Les États-Unis prennent enfin au sérieux la sécurité sur l’Internet des objets avec ce procès

L’Internet des objets a dérapé l’an dernier, car des failles de sécurité dans les dispositifs «intelligents» ont exposé des problèmes flagrants avec des objets connectés, comme en octobre où des caméras de sécurité ont été détournées et d’autres appareils électroniques utilisés pour supprimer certaines parties de l’Internet. Maintenant, le gouvernement américain met en garde le monde de l’IoT avec un procès contre le fabricant taïwanais de routeur D-Link alléguant des pratiques de sécurité de mauvaise qualité.

Les experts en sécurité avertissent le Congrès que l’Internet des objets pourrait tuer des gens

La plainte, déposée par la Commission fédérale du commerce (Federal Trade Commission), accuse D-Link de plusieurs failles de sécurité, notamment en rendant les informations de connexion par défaut non modifiables, en laissant les mots de passe des utilisateurs en clair sur ses applications de smartphone et en rendant les caméras et les routeurs vulnérables à un contrôle à distance.

L’action de la Commission est un “avertissement fort” pour les entreprises d’IoT, a déclaré Jeremy Goldman, un partenaire du cabinet d’avocats de Francfort Kurnit Klein et Selz qui se spécialise dans les questions de sécurité des données.

Dans un communiqué de presse, D-Link a déclaré qu’il va se défendre et a qualifié les allégations “injustifiées et sans fondement.”

Le procès attire également l’attention sur la question de la réglementation de l’Internet des objets. Même si la Commission prend des mesures dans ce procès, ce n’est pas nécessairement l’agence gouvernementale américaine chargée de superviser le secteur de l’IoT.

En fait, on ne sait toujours pas qui, exactement, devrait avoir compétence sur ces dispositifs. On peut invoquer une pléthore d’agences à trois lettres, dont la Federal Communications Commission, l’organisme de réglementation des produits alimentaires et pharmaceutiques et l’organisme de réglementation du transport routier, comme le souligne NextGov. La FTC elle-même s’est efforcée de ne pas devenir le premier flic de l’IoT, préférant plutôt que l’industrie naissante s’autorégule, pour ne pas étrangler l’innovation au berceau.

La FTC demande au tribunal d’ordonner à D-Link d’améliorer ses pratiques de sécurité et de payer les frais juridiques de la FTC.

Quartz

Les experts en sécurité avertissent le Congrès que l’IoT pourrait tuer des gens

Les webcams et autres dispositifs branchés à Internet mal sécurisés sont déjà utilisés comme armes dans les cyberattaques. Le gouvernement peut-il empêcher que cela ne devienne un problème catastrophique ?

Par Mike Orcutt – 5 décembre 2016, MIT

La masse croissante de dispositifs mal sécurisés sur l’Internet des objets représente un risque sérieux pour la sécurité des personnes et des biens matériels, et le gouvernement doit agir pour l’atténuer. Voilà essentiellement les propos que des éminents experts en sécurité informatique ont récemment tenus au Congrès.

L’attaque fulgurante de déni de services (DoS) déclenchée en octobre et qui a paralysé le fournisseur d’infrastructures Internet Dyn et mis KO une grande partie du Web pour les usagers de l’Est des États-Unis était « bénigne » selon les dires de Bruce Schneier, réputé chercheur en matière de sécurité et conférencier sur la politique publique à Harvard, lors de la dernière audience tenue par le House Energy and Commerce Committee. Il n’y a pas eu mort d’homme, mais il a ajouté que l’attaque, menée par un réseau de bots informatiques (Botnet) constitué de caméras Web, de caméscopes, de moniteurs pour bébés et autres dispositifs piratés, nous montre les « risques catastrophiques » que comporte la prolifération d’objets non sécurisés sur Internet.

Par exemple, Schneier et d’autres experts ont souligné que cette même sécurité précaire existe dans les ordinateurs des hôpitaux, y compris dans ceux utilisés pour gérer les ascenseurs et les systèmes de ventilation. On peut imaginer sans peine un possible désastre fatal, soulignant l’urgence du gouvernement de prendre les choses en main pour remédier à cette « lacune du marché », selon Schneier.

