background preloader

Minority Report, c’est pour demain

Minority Report, c’est pour demain
La peur du terrorisme a poussé l'Union Européenne à miser à fond sur les nouvelles technologies. Depuis quelques années, les chercheurs financés par Bruxelles essaient de détecter les "comportements suspects" des individus via les réseaux de caméras de surveillance. Depuis quatre ans, les projets européens de recherche en matière de reconnaissance des comportements “suspects“ se multiplient. Parmi la centaine de projets du volet sécurité du FP7, le programme de recherche et développement de la Commission européenne, une demi-douzaine sortis tout droit d’un bouquin de science-fiction sont destinés à développer des technologies permettant de repérer un “comportement anormal“. Tout ceci se chiffre en dizaines de millions d’euros. Ce concept de vidéosurveillance intelligente (VSI), qui rencontre un certain succès en France, a un seul objectif : prévenir les crimes et les attentats. Un « répertoire » de comportements suspects Une technologie pas encore mature “L’effet Big Brother”

http://owni.fr/2012/12/11/minority-report-cest-pour-demain/

Related:  Surveillance numérique, fichagePolice, crimes, délitsSociété de l'information

Ces dangers qui menacent nos identités numériques : dossier pratique Ces dangers qui menacent nos identités numériques est le nom d’un dossier en ligne de la Bibliothèque des Sciences et de l’Industrie (BSI) mis en ligne fin novembre 2012. Au coeur de ce document, des informations et des ressources pour comprendre ce que recouvre la notion d’identité numérique (recherches en lignes, transactions, informations personnelles laissées sur un questionnaire d’inscription ou autre formulaire, articles ou publications laissées sur un site ou un blog, commentaires, participations à des forums et réseaux sociaux, contenus partagés et toutes autres données personnelles proposées) et agir. Le stockage en ligne, les interconnexions et la géolocalisation facilitent certes des pratiques numériques mais exposent les internautes et mobinautes à l’exploitation de données personnelles. Comme il est indiqué en début de dossier « notre vie numérique mérite toute notre attention ». 4 notions pour comprendre

Le logiciel qui prédit les délits Santa Cruz, en Californie, août 2012. Il est 12 h 30. Un policier arpente une rue tranquille qu'il n'a pas l'habitude de surveiller. Quelques minutes plus tard, il arrêtera deux hommes en flagrant délit : ils tentaient de voler un véhicule. Quelques mois auparavant, deux de ses collègues qui "planquaient" aux abords d'un parking du centre-ville avaient interpellé deux femmes qui cherchaient à forcer la portière d'un véhicule. Amesys et la surveillance de masse : du fantasme à la dure réalité Suite à une conversation sur Twitter, je me suis rendu compte que beaucoup de gens nous prenaient encore pour des illuminés quand nous évoquions les questions de surveillance globale des réseaux. Il y a plusieurs raisons à cela. Elles sont à la fois techniques, économiques et juridiques. Nous allons donc tenter d’en faire brièvement le tour, pour ensuite vous dresser un scénario fiction, que nous comparerons enfin avec des faits, eux, bien réels. En ce qui concerne les barrières techniques à la surveillance massive, à l’échelle d’une nation, nous avons déjà abordé le sujet en long en large et en travers dans nos rubriques Saga Amesys et Saga Deep Packet Inspection sur Reflets.info.

L'inquiétante normalisation du DPI adoptée par l'UIT Au sein de l'Union Internationale des Télécommunications (UIT), qui se réunit actuellement à Dubaï pour discuter de l'éventuelle régulation d'internet, figure le Secteur de la normalisation des télécommunications de l'UIT (dit UIT-T). L'entité est chargée d'adopter des normes suivies par la plupart des professionnels des télécoms à travers le monde, sous la forme de recommandations qui doivent faciliter l'interopérabilité entre les différents services, comme l'explique l'UIT dans cette vidéo : Le 20 novembre 2012, l'UIT-T a approuvé la norme Y.2770, décrite comme les "exigences pour l'inspection profonde de paquet dans les Réseaux de Prochaine Génération" (en fait la plupart des réseaux modernes). Mais le document qui définit précisément la norme n'est pas accessible au public, dans la plus grande tradition d'opacité de l'organisme rattaché à l'ONU. Mais BoingBoing a mis en ligne une copie de la norme, datée de juillet 2012.

Dans une école texane, c'est la puce ou la porte La puce est minuscule, plus petite que l'ongle de l'auriculaire. Insérée dans une épinglette, elle émet un signal qui permet à la direction de l'école secondaire John Jay High, à San Antonio, au Texas, de savoir où chacun de ses 4200 élèves se trouve dans le campus. Implanté cet automne, le système est obligatoire.

