TECHNOLOGIES DE L’INFORMATION

La foire aux données

© Shutterstock
© Shutterstock

L’Europe pousse à l’interopérabilité des systèmes d’information nationaux tout en développant des outils de «data mining» (extraction de connaissances) capables de trouver et d’analyser un maximum de données issues de différentes sources. L’ère du numérique ouvre de nombreuses perspectives aux services de la sécurité. Reste à garantir une stricte protection des données personnelles.

Elles se tapissent dans l’ombre de l’Europe sous le nom de SIV, Eurodac et SIS. Derrière ces sigles et acronymes se cachent trois gigantesques bases de données destinées à épauler les services de maintien de l’ordre dans une Europe aux frontières ouvertes. Alors que le Systèmes d’information des visas (SIV) et Eurodac archivent les informations biométriques des demandeurs de visas (empreintes digitales, photos numériques) et des données sur les demandeurs d’asile ou les immigrants clandestins, le Système d’information Schengen (SIS) contient, quant à lui, un ensemble de renseignements sur des individus et des objets recherchés par les autorités judiciaires. Alimentés par tous les services de sécurité européens (uniquement dans l’espace Schengen pour SIS), ces systèmes, même s’ils partagent la même plateforme technique, ne sont pas interconnectés.

Interconnexion ou interopérabilité?

La volonté de fusionner ces données de natures différentes ne manque pourtant pas. Mais, outre les difficultés techniques, une véritable interconnexion entre ces systèmes est interdite par la législation relative à la protection des données à caractère personnel, qui stipule que les données ne peuvent être utilisées à d’autres fins que celles pour lesquelles elles ont été collectées. Leur interopérabilité n’en reste pas moins envisageable: rien n’interdit de disposer d’un logiciel capable de faire des interrogations croisées sur ces fichiers à partir d’un même poste, agrégeant et analysant des renseignements tirés de multiples sources.

Si le projet européen HiTS/ISAC (Highway to Security: Interoperability for Situation Awareness and Crisis management) ne concerne pas directement ces bases de données européennes, il étudie la faisabilité d’une telle infrastructure de partage d’informations entre agences de sécurité. Un outil de «data mining» se charge d’extraire des informations à partir de plusieurs fichiers et de les relier entre elles. Actuellement en phase de démonstration, HiTS/ISAC permet de dessiner des graphiques qui illustrent les relations existantes entre différents individus et permettent de repérer des structures caractéristiques de réseaux criminels ou terroristes.

Loin d’être inviolables

Ces grands systèmes européens de stockage de l’information et l’interopérabilité des nombreuses bases de données existantes génèrent inévitablement de nombreuses questions en termes de respect de la vie privée. D’où la méfiance des citoyens face à ces technologies. Tandis qu’en France, le fichier Edwige de la direction centrale de la sécurité publique s’est attiré les foudres du public, l’archivage des communications et la constitution d’une vaste base de données «antiterroriste» ont soulevé une vague de contestations en Allemagne. De même, le Royaume-Uni se voit régulièrement confronté à de nombreuses questions éthiques relatives à sa base de données conservant l’empreinte génétique de 4,5 millions d’individus impliqués dans des crimes mineurs ou majeurs.

Et pour cause. Quelle confiance donner aux outils de fichage numérique alors qu’en 2007, le ministère des Finances britannique a tout simplement égaré les données personnelles de 25 millions d’individus ou qu’en 2008, des informations confidentielles – numéros de carte bancaire inclus – relatives à trente millions de clients de la Deutsche Telekom se sont retrouvées sur l’Internet pendant 48 heures?

«Le plus grand danger n’est pas l’exploitation de ces outils par des responsables peu scrupuleux des libertés civiles, mais leur manque de sécurité face à des intrusions extérieures ou des négligences», estime Juliet Lodge, spécialiste des politiques européennes à l’université de Leeds (UK). «L’architecture de ces systèmes de sécurité devrait être inviolable, ce qui n’est pas le cas aujourd’hui. L’externalisation du stockage des données à des organismes tiers, parfois privés, et le flou sur les autorisations d’accès entre les différents services européens posent de véritables problèmes de sécurité.»