Les problèmes des dispositifs IoT s’aggravent en raison du manque d’intérêt des manufacturiers envers la priorisation de la sécurité. Même si les consommateurs souhaitaient le faire, il n’existe aucun moyen d’évaluer le niveau relatif de sécurité d’un thermostat ou d’un autre dispositif branché à Internet.

À peu près tout le monde s’entend pour dire que le gouvernement devrait agir face à cette situation, puisque bon nombre de systèmes indispensables sont vulnérables aux attaques comme celle qui a frappé Dyn. La façon dont le gouvernement devrait traiter cette situation fait cependant l’objet d’un intense débat à Washington, qui ne sera pas réglé avant le début du mandat du président élu Donald Trump. Des groupes d’entreprises comme la U.S. Chamber of Commerce et la Consumer Technology Association allèguent que de nouveaux règlements visant les dispositifs IoT pourraient entraver l’innovation.

Schneier avance que nous avons besoin d’un nouvel organisme chargé des règles en matière de cybersécurité. Ce qui semble peu probable, puisque Trump avait établi sa campagne sur la vaste promesse de faire marche arrière dans les règlements et que les républicains sont généralement opposés à toute expansion du gouvernement. Mais si une catastrophe survenait, le public apeuré exigerait probablement que quelque chose soit fait, et le gouvernement devrait y être préparé, a-t-il averti les membres du comité.

Quelle est l’ampleur du risque? Colossale et croissante, affirme Kevin Fu, professeur en informatique et en ingénierie de l’Université du Michigan spécialisé en cybersécurité. Non seulement les dispositifs IoT sont implantés dans des « endroits névralgiques à conséquences directes, comme des hôpitaux », souligne Fu, mais des millions de ces appareils peuvent aisément être piratés et réunis en d’énormes réseaux de botnets, armées d’ordinateurs zombies pouvant être utilisées par des adversaires pour affaiblir des institutions ciblées.

Fu, qui a également témoigné à l’audience du comité, estime que sans « changements significatifs en matière de cyber-hygiène », on ne peut se fier à Internet pour soutenir les systèmes névralgiques. Il recommande que le gouvernement mette sur pied une entité indépendante chargée d’évaluer la sécurité des dispositifs IoT. Cette évaluation devrait comprendre des tests avant mise sur le marché comme les essais de collision automobile effectués par la National Highway Traffic Safety Administration, des tests après collision similaires à ceux que le National Transportation Safety Board effectués à la suite d’accidents de voiture, et des essais « de survivabilité et de destruction » pour évaluer la façon dont les dispositifs gèrent les attaques, fait valoir Fu.

Nous ne savons pas encore si l’administration Trump ou le prochain Congrès priorisera le dossier des risques liés à l’IoT. Alors, que peut faire le gouvernement d’ici là ? Le mois passé, le département de la Sécurité intérieure a publié un ensemble de « principes stratégiques pour sécuriser l’Internet des objets » et a suggéré que le gouvernement pourrait poursuivre en justice les fabricants qui omettent d’« intégrer à la conception un dispositif de sécurité ». Le même jour, le National Institute of Standards and Technology, qui publie des normes industrielles pour nombre de secteurs de la technologie, a émis des directives volontaires pour la conception de systèmes connectés « plus défensifs et aptes à survivre ».

Pendant ce temps, tout nouvel ordinateur connecté, que ce soit dans une voiture, un drone, un dispositif médical ou dans l’un des innombrables autres gadgets et systèmes, est exposé à ces risques; d’où le besoin d’un organisme de réglementation centralisé, selon Schneier : « Nous ne pouvons pas avoir des règles différentes si l’ordinateur a des roues, ou des hélices, ou pour celui qui fait des appels téléphoniques, ou est implanté dans votre corps. »

Traduction Stéphanie S.

