dispositifs de surveillance par caméras installées sur la voie publique. Au cours de l’année passée, nous avons mené une étude de terrain dans une commune de près de 19 000 habitants de la région Languedoc-Roussillon, qui dispose d’un dispositif de VP particulièrement opérationnel.

Illustration : zigazou76 - flickr - licence cc

mercredi, janvier 1 2014

Le profilage des populations. Du livret ouvrier au cybercontrôle

1 01 2014

profilage_population.GIFLa révélation de l'accès aux communications des internautes par l'Agence nationale de sécurité américaine (NSA), en juin 2013, est venue rappeler l'ampleur du fichage et du traçage numériques. Le monde d'hypersurveillance dans lequel nous vivons n'a plus rien à voir avec le Big Brother totalitaire d'Orwell. Loin d'un modèle disciplinaire, les contrôles, exercés par une diversité d'acteurs publics et privés, y sont invisibles et mobiles, de plus en plus tributaires de la participation involontaire des individus et souvent à des fins d'anticipation de leurs comportements.
Ce livre vise à cerner l'origine, les contours et la dynamique de cette surveillance postorwellienne. À partir de la rupture fondamentale introduite au XIXe siècle par le libéralisme et les droits de l'homme, il retrace l'évolution fluctuante du couple libertés/contrôles. Au gré des crises économiques, sociales et morales, les progrès politiques et civiques ont été accompagnés par de nouveaux agencements des outils d'observation et de profilage, qui, après avoir visé des catégories particulières (vagabonds, ouvriers, migrants), ont bientôt concerné l'ensemble de la population. À cet égard, l'informatique, malgré la volonté proclamée des États d'en limiter les usages liberticides, opère une véritable révolution du contrôle.

mardi, décembre 24 2013

Strasbourg, paradis calme de la vidéosurveillance

24 12 2013

video_strasbourg.jpgAvec une caméra pour un peu moins de 1 400 habitants, Strasbourg est la troisième ville de France la plus vidéosurveillée après Nice et Avignon. Une anomalie, pour une ville de gauche où le débat sur ce sujet n’a jamais été abordé sereinement. Retour sur un mandat durant lequel Strasbourg est passé de la vidéosurveillance à la « vidéoprotection » sans faire de vague.
Sous certaines caméras des quelque 330 que compte la CUS, des panonceaux indiquent un numéro à appeler pour « faire valoir son droit d’accès » aux images prises par le dispositif de surveillance vidéo : c’est le 03 88 43 66 10. On essaie, pour voir : « Allô ? - Bonjour, je suis strasbourgeois et j’aimerais accéder aux images de surveillance vidéo qui ont été faites de moi lundi vers 10h du matin. - Ah… ? c’est compliqué… ».

mardi, décembre 10 2013

La loi de programmation militaire prévoit un espionnage numérique menaçant les libertés

10 12 2013

espionnage_numerique.jpgSous couvert de lutte contre le terrorisme et d’autres finalités liées à la sécurité nationale, le projet de loi de programmation militaire (actuellement débattu au parlement) permet à plusieurs ministères d’autoriser la surveillance en temps réel de tout citoyen lambda. Une simple demande administrative suffirait donc pour que soient collectés des informations et documents de nature personnelle auprès des fournisseurs d’accès à Internet et opérateurs de télécommunication, mais aussi des hébergeurs et fournisseurs de services en ligne. Aucune garantie adéquate et aucun mécanisme de contestation n’est prévu pour assurer le respect des droits de ceux qui font l’objet de ces intrusions. Ce texte rend permanents des dispositifs de surveillance qui n’étaient jusqu’à présent que temporaires et exceptionnels.
« Alors que les autorités françaises, ainsi que leurs homologues européens, crient au scandale face à la surveillance d’Internet et l’interception de données privées de millions de citoyens européens opérées par la NSA et le FBI dans le cadre du programme PRISM, voilà que le gouvernement essaie d’introduire des dispositions législatives permettant le même type de surveillance numérique généralisée, en violation des libertés individuelles les plus fondamentales », a déclaré Pierre Tartakowsky, Président de la LDH.

Photo : francetvinfo.fr

dimanche, juillet 14 2013

À Marseille, des caméras ciblent Roms et gens du voyage

14 07 2013

traque_roms.jpgRisques de braquage, axes routiers facilitant la fuite, lieux touristiques ou équipements publics où des actes de délinquance ont été recensés... Chacune des 407 caméras que la mairie va installer dans tout Marseille dispose d'une fiche précisant quelques "objectifs du site". Que la collectivité ait réfléchi au choix de sites pertinents, en s'appuyant principalement sur les statistiques et les demandes de la police nationale, c'est rassurant. Ce document qui figure dans les annexes de l'appel d'offres clôturé le 28 juin - c'est-à-dire le dossier technique communiqué aux entreprises candidates - réserve toutefois une surprise : parmi les objectifs assignés aux caméras figurent à cinq reprises les mentions "Roms" et "gens du voyage".