[Infographie] En dites-vous trop sur les réseaux sociaux ? Trend Micro, spécialiste de la sécurité du cloud et des services internet, a publié une infographie analysant les réseaux sociaux populaires tels que Facebook, Twitter, Google+, Tumblr, LinkedIn et Pinterest et les risques encourus par leurs utilisateurs lorsqu’ils ne protègent pas leurs informations personnelles. On découvre ainsi que Facebook et Pinterest comptabilisent une moyenne de 229 amis ou followers par utilisateur inscrit: un quart des utilisateurs de Facebook géolocalisent et taggent leurs posts au moins une fois par mois, tandis que 16% des personnes s’inscrivant sur Pinterest y laissent leur adresse. Tumblr est l’unique réseau à ne demander aucune information personnelle à ses utilisateurs. La date d’anniversaire des internautes fait partie des clés du piratage les plus faciles à exploiter, tout comme: L’adresse postaleLa scolarité effectuéeLe nom des membres de sa familleLe nom de ses contenus favoris (TV, musique, radio, livres, etc)Le nom des animaux de compagnie.

Les techniques de reconnaissance vocale permettront-elles un jour de donner une empreinte vocale ? Reconnaissance vocale On cherche depuis longtemps à confondre ou disculper des accusés via l’enregistrement de leur voix. Malgré les progrès considérables en modélisation de la parole, on est néanmoins très loin de pouvoir identifier avec certitude des voix. Yves Laprie, responsable de l’équipe-projet Parole (Inria Nancy - Grand Est) fait le point sur les techniques de reconnaissance vocale, leurs utilisations et les recherches de son équipe. Où en est-on en matière de reconnaissance vocale? Le principal domaine d’application concerne la reconnaissance automatique de la parole.

Londres va surveiller tous les e-mails, appels et visites de sites web Comme le dit ce qui devient un adage trop connu, 1984 était un roman qui n'était pas destiné à devenir un manuel. Pas plus que la bande dessinée V pour vendetta d'Alan Moore, qui a prêté son masque aux Anonymous. Ce week-end, la presse britannique a fait savoir que le gouvernement allait présenter une loi qui autoriserait la police et les services de sécurité à surveiller toutes les communications électroniques de l'ensemble des personnes résidant en Grande-Bretagne. Demain on fiche Ce mardi 6 mars, après plusieurs mois de débats, l'Assemblée nationale votera le texte créant "Le Fichier des gens honnêtes". Un fichier officiellement destiné à lutter contre l'usurpation d'identité... Mais qui, dans les faits, autorisera à ficher l'ensemble de la population française. Retour, en dix questions, sur une inexorable dérive sécuritaire.

Le palmarès des villes sous surveillance La vidéosurveillance serait un outil apolitique. Notre enquête sur les 60 plus grandes villes de France montre, au contraire, que les caméras sont surtout imposées par l'UMP. C'est l'un des enseignements de notre palmarès 2011 de la vidéosurveillance en France. OWNI a étudié les systèmes de vidéosurveillance mis en place dans soixante municipalités françaises. Cette enquête a consisté à répertorier le nombre de caméras et leur densité au regard de la population, lorsque ces systèmes étaient ouvertement déployés et administrés par la municipalité (et non par des gérants de parkings privés par exemple) aux fins de surveiller la population (et non pas le trafic automobile).

La Zone du Dehors de Alain Damasio Vous vous souvenez d’Alain Damasio ? Si si, La Horde du Contrevent avait inauguré le catalogue des éditions La Volte — un beau succès, couronné du Grand Prix de l’Imaginaire, dont on avait beaucoup parlé. Si le livre avait déclenché une vague de fanitude au point d’atteindre le statut d’oeuvre culte, certains lecteurs sont restés plus circonspects.

Un logiciel pour prévoir les crimes Prévoir l’avenir, c’est le quotidien des météorologistes et de certains économistes. Désormais, c’est au tour de la police d’anticiper l’avenir, pour savoir où et quand seront commis des actes de délinquances. Un logiciel, nommé PredPol, fournit ces informations aux policiers du Kent, au Royaume Uni, qui testent cette nouvelle arme. En analysant l’heure, la date, et le lieu des derniers larcins, il est désormais possible d’anticiper les prochains braquages, cambriolages ou vols de voiture. Le sergeant détective Martin Smith explique comment le fonctionnent de cette technologie: "Chaque case correspond à un périmètre de 150 mètre carré. L’algorithme nous dit si cette zone est propice aux crimes ou pas.

Related:  BiometrieTPE1984