MIT Technology Review


La GSM Association (GSMA) a publié le 9 février 2016 un ensemble de documents dont l’objectif est d’apporter plus de sécurité à l’Internet des Objets.

Download Overview Document

Download Service Ecosystem Document

Download Endpoint Ecosystem Document

Download Network Operator Document

Download zip pack containing all documents

NEC apporte des solutions biométriques pour la police à l’Assemblée générale d’INTERPOL

NEC présentera ses solutions de cybersécurité et de biométrie pour la police lors de la 85ème exposition de l’Assemblée générale de l’OIPC-INTERPOL au Bali Nusa Dua Convention Center (BNDCC), en Indonésie, cette semaine.

La solution de cybersécurité de l’entreprise utilise une combinaison de technologies et de solutions de sécurité pour protéger les environnements TIC à grande échelle. La suite de la solution de médecine légale numérique (Digital Forensic Solution) aide les organismes chargés de faire appliquer la loi, à lutter contre la cybercriminalité et donne aux organisations des connaissances pour des domaines médico-légaux spécifiques, y compris : la médecine légale d’appareils mobiles ; médecines légales de disque ; médecines légales de Malware, et, médecines légales de mémoire. La suite comprend également une solution de sécurité de nouvelle génération pour contrer les menaces inconnues en utilisant une technologie heuristique progressive et d’autres développements dans une solution basée sur les analyses.

NEC expose également sa technologie biométrique de reconnaissance faciale et sa technologie d’appariement d’empreinte digitale incluant : NeoFace Watch, application de reconnaissance faciale pour la surveillance vidéo en temps réel, recherche de visuels hors ligne et recherche de visages à gros volumes; NeoFace Reveal, un poste de travail à face latente offrant la possibilité d’améliorer les images de visage latentes de mauvaise qualité, de rechercher des dépôts d’images et d’identifier des candidats potentiels; NeoFace Smart ID et NeoScan45, une application mobile équipée de capacités de capture multi-biométriques incluant des images faciales, des empreintes digitales et des voix en plus de données descriptives; SmartScan, une solution de capture multimodale avancée.

Juste la semaine dernière, NEC a lancé globalement NeoFace Image data mining (NeoFace Idm), un logiciel spécialisé qui utilise l’intelligence artificielle pour rechercher rapidement et précisément des séquences vidéo, comme le contenu des caméras de vidéosurveillance, pour des personnes spécifiques.

BiometricUpdate

Les terrifiantes menaces du chef d’état-major des USA à la Russie et à la Chine

4 octobre : le Général Mark Milley, chef d’état-major de l’Armée américaine, a parlé sans langue de bois : “La guerre entre grands États est pratiquement certaine, elle sera hautement mortelle”. Voir l’article du 6 octobre 2016 sur The Sun : WE WILL DESTROY YOU’ US Army chief Mark Milley fires terrifying threat to Russia over Syria and warns: ‘We’ll beat you anywhere, anytime’

Transcription Olivier Berruyer

La volonté stratégique de notre nation, les États-Unis, est remise en cause et nos alliances sont testées. […]

Mais je veux être clair ; je veux être sans ambiguïté. Je veux être clair avec ceux qui tentent de s’opposer aux États-Unis. Je veux être clair avec ceux qui veulent nous faire du mal. Je veux être clair avec ceux, qui, à travers le monde, veulent détruire notre mode de vie, nos alliés, nos amis. Avec l’armée des États-Unis – en dépit de tous nos défis, en dépit de notre tempo opérationnel, en dépit de tout ce que nous avons fait -, nous allons vous stopper et nous allons vous battre plus durement que vous ne l’avez jamais été auparavant. Ne vous méprenez pas à ce sujet.

Ne vous y trompez pas ! Et l’armée des États-Unis… [Applaudissements] Et l’armée des États-Unis est la force de combat décisive de l’Amérique. Et quand la direction politique des États-Unis décide de déployer son armée, quand nous arrivons sur votre pelouse, vous comprenez que le jeu est réel et vous soupesez pour de bon les enjeux. Et l’autre chose que vous comprenez, c’est que vous allez perdre ; vous perdrez face à l’armée américaine, ne faites aucune erreur à ce sujet !