Photo : marsactu.fr

jeudi, juin 20 2013

La France condamnée pour le fichier des empreintes digitales

20 06 2013

fichier_adn.jpgDans un arrêt du 18 avril 2013 (Affaire M. K. c. France}]), la Cour européenne des droits de l’homme a condamné l’Etat français pour violation de l’article 8 de la CESDH, suivant lequel « Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance ». Sans contester le but légitime poursuivi par le fichier des empreintes digitales (FAED), à savoir la détection et la prévention des infractions pénales, elle rappelle que "Le droit interne doit notamment assurer que ces données soient pertinentes et non excessives par rapport aux finalités pour lesquelles elles sont enregistrées, et qu’elles soient conservées sous une forme permettant l’identification des personnes concernées pendant une durée n’excédant pas celle nécessaire aux finalités pour lesquelles elles sont enregistrées. Il doit aussi contenir des garanties de nature à protéger efficacement les données à caractère personnel enregistrées contre les usages impropres et abusifs » (§35). Outre le champ d’application trop extensif du FAED, qui s’étend à des infractions mineures, la Cour insiste sur les risques de « stigmatisation » et d’atteinte à la présomption d’innocence des personnes fichées n’ayant pas fait l’objet d’une condamnation par une juridiction de jugement. Si, de ce point de vue, la conservation de données privées n’équivaut pas à l’expression de soupçons, encore faut-il que les conditions de cette conservation ne leur donne pas l’impression de ne pas être considérés comme innocents » (§36). Elle pointe également la durée excessive de conservation des données (25 ans), ainsi que le caractère « théorique et illusoire » de la possibilité d’obtenir l’effacement des données.

Lire la suite...

mercredi, juin 19 2013

Fichiers de police : la situation ne s'est "guère améliorée" selon la CNIL

19 06 2013

fichier_de_police.jpgQuatre ans après son premier contrôle sur les fichiers d’antécédents judiciaires de la police (Stic) et de la gendarmerie (Judex), la Commission nationale de l'informatique et des libertés (Cnil) constate, dans un rapport publié le 13 juin 2013, que ces fichiers géants sont toujours truffés d’erreurs. Des erreurs aux conséquences parfois dramatiques, puisque ces fichiers de police sont également consultés dans le cadre d’enquêtes administratives. Ils sont utilisés par les préfectures et le Conseil national des activités privées de sécurité (Cnaps) pour autoriser l’accès à près d’un million d’emplois dans la sécurité privée ou la fonction publique, ainsi que pour traiter des demandes de titres de séjour et de naturalisation.
Environ 100 000 policiers et 79 000 gendarmes ont accès au Judex et au Stic qui ont été consultés 26 millions de fois en 2012. Quelque 9,4 millions de personnes y sont fichés comme « mis en cause » (une notion policière).
En 2008, la Cnil avait constaté que 83 % des fiches qu'elle avait été amenée à contrôler (à la demande de ceux qui y étaient fichés) comportaient des erreurs ou des informations illégales.

Photo : tempsreel.nouvelobs.com

mercredi, janvier 30 2013

À Berlin, la chasse aux caméras de surveillance est ouverte

30 01 2013

Photo_mosieur_J._flickr.jpgDes Allemands encagoulés détruisent une à une des caméras de surveillance installées dans des espaces publics de Berlin. L’objectif de l’opération CAM OVER la fin des caméras est d’en neutraliser le plus possible avant le Congrès européen de la police qui débute le 19 février dans la capitale. Sur leur site, les activistes de CAM OVER expliquent que les caméras de surveillance permettent à la police de discriminer certains groupes de personnes, et notamment les jeunes qui seraient, selon eux, automatiquement perçus comme des "criminels". Ils encouragent un maximum de personnes à participer à ce qu’ils présentent comme une "compétition" qui se terminera avec l’ouverture du Congrès.

Illustration : Môsieur J. - flickr - licence cc

Le pistolet à ADN, dernier gadget créé par des commerçants britanniques

30 01 2013

papattes_en_l__air.jpgAu royaume du business de la sécurité, les commerçants ont de l'imagination. La société de sécurité britannique Selectamark a créé une arme d'un nouveau genre : le pistolet ADN. Présenté à Las Vegas lors d'un salon spécialisé, le Selecta DNA High Velocity System agit comme un marqueur. Disponible sous forme de pistolet ou de fusil, il permettrait aux forces de l'ordre de tirer une balle contenant un code ADN unique sur des suspects au milieu d'une foule, tout en se tenant à bonne distance (30 à 40 mètres) puis de les interpeller lorsque la situation le permet grâce à la marque laissée par l'ADN.
Cette société de sécurité s'est fait une spécialité de produire des systèmes de sécurité autour de la reconnaissance de l'ADN. Sa dernière création utilise des capsules d'un gramme d'ADN fabriquées en laboratoire qui, lorsqu'elles touchent leur cible, laissent une trace biologique durable (plusieurs semaines) qui permettra aux autorités de confirmer ou non l'implication d'une personne dans une affaire. Cette preuve biologique pourra "mener une arrestation ou une mise en accusation" selon le PDG de Selectamark.
Qui dit mieux ?

Illustration : lineal.blogspirit.com

- page 1 de 6