19 juin 2007

tous fichés ARTETV 19 juin 20:40


Tous fichés Mardi 19 juin 2007 20:40 Sur ARTE TV
Caméras de surveillance, contrôles informatiques, biométrie, puce greffée sous la peau... Orwell se conjugue au présent, surtout depuis le 11-Septembre. Car au nom de la lutte contre le terrorisme, intérêts politiques et industriels se rejoignent au détriment des libertés. Jusqu'où notre désir de sécurité peut-il conduire ?

La bande-annonce

L’évolution technologique et l’informatisation croissante de la société ont ouvert la voie à une nouvelle dimension de la surveillance. Passage en revue des techniques de contrôle en usage de nos jours.

Méthodes d’identification
La biométrie est la méthode d’identification numérique qui a désormais supplanté les technologies bureaucratiques de l’information (signatures, passeport classique, etc.). Ce terme désigne l’identification automatisée d’un individu à partir de ses propriétés physiologiques ou de ses modes de comportement.


Surveillance par caméra
De nos jours les caméras de surveillance censées garantir la sécurité d’espaces publics, par exemple rues, gares, aéroports, établissements scolaires et immeubles administratifs se multiplient. La surveillance par CCTV ("closed circuit television system" - système de télévision en circuit fermé) est désormais chose courante. La gamme va des caméras statiques à faible résolution et facilement repérables aux caméras zoom miniaturisées et à vision nocturne, souvent dotées de systèmes de reconnaissance du visage ou de la démarche, et fonctionnant donc d’après des méthodes biométriques d’identification.

Monitoring & Co.
De manière générale, plus le travail est informatisé et numérisé, plus la surveillance sera aisée et étendue. Dans des environnements professionnels intégralement numérisés, par exemple centre d’appels ou sociétés de commerce électronique, le contrôle est largement répandu. La prestation des collaborateurs est contrôlée sur les critères suivants : rythme de travail, productivité, ponctualité, comportement en ligne, durée et fréquence des pauses, entretiens téléphoniques. Nombreuses sont les entreprises dont les administrateurs système surveillent le courrier électronique et la consultation Internet des employés via le réseau Intranet.

Certains collaborateurs peuvent faire l’objet d’une surveillance ciblée fonctionnant sur le principe du "keyboarding monitoring system", le texte saisi au clavier étant alors transmis par voie électronique et sans fil au poste de contrôle.

Dans leur arsenal, les contrôleurs des postes de travail disposent aussi d’outils relativement "courants", par exemple caméras et microphones dissimulés dans des cuisines, vestiaires et autres lieux d’"échanges informels d’informations". Cette technique permet de filer les collaborateurs jusque pendant leurs pauses et de "s’assurer" de leur loyauté.

L’analyse du logiciel du système de navigation GPS offre une possibilité de surveillance des postes de travail encore plus étendue. Cette technique de "traçage" est d’autant plus aisée quand les voitures de fonction sont dotées d’un accès à Internet. Non seulement la surveillance s’en trouve facilitée au sein de l’entreprise, mais les constructeurs automobiles eux aussi peuvent analyser aisément et gratuitement les banques de données clients.

Tables d’écoute

De même, les écoutes téléphoniques font partie de la panoplie standard dans la plupart des hypothèses de surveillance. Les connexions numériques peuvent être mises sous écoute et par ailleurs décryptées dans le détail, ce qui permet d’établir un profil exact du comportement téléphonique des employés.

Espionnage des ordinateurs
Il existe aujourd'hui des programmes de surveillance permettant d’espionner à leur insu des utilisateurs d’ordinateurs. Un "contrôleur" est en mesure, même en différé, d’observer toutes les activités. Ce "logiciel mouchard" contrôle les programmes, les saisies au clavier et les activités sur l’Internet. Pas même les mots de passe (PIN, TAN) ne sont à l’abri. L’acquisition et l’installation de tels programmes sont légales, leur utilisation ne l’étant qu’à condition de contrôler ses propres activités.

Afin de garantir la sécurité sur le réseau mondial, des experts (pirates) pratiquent le « contre-espionnage ». Forts de leur savoir-faire, ils dénichent les lacunes de sécurité des programmes et contribuent ainsi à améliorer la protection des données.

Puces RFID
La surveillance des PC n’est pas la seule atteinte à l’intimité de l’individu. Le recours à la technologie RFID ouvre des possibilités inédites de collecte des données et de contrôle. Développée à l’origine pour se substituer aux codes-barres, par exemple sur les denrées alimentaires ou autres objets, la technologie RFID ("Remote Frequency Identifier" ou "Radio Frequency Identification") permet la lecture de données sans contact et à distance.
Pour marquer un objet en RFID, il faut apposer une "étiquette" RFID qui peut ne pas excéder quelques millimètres, les données étant alors transmises sur une distance de plusieurs mètres. Sans que les clients en soient avisés, les étiquettes RFID sont intégrées subrepticement à des articles courants de plus en plus nombreux. Vu qu’un tel "marqueur" possède une durée de vie théoriquement illimitée, le client se mue en une source ambulante d’informations sur les articles ou les produits qu’il emporte.
Dans dix à quinze ans, les articles de supermarché, livres, documents ou les patients hospitalisés devraient être dotés de ces puces ultrafines. À plus longue échéance, ces puces devraient pouvoir même échanger des données entre elles. Les protecteurs des données redoutent l’avènement imminent du "client transparent".
Désormais, la technologie RFID est notamment utilisée pour des documents officiels (nouveau passeport allemand par exemple) et pour les cartes de paiement.

Aucun commentaire:

Enregistrer un commentaire