Nous possédons et nous conserverons à l’avenir, la capacité de nous déployer rapidement et nous détruirons n’importe quel ennemi, n’importe où, n’importe quand.

Je suis donc ici aujourd’hui, et je mets en garde les ennemis de l’Amérique qui doutent ou méconnaissent nos capacités. De nombreux ennemis ont largement sous-estimé les États-Unis et son peuple dans le passé ; ils ont sous-estimé notre détermination nationale ; ils ont sous-estimé nos capacités, nos compétences, notre puissance de combat et tous ont fait un choix fatal qui s’est terminé par leur transfert dans les poubelles de l’Histoire. Il en sera de même de tout ennemi qui fera cette erreur, aujourd’hui ou demain.

Mais alors que nous sommes maintenant prêts, et que nous le resterons à l’avenir, nous sommes confrontés à des choix stratégiques très difficiles, nous sommes de plus en plus contestés par des adversaires potentiels très compétents qui agissent clairement en s’opposant à nos intérêts. Notre but est de dissuader de faire la guerre, mais si la dissuasion échoue, nous, en tant qu’armée, nous, en tant que nation, devons être prêts à nous battre ! […]

D’autres pays, Russie, Iran, Chine et Corée du Nord ont appris de nous Ils ont regardé avec attention comment nous nous sommes battus en 1991 et 2003. Ils ont étudié notre doctrine, nos tactiques, nos équipements, notre organisation, notre entraînement et nos dirigeants.

Et en retour, ils ont révisé leurs propres doctrines et ils modernisent rapidement leurs armées aujourd’hui pour déjouer nos forces, dans l’espoir d’arriver à nous vaincre un jour.

Récemment, un haut responsable russe, l’ambassadeur au Royaume-Uni, Alexander Yakovenko a dit, je cite : “L’ordre mondial actuel subit un bouleversement fondamental avec la Crimée, l’Ukraine et le Brexit” il a ensuite appelé au démantèlement de l’OTAN et de l’Union européenne puis il a dit, je cite : “La Russie peut mener une guerre conventionnelle en Europe et la gagner La Russie est le seul pays qui restera pour toujours indispensable, alors qu’on peut se passer des autres pays, et cela inclut les USA. Nous sommes désormais dans la phase finale.” Fin de la citation. [NdT : déclaration très étonnante, non retrouvée malgré de longues recherches]

Il a déclaré ceci il y a à peine 30 jours. Menaces, arrogance, bravades ? Que veut-il dire par là ? Y croit-il vraiment ? Et plus important, les dirigeants au Kremlin croient-ils ceci ? Eh bien l’Histoire nous apprend à être prudents. Il est toujours sage de croire les déclarations publiques des dirigeants étrangers, alors que la plupart des nations tendent à camoufler leurs intentions stratégiques. […]

Malheureusement, je pense qu’il est très peu probable que la guerre entre les États-nations reste reléguée aux livres d’Histoire. Parce qu’il n’y a pas d’autorité supérieure et parce que la sécurité est l’intérêt fondamental de chaque État, le conflit entre les États-nations est pratiquement certain à plus ou moins long terme. […]

Et aujourd’hui, aujourd’hui, nous sommes au milieu d’un autre changement géopolitique majeur. Après la chute du mur de Berlin, les États-Unis détenaient sans conteste le pouvoir mondial politique, économique et militaire ; nous vivions ce que certains ont appelé un moment unipolaire, qui est en train de changer, et de changer rapidement.

