Chambre des représentants: Examen en commission du projet de loi sur la réorganisation du CNP    Al Barid Bank et Barid Cash lancent une solution innovante pour démocratiser les paiements électroniques    La République kabyle annoncera son indépendance avant la fin de 2025... Ferhat Mehenni : Le régime algérien doit quitter les terres kabyles    Souveraineté écologique : Le Maroc vers une nouvelle matrice de développement    Soutenabilité budgétaire : Les finances publiques en consolidation au S1 2025    Sahara, presse, retraites, MRE... Le PPS salue, dénonce et alerte    Le Royaume-Uni autorise à nouveau les compagnies pakistanaises dans son espace aérien    Islande: un volcan entre en éruption pour la neuvième fois depuis fin 2023    Frappes israéliennes contre le QG de l'armée syrienne, Damas dénonce une « escalade dangereuse »    Vaccination : 14 millions d'enfants toujours non protégés    Algérie : l'ancien maître de la DGSI emporté par la machine qu'il servait    Foot : Décès de l'ancien international marocain Ahmed Faras    CAN Féminine : Ghizlane Chebbak dans le onze type de la phase de groupe    Mondial 2026 : La FIFA prévoit de multiplier les pauses fraîcheur    JO 2026: Les médailles des Jeux d'hiver Milan-Cortina dévoilées    Nottingham Forest cible Bilal El Khannouss    Jerando condamné pour diffamation aggravée, plus une amende de 160.000 $    Droits des filles : les femmes du PJD accusées de banaliser le discours de Benkirane    Accidents de la circulation : 24 morts et 2.944 blessés en périmètre urbain durant la semaine dernière    Températures prévues pour jeudi 17 juillet 2025    "Vulgarité et médiocrité" : Le PJD s'en prend une nouvelle fois à El Grande Toto    Coopération aérienne maroco-française : Clôture d'un exercice conjoint illustrant l'harmonie opérationnelle entre les forces aériennes    CAF / FRMF : Une session de recyclage pour la mise à jour de la licence CAF Pro organisée à Rabat (mardi 15/07/25)    La diplomatie royale trace la voie de la réconciliation : la visite de Zuma au Maroc incarne un tournant historique dans les relations entre Rabat et Pretoria    Akhannouch: La réforme fiscale, un levier stratégique pour la soutenabilité des finances publiques    Saham Bank porte sa participation à 57% du capital d'EQDOM    Du voisinage à l'alliance : le Maroc appelle à un partenariat euro-méditerranéen efficace fondé sur une vision commune    La police marocaine interpelle à Casablanca un ressortissant français recherché pour blanchiment et trafic international    Coopération sanitaire renouvelée entre le Maroc et la Chine : Rencontre de haut niveau entre le ministre marocain de la Santé et le maire de Shanghai    Interview avec Faraj Suleiman : « La musique doit laisser une empreinte »    La pièce marocaine "Jidar" en compétition au Festival international du théâtre libre à Amman    La chanteuse marocaine Jaylann ciblée par une vague de racisme après son hommage au Maroc    Les prévisions du mercredi 16 avril    Le FC Nantes signe l'expérimenté attaquant marocain Youssef El Arabi    Alerta meteorológica en Marruecos: Ola de calor de hasta 47°C esta semana    Amman organise une mission économique à Rabat pour approfondir les relations commerciales avec le Maroc    Crédits et dépôts : la dynamique bancaire confirme sa résilience    Khalid Zaim : «Notre principal défi réside dans la commercialisation»    14 juillet à Fès : quand l'histoire et la culture tissent les liens franco-marocains    Les lauréats de l'édition 2025 d'Inwi Challenge récompensés à Rabat    La relance du Comité de libération de Ceuta et Melilla arrive au Parlement espagnol    Plaidoyer international pour les Marocains expulsés d'Algérie : «50 ans et après : Non à l'oubli !»    La reactivación del Comité de Liberación de Ceuta y Melilla llega al Parlamento español    Le président du CESE reçoit une délégation de l'organisation de libération de la Palestine    Consécration : Abdelhak Najib honoré à Kigali pour la paix et le dialogue des cultures    CAN féminine de football : le Maroc affronte le Mali en quart de finale    L'UNESCO inscrit les tombeaux impériaux de Xixia au patrimoine mondial... La Chine poursuit la valorisation de son héritage civilisationnel    Festival des Plages 2025 : Maroc Telecom donne le coup d'envoi    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Libertés sous haute surveillance
Les technologies de la sécurité dans la ville
Publié dans L'opinion le 12 - 06 - 2012


des individus est sous haute
surveillance électronique. Les
technologies informatiques
ont permis d'augmenter notre
traçabilité. Nos activités, nos
conversations, nos goûts
et nos centres d'intérêts
laissent des traces dans
les multiples systèmes
informatiques qui gèrent
notre vie quotidienne. Toutes
ces données sont collectées,
centralisées et mémorisées
par des organismes capables
de connaitre le profil de
chaque individu. Fichiers
informatiques, téléphones
portables, internet, carte
de crédit, code barre,
réseau Echelon... ce sont les
instruments par lesquels
notre liberté est sous haute
surveillance.