La législation peine à suivre

La chercheuse met non seulement en garde contre les insécurités engendrées par l’obsolescence et l’incompatibilité de certains outils informatiques utilisés en Europe, mais elle juge aussi «insuffisante la prise de conscience politique des enjeux liés à ces technologies qui reposent sur des législations obsolètes et disparates entre les pays membres.» Peter Hobbing, chercheur associé au Centre d’étude des politiques européennes (CEPS) à Bruxelles est du même avis. «Ces bases de données ne sont actuellement réglementées par aucun instrument global européen. Ce qui accroît, entre autres, le risque de fuites d’information.»

Si ce décalage entre technologies de l’information et capacité du législateur et de la société à en décrypter les véritables enjeux est jugé critique lorsqu’il s’agit de téléchargement illégal sur Internet, il l’est certainement quand il touche à l’identité ou la vie privée des citoyens. À l’heure où les passeports biométriques doivent être généralisés à l’ensemble de l’Union et où le SIV migre vers une deuxième version destinée à accroître le nombre de connexions possibles et à ouvrir le système à d’autres acteurs de la sécurité (EUROPOL, EUROJUST…), «la question n’est plus de dénoncer Big Brother, mais de savoir qui le contrôle et comment», estime Juliet Lodge qui appelle les parlementaires à se saisir du sujet au plus vite. Une position soutenue par la Commission des libertés civiles du Parlement européen ainsi que par le Contrôleur européen pour la protection des données (CEPD).

François Rebufat



Haut de page

plus de précisions

Simulation de crise

«Les crises en environnement urbain pouvant s’avérer extrêmement complexes, les responsables et les opérationnels doivent être préparés à affronter des situations critiques difficiles à anticiper», estime Olivier Balet (FR), responsable du logiciel CRIMSON (Crisis Management Simulation) au sein de la firme CS Systèmes d’Information (FR). Ce simulateur de crises, développé dans le cadre des actions préparatoires au 7ème programme-cadre, permet de reconstruire, à partir de données géographiques réelles, un espace en images de synthèse qui sert de base à l’organisation d’un véritable jeu de rôle virtuel. Les acteurs des services de sécurité et de protection civile peuvent ainsi éprouver leur efficacité dans différents scénarios de crise paramétrés par un ou plusieurs maîtres du jeu. Grâce à des ordinateurs mis en réseau, chaque intervenant visualise la situation selon son propre point de vue. Les maîtres font alors évoluer le scénario et influent sur les facteurs externes comme les conditions météo, le trafic routier ou le comportement des populations.

Plusieurs dizaines de services sont déjà équipés de CRIMSON. CS Systèmes d’Information propose, de surcroît, des applications spécifiques pour transformer le simulateur en un outil de gestion de crise. Le système est alors pourvu de modules et de bases de données spécialisées qui permettent d’analyser une situation réelle, d’établir un plan d’action et de prendre en compte chaque évolution afin de réactualiser les stratégies.


Haut de page

Observatoire des médias

«Le suivi des médias est important pour percevoir des signes annonciateurs d’une crise et ensuite en assurer la gestion», explique Erik van der Goot, coordinateur de l’Europe Media Monitor (EMM), une sorte d’observateur des médias développé par le Centre commun de recherche de la Commission. En analysant plus de 50 000 articles de presse par jour dans 35 langues sur internet, l’EMM offre une vision d’ensemble de l’actualité mondiale et permet de dresser différents tableaux de bord pour classer les sujets ou les personnalités citées, établir des liens ou visualiser des «réseaux sociaux».

Plusieurs outils d’analyse et de statistique sont proposés pour appréhender non seulement l’actualité, mais aussi son importance médiatique. «Pour les décideurs, assurer un suivi des médias fait partie du processus d’information en situation de crise», explique Erik van der Goot. EMM leur permet donc de prendre en compte l’image d’une crise dépeinte par les médias ainsi que d’ajuster leurs actions et leur communication pour éviter les paniques ou, au contraire, pousser les citoyens à se protéger. Une version publique est aujourd’hui accessible en ligne et l’équipe d‘EMM développe des modules graphiques destinés à améliorer la compréhension du paysage médiatique.



Haut de page

En savoir plus