Les États-Unis sont confrontés à un important défi en Europe, en Asie et au Moyen-Orient. En Europe, nous voyons une Russie revancharde, qui a modernisé son armée et mène une politique étrangère agressive en Géorgie, Crimée, Ukraine et ailleurs. En Asie, nous sommes dans la troisième décennie du plus grand changement économique mondial des cinq derniers siècles, avec le centre de gravité économique mondial qui se déplace de l’Atlantique Nord au Pacifique Nord. Cela découle d’une Chine en croissance rapide, qui est une grande puissance à la politique étrangère révisionniste, soutenue par une armée de plus en plus forte. […]

Et nous avons appris de l’Histoire que les systèmes internationaux unipolaires et bipolaires ont tendance à être très stables, mais nous savons aussi que les systèmes multipolaires sont intrinsèquement sujets à la compétition, la confrontation, l’instabilité et à des guerres entre États. Nous entrons dans cet avenir multipolaire, et en fait, nous y sommes probablement depuis quelques années… […]

L’instabilité imprévisible est la nouvelle norme. Nous devons gérer le plus haut taux d’instabilité depuis au moins 1992. La Russie se voit elle-même en confrontation directe avec l’Occident ; la Chine poursuit son programme d’une vigoureuse modernisation militaire directement destinée à se hisser à notre niveau, avec des exercices de formation sans précédent par leur étendue, ampleur et complexité. […]

Le domaine [des technologies de l’information] connait des changements vraiment dramatiques, avec des implications militaires très importantes. D’inquiétantes cyber-capacités sont en cours d’élaboration en ce moment même et utilisées par de grands États-nations [le 21 octobre, attaque d’infrastructure Internet qui a paralysé des grands sites américains pendant plusieurs heures, une attaque développée dans ce discours du 4 octobre] ; et il est désormais tout à fait possible d’infliger des dégâts considérables à l’économie ou à l’armée de pays adverses uniquement en utilisant des outils informatiques. Nous constatons désormais ceci dans notre vie quotidienne, avec les hackers, la cybercriminalité, les imposteurs, etc. Mais tout ceci n’est qu’une nuisance relativement mineure par rapport aux ressources dont dispose un État-nation avancé, comme la Russie, la Chine ou même la Corée du Nord et l’Iran. […]

La structure et l’organisation de notre armée, tant au niveau institutionnel qu’opérationnel, doivent changer radicalement, et nous devons être ouverts à ce changement. Nous menons actuellement une importante campagne d’étude afin de comprendre ces changements, et je peux vous dire que nous devons les comprendre très vite et qu’il vaut mieux pour nous abattre nos vaches sacrées nous-mêmes plutôt que de perdre une guerre parce que nous sommes trop sclérosés pour penser l’impensable. […]

À ce stade, nous pouvons développer quelques points que nous avons appris au cours de l’étude que nous avons menée intensément cette année sur la guerre future de haute intensité entre des États-nations de grande puissance. Et le premier est, sans surprise, qu’elle sera hautement mortelle, très hautement mortelle, contrairement à tout ce que notre armée a connu au moins depuis la Seconde Guerre mondiale.

En outre, le champ de bataille sera hautement complexe et presque certainement dans des zones urbaines denses et contre un ennemi insaisissable, obscur, qui combine la guérilla terroriste avec des actions conventionnelles, au sein de larges populations civiles. […]

Donc, en résumé, les 25 prochaines années ne vont pas être comme le 10 dernières, ni même comme les 25 dernières. Les défis qui s’accumulent et auxquels nous sommes confrontés, tout comme le caractère de la guerre en pleine mutation, ne ressemblent à rien que nos forces actuelles aient jamais connu en intensité et mortalité. […]

Un très grand historien [NdT. Victor Davis Hanson] a récemment écrit qu’il constatait une augmentation du nationalisme, des courses à l’armement régionales, des revendications territoriales non résolues, des conflits sectaires interminables, et un retour à l’équilibre des puissances politiques du 18e siècle avec des sphères d’influence. Il a alors indiqué qu’il y avait actuellement une légère brise dans l’air, mais qu’elle pouvait se transformer en une tempête. Et il a conclu à la fin de son papier qu’une forte averse était sur le point de s’abattre sur nous…”

Un groupe de droit à la vie privée aux États-Unis appelle à la régulation de la reconnaissance faciale

Selon un rapport récemment publié par le Centre sur la vie privée et de la technologie à Georgetown Law (Center on Privacy & Technology at Georgetown Law) sur la reconnaissance des visages non réglementés, au moins 117 millions d’adultes sont inclus dans les bases de reconnaissance faciale maintenus par application de la loi américaine.