Les fichiers des
administrations rassemblent
des données personnelles sur
des millions de citoyens. Ces
données sont inoffensives
tant qu'elles sont réparties
dans de multiples systèmes
informatiques. Mais en
utilisant des techniques
familières aux pirates
informatiques, des personnes
physiques ou morales s'en
donnent les moyens pour
pénétrer ces systèmes, afin
de collecter et centraliser
toutes ces informations.
Des sociétés sont
spécialisées dans la collecte
d'informations individuelles
à des fins commerciales.
Mais ces fichiers privés
commencent à rassembler
des millions de profils
individuels très précis. Aux
Etats-Unis, les informations
de ces fichiers sont vendues
à quiconque souhaite les
acheter.
Les dépenses effectuées
avec une carte de crédit
permettent de retracer nos
déplacements, mais aussi de
connaitre très précisément
les produits achetés par une
personne. Pour optimiser
la gestion des stocks et la comptabilité, les systèmes
informatiques des magasins
mémorisent les numéros
de carte et les dépenses
effectuées avec une carte de
crédit. Ces gestes au quotidien
permettent de connaitre avec
précision les produits achetés
par une personne.
Si par exemple le produit est
un livre, le code-barre permet
de savoir quel livre, et par là,
de connaitre le profil culturel
ou politique de l'acheteur.
L'association du code-barre
et du numéro de carte de
crédit signifie l'association de
produits identifiés avec des
consommateurs identifiés.
Tout le monde sait qu'avec
un récepteur type scanner
(dont l'usage est illégal mais
dont la vente est autorisée), il
est très facile pour n'importe
qui de réaliser des écoutes
téléphoniques sur les
portables. Ce que l'on sait
moins, c'est que le portable
permet de localiser à tout
moment son propriétaire,
même hors-communication,
en position de veille. Car,
pour recevoir un appel, il est
techniquement indispensable
que les systèmes de
l'opérateur puissent localiser
l'abonné, pour déterminer
la cellule locale qui lui
transmettra l'appel. Les
téléphones portables émettent
en permanence un signal pour
indiquer leur présence aux
cellules les plus proches. Le
téléphone portable est donc un
véritable collier électronique.
Un collier volontaire payé par
qui le porte.
Le réseau Echelon est un
système automatisé d'écoute
des communications, quel que
soit leur support: téléphone,
fax, e-mail, satellites. Le
réseau Echelon a été mis en
place depuis 20 ans et dans
le plus grand secret par 5
pays anglo-saxons: les Etats
Unis, la Grande Bretagne, le
Canada, et l'Australie.
Les caméras de surveillance
se multiplient dans la plupart
des villes. Rien qu'en Grande-
Bretagne, on compte 4 millions
de caméras de surveillance,
installées dans les rues,
les gares, le métro, devant
les édifices publics ou les
immeubles. A ces caméras
s'ajoutent les appareils photo
des radars automatiques sur
les routes. Techniquement,
rien n'empêche qu'ils soient
utilisés pour une identification
systématique de tous les
véhicules.
L'identification des individus
dans une foule est possible en
raccordant les caméras à des
logiciels de reconnaissance
des visages. Ces logiciels
sont capables d'identifier de
multiples visages dans une
foule, en les comparant avec
des visages dont l'image est
stockée dans une base de
données. Ainsi, le processus
de surveillance peut être
automatisé et systématisé.
Dans un premier temps,
l'image des caméras sera
comparée avec les visages
des personnes fichées
par la police: terroristes,
criminels, malfaiteurs, mais
aussi militants politiques ou
syndicaux, journalistes. Avec
la généralisation des cartes
d'identité biométriques, le
visage de chaque personne
est enregistré numériquement
dans une base de données.
Dans un futur proche, le visage
de chaque citoyen pourra être
identifié par les caméras de
surveillance et il sera possible
de suivre le déplacement
d'une personne dans une ville
(l'ordinateur passant d'une
caméra à l'autre pour garder
la personne dans le champ
visuel).
Des centres de recherche
travaillent à la mise au point de
logiciels permettant d'identifier
des comportements suspects
d'individus dans une foule, et
de transmettre une alerte avec
localisation aux policiers. Le
logiciel permet de distinguer
des personnes qui convergent
et se rassemblent en un lieu,
une personne qui dépose un
objet à terre, un rôdeur qui
s'arrête et change de trajet
au lieu de marcher dans une
direction précise, ou encore
une personne dans un hall qui
semble attendre à l'écart.
On peut imaginer les
conséquences des alertes
déclenchées par ce type de
logiciels. Tous ceux qui ont
un comportement différent
de la foule risqueront d'être
abattus par des policiers ayant
l'ordre de tirer pour éviter tout
risque d'attentat, comme ce
fut le cas à Londres en Juillet
2005 (des policiers antiterroristes
avaient exécuté
de 6 balles dans la tête un
innocent identifié à tort comme
terroriste potentiel). On peut
aussi imaginer les utilisations
qui seront faites de ce logiciel
dans les entreprises, pour
épier et analyser les moindres
faits et gestes des salariés.


Cliquez ici pour lire l'article depuis sa source.