THE PERPETUAL LINE-UP UNREGULATED POLICE FACE RECOGNITION IN AMERICA (PDF)

Le rapport fait partie d’une enquête d’un an par le groupe des droits de la vie privée, fondée sur les résultats de plus de 100 demandes d’enregistrement du gouvernement. Le rapport exprime des préoccupations au sujet des reconnaissances faciales et autres outils biométriques, parce que la technologie n’est pas réglementée. Le rapport a trouvé, qu’à ce jour, aucun État n’a adopté une loi qui contrôle complètement la façon dont les forces de l’ordre peuvent utiliser la reconnaissance faciale.

Selon le rapport, au moins 26 États permettent l’application de la loi d’exécuter ou de demander des recherches sur leurs bases de données sur les permis de conduire et les photos d’identité. Le rapport note également que le FBI a créé un réseau de base de données de reconnaissance faciale qui est majoritairement composé « d’entrées non criminelles ».

Le système de reconnaissance faciale du FBI a accès à 411 millions de photos
Le FBI a aussi collecté 430 000 iris

En raison des préoccupations ci-dessus et incertitude des technologies émergentes, y compris les systèmes proposés qui utilisent la reconnaissance faciale via un flux en direct pour les demandes d’exécution de la loi, le Centre appelle le Congrès et toutes les législatures des État à élaborer des législations sur la reconnaissance des visages. Pour aider dans cette tâche, le Centre a élaboré ce que l’on appelle un modèle type de législation de la reconnaissance du visage qui peut aider à la création de la loi.

BiometricUpdate

Vers une police 3.0 : enjeux et perspectives à l’horizon 2025

Rapport du Groupe de diagnostic stratégique n°3 – 27e Session nationale Sécurité et Justice – 2015/2016
INHESJ – Institut National des Hautes Études de la Sécurité et de la Justice.

La révolution numérique bouleverse profondément notre société et la police ne peut échapper à cette mutation. Dans un discours en 2013 devant les forces de l’ordre, le ministre de l’Intérieur appelait ainsi au renforcement de « la police et la gendarmerie 3.0 ». Après un diagnostic détaillé des dispositifs existant et des enjeux de l’adaptation de ces institutions à la révolution numérique, le groupe a pu développer des pistes d’amélioration innovantes, nourries par l’idée que les mutations technologiques auxquelles doivent se préparer les forces de sécurité marquent l’absolue nécessité de remettre l’humain au cœur du dispositif et de l’action publique.

Télécharger le rapport (PDF)

Synthèse

Qu’il s’agisse de la robotique avancée, du véhicule autonome, de l’automatisation des savoirs, de l’informatique quantique ou encore de la réalité augmentée, de nombreuses technologies de rupture vont affecter la société et avec elle, les forces de sécurité, d’ici à 2025. Si la France a commencé à s’y préparer au travers d’un plan de modernisation de la sécurité allouant 108 millions d’euros à cinq défis prioritaires pour la période 2015-2017, de nombreux enjeux restent encore à aborder : collecte d’information et veille sur internet, big data, internet des objets, vidéoprotection intelligente, productivité, …

Dans le même temps, la délinquance (criminels isolés ou organisations terroristes) a su identifier les « opportunités » que lui offre la révolution numérique, faisant naitre une cyber criminalité aux moyens et aux modes opératoires nouveaux. Nos concitoyens ont eux aussi modifié leurs attentes et leurs comportements, obligeant police et gendarmerie à développer une présence nouvelle sur internet et à entrer dans une nouvelle ère de la communication. Même la relation des forces de sécurité avec le secteur privé est affectée par ces évolutions technologiques (collaboration conjointe aux efforts de R&D des entreprises, participation d’experts aux investigations, contributions – encore modérées – à la construction d’une industrie tricolore de la sécurité intérieure).

Comment nos forces de sécurité abordent-elles cette révolution numérique ? Par le passé, plusieurs projets de transformation technologique de grande ampleur (ACROPOL, terminaux informatiques embarqués, CHEOPS, …) se sont soldés par des déboires non négligeables, principalement en raison d’une complexité organisationnelle excessive des structures qui en avaient la charge. Ce même manque de lisibilité se retrouve au niveau de la gestion des ressources humaines, où la culture de la transformation n’est pas encore assez présente en dépit d’initiatives intéressantes (officiers commissionnés de la gendarmerie, formation des spécialistes en cyber criminalité, …) mais limitées.

Reste que la révolution numérique offre une double opportunité : celle d’une « expérience » renouvelée pour nos concitoyens (nouveaux services, nouvelle proximité avec les forces de sécurité, …), mais aussi celle d’un fonctionnement optimisé (d’où un travail plus riche pour les policiers et les gendarmes, plus pertinent et plus au contact des populations). Les forces de sécurité françaises pourraient ainsi chercher à « devenir, grâce à l’usage des technologies numériques, l’une des trois forces de sécurité de référence dans le monde, pour leur efficacité et pour la qualité du service offert à tous ».

Pour concrétiser cette vision, nos préconisations s’articulent autour de huit axes.

  • Transformer les structures en s’appuyant sur une vision à long terme : nouvelle loi d’orientation et de programmation, accompagnement du changement, décloisonnement, …
  • Développer les talents déjà présents au sein des institutions : gestion prévisionnelle des emplois et des compétences, filière métier dédiée à l’investigation numérique, …
  • Attirer de nouveaux talents : ouverture des concours, élargissement du champ des officiers commissionnés, interactions avec le monde extérieur, …
  • Mettre en œuvre la stratégie digitale : création d’un poste de directeur digital au sein du ministère de l’Intérieur, dématérialisation des processus, unification des systèmes d’identification et d’authentification, …
  • Muscler les dispositifs d’investigation numérique : dispositif de veille sur le marché des solutions d’investigation numérique, acquisitions de solutions, développement d’une cyber police, …
  • Accélérer et pérenniser les approches prédictives : élargissement des expérimentations y compris en zone de sécurité prioritaire, diffusion de la culture de l’analyse prédictive dans l’organisation, …
  • Moderniser les centres de commandement : intégration des potentialités du numérique dans les appels 17, décloisonnement, intégration des drones, des murs d’images et des réseaux sociaux, …
  • Ouvrir une relation nouvelle avec la population : renforcement des services numériques, encouragement de l’implication citoyenne,…

Les mutations numériques auxquelles doivent se préparer les forces de sécurité françaises marquent l’absolue nécessité de remettre l’humain, citoyens ou membres des forces de sécurité, au cœur du dispositif et de l’action publique.

Télécharger le rapport (PDF)

voir aussi → Hitachi : une IA capable de prédire les crimes avant qu’ils se produisent
Patrouille du futur : plutôt cop ou Robocop ?

Enregistrer

Le FBI a aussi collecté 430 000 iris

Le FBI a collecté les iris de 434 000 personnes au cours des trois dernières années lors d’un soi-disant « programme pilote » impliquant plusieurs services de police, le Pentagone et la patrouille frontalière US, selon un rapport publié mardi sur The Verge.

Le projet, qui a été lancé en septembre 2013, a vu le FBI collaborer avec les agences du Texas, du Missouri et en Californie, selon des documents obtenus par le site*.

En Californie, les comtés de Los Angeles, Riverside et San Bernardino ont contribué aux numérisations, avec le département du shérif, ce dernier a récolté à lui seul plus de 200 000 numérisations d’iris. Une moyenne de 189 balayages d’iris ont été prélevés chaque jour au début de l’année 2016.

Le FBI dit qu’il a commencé ce qu’il appelle le « Iris Pilot » en 2013 « pour évaluer la technologie, relever les principaux défis et développer un système capable d’effectuer des services de reconnaissance d’images d’iris ». Le projet pilote vise également à construire un référentiel d’iris criminels.

Le système de reconnaissance faciale du FBI a accès à 411 millions de photos

C’est une partie du projet d’identification de nouvelle génération (NGI- Next Generation Identification) plus large de la justice pénale des services d’information (CJIS) de la division du FBI, qui vise à remplacer les bases de données d’empreintes digitales avec les empreintes palmaires, les empreintes rétiniennes et la reconnaissance faciale pour créer ce qu’ils appellent « Le répertoire électronique le plus grand et le plus opérationnel du monde sur les données biométriques et les antécédents criminels de l’histoire. »

La technologie a monté en flèche il y a quelques années, en commençant principalement dans les aéroports. Les services de police aux États-Unis ont numérisé les iris des prisonniers en détention provisoire. En 2015, un scanner de l’iris longue distance qui fonctionne à partir de 40 pieds a été dévoilé.

Un système de reconnaissance d’Iris pouvant vous identifier « à distance »

Vers la fin de l’anonymat ?

Thales : un robot qui assure le contrôle d’identité grâce à la reconnaissance de l’iris

Toutefois, ce type de base de données en pleine croissance, mise en place sous couvert d’un programme pilote et exempt de réglementation, a inquiété certains groupes de la protection de la vie privée – y compris l’Union américaine pour les libertés civiles (American Civil Liberties Union – ACLU).

« Le fait que ces systèmes ont vu le jour sans aucun débat public, nous avons trouvé cela très inquiétant, » a déclaré Nicole Ozer, directrice de la politique de la technologie et des libertés civiles à l’ACLU de Californie.

Le programme de la Californie a été programmé pour fonctionner pendant un an, puis être réévalué, selon des documents obtenus par The Verge. Toutefois, il a été renouvelé chaque année depuis 2013. Steve Fischer, chef de production multimédia à la Division CJIS du FBI déclare à Mashable que le projet pilote va « se poursuivre pendant 2-3 années supplémentaires ».

Tandis que les projets comme celui-ci sont généralement tenus de soumettre des rapports de la vie privée, un représentant du FBI a déclaré à The Verge que la base de données de scan d’iris est dispensée, car elle a été menée avec « une participation limitée pour une période de temps limitée ».

Dans un courriel à Mashable, Fischer a ajouté : « L’analyse du seuil de la vie privée (PTA) a déterminé qu’une évaluation des incidences sur la vie privée est nécessaire, c’est pourquoi nous sommes dans le processus de rédaction avec une date d’achèvement prévue (par le FBI) pour fin de septembre 2016. »

Jeramie D. Scott, directeur du projet de surveillance interne du centre d’information sur la vie privée électronique (EPIC- Electronic Privacy Information Center), a insisté pour Mashable que « la base de données de reconnaissance d’iris est juste un autre exemple de comment le FBI continue d’avancer avec la collecte des données biométriques des personnes sans transparence adéquate, de supervision publique ou de responsabilité ».

« Une évaluation de la protection des renseignements personnels, telle que requis par la Loi, aurait dû être effectuée avant de prélever près d’un demi-million d’iris sur les américains. »

Mashable, The Verge

*Ces documents ont été tirés d’un certain nombre de rapports pilote d’iris obtenus par le biais de la Loi sur les archives publiques de la Californie. Les Fichiers PDF sont inclus ci-dessous.  

San Bernardino County Sheriff’s Department: Mars 2016 , Janvier 2016 , Novembre 2015 , Octobre 2015 , Septembre 2015 , Mai 2015

Département du shérif du comté de Riverside : Mars 2016 , Janvier 2016 , Octobre 2015 , Septembre 2015 , Mai 2015

Los Angeles County Regional Identification System : Mars 2016 , Janvier 2016 , Novembre 2015 ,Octobre 2015, Septembre 2015 , Mai 2015

Ministère de la Justice de Californie : Mars 2016 , Janvier 2016 , Novembre 2015 , Octobre 2015 , Septembre 2015 ,Mai 2015