Flicage

Flicage

Surveillance

La surveillance est la fonction dobserver les activités de personnes ou groupes.

Dans le domaine purement technique, on parle aussi de supervision ou de monitoring.

La surveillance peut être secrète ou évidente. Celle-ci a toujours été présente dans lhistoire humaine. L'Art de la guerre de Sun Tzu, écrit il y a 2 500 ans, décrit comment les espions doivent être utilisés contre les ennemis. Toutefois lélectronique moderne et la technologie informatique ont apporté à la surveillance un tout nouveau champ dapplication.

La contre-surveillance est la pratique déviter la surveillance ou de la rendre difficile. Avec les développements récents - comme Internet, les systèmes de sécurité électroniques, les bases de donnéesla contre-surveillance sest étendue en champ et complexité. De nos jours la contre-surveillance implique notamment tout ce qui concerne la vie privée.

La surveillance inversée est la pratique inversée de la surveillance, comme par exemple les citoyens photographiant la police ou des clients photographiant des vendeurs.

La surveillance clinique est le contrôle dévènements avec un risque ou impact significatif sur la santé publique (comme les maladies infectieuses ou maladies chroniques). En France, la surveillance de l'état de santé de la population est confiée à l'Institut de Veille Sanitaire ainsi qu'à des réseaux de médecins, comme le réseau Sentinelles de l'Inserm. La surveillance clinique est de plus en plus utilisée pour informer la politique publique dans lallocation de soins médicaux. Alors que la santé devient de plus en plus dépendante des systèmes dinformation et la surveillance clinique de plus en plus répandue, des préoccupations concernant lintimité des patients peuvent surgir.

Caméras de surveillance
Hélicoptère surveillant Lille après lélection présidentielle de 2007

Sommaire

Leffet de la surveillance

Le plus grand effet de la surveillance informatisée est le grand nombre dorganisations impliquées dans les opérations de surveillance :

  • LÉtat et les services de sécurité ont toujours les systèmes de surveillance les plus performants parce quils sont protégés par la loi. Le niveau de surveillance étatique a augmenté, la technologie de nos jours permet de produire des profils de personnes ou groupes en société à partir de plusieurs et différentes sources dinformation.
  • Beaucoup de grandes entreprises utilisent des formes variées de surveillance « passive », dont le rôle primaire est de surveiller lactivité du personnel qui pourrait avoir un impact sur leurs opérations et de contrôler les relations publiques.
  • Beaucoup dentreprises vendent ou achètent linformation, généralement pour des raisons de marketing ou de publicité.
  • Linformation personnelle est obtenue par des petits groupes et individus. La plupart du temps dans un but inoffensif, mais de plus en plus dinformation sensible est obtenue pour des fins criminelles, comme la carte de crédit et autres types de fraude.

La surveillance moderne ne peut pas être totalement évitée.

Communication téléphonique

Lécoute téléphonique officielle et non-officielle est étendue, en particulier via les dispositifs SIGINT.

Les compagnies téléphoniques sont liées à la loi par des contrats ou licences qui donnent accès à lécoute téléphonique aux autorités. Pour les téléphones portables, les données comprennent non seulement lheure, la durée, la source et le destinataire, mais aussi lidentification de la station ou antenne, d lappel a été effectué, ce qui équivaut à une localisation géographique approximative. Il est également possible de localiser plus précisément un téléphone en comparant linformation dun nombre déléments environnants. Le téléphone mobile est, en termes de surveillance, un handicap et un risque majeur.

Les conversations téléphoniques peuvent également être enregistrées, pour le compte des autorités locales (c'est-à-dire nationales). La durée d'enregistrement varie en fonction des pays et en fonction des applications. Ces durées sont en général de trois mois, six mois, un an, ou trois ans. Dans des cas sérieux, les conversations peuvent être transcrites par écrit, pour des durées plus longues.

Services postaux

Alors que davantage de personnes utilisent les télécopies et les courriels, limportance du système postal dans la surveillance est en baisse. Mais linterception postale est toujours possible.

Dispositifs de surveillance

Article détaillé : SIGINT.

Un appareil de surveillance nest pas un moyen de communication, mais un appareil qui nécessite un canal communicatif. Un « bug » comporte généralement un transmetteur radio, mais il y a beaucoup dautres alternatives pour déplacer un signal ; il est possible denvoyer des fréquences radio depuis la connexion principale dun immeuble et de les récupérer à lextérieur, il est possible de déterminer la fréquence dun téléphone sans fil, il est possible de récupérer les données dun réseau informatique sans fil mal configuré ou de récupérer les émissions radio dun moniteur.

La fonction originale des bugs est de relayer le son. Aujourdhui la miniaturisation de lélectronique a tellement progressé que même des images télévisées peuvent être diffusées via des bugs qui intègrent des caméras vidéo miniature (rendu populaire dans les sports et caméras cachées). Le coût de ces appareils a dramatiquement chuté.

Surveillance informatique

Linformatique est une des plus grandes sources dinformation personnelle. Si une personne accède à un ordinateur ou le vole, il récupère toujours de linformation. Une personne peut installer un logiciel sur un ordinateur pour le transformer en dispositif de surveillance (par lintermédiaire dune webcam par exemple). Les ordinateurs peuvent être surveillés par diverses méthodes. Spyware, un terme introduit par lexpert en sécurité informatique Steve Gibson, est souvent utilisé pour décrire les outils de surveillance installés contre la volonté de lutilisateur. Les connexions à haut débit ont rendu les ordinateurs plus vulnérables quauparavant.

Photographie

La photographie est de grande valeur dans la surveillance. Récemment, il y a eu une expansion significative dans le domaine de la photographie. Le développement technologique des télévisions à circuit fermé (CCTV) et du traitement informatique donne la possibilité de comparer en temps réel les images numériques provenant des caméras, avec des images sur une base de données.

Les photographies ont longtemps été collectées comme une forme de preuve. Alors que les revendications et la désobéissance civile sont devenues une responsabilité gouvernementale et corporative, les images sont récoltées non seulement comme des preuves judiciaires, mais aussi comme source de renseignement. La collection de photographies et de vidéos ont également un rôle dissuasif.

Télévision à circuit fermé

La télévision à circuit fermépar laquelle limage est visualisée ou enregistrée, mais pas diffuséea initialement été développée comme mesure de sécurité pour les banques. Le développement de la caméra de surveillance a banalisé sa présence quotidienne, qui est devenue un moyen de surveillance simple et économique.

Lutilisation étendue de caméras par la police et les gouvernements a été croissante pendant les dix dernières années. En Grande-Bretagne, un grand nombre de caméras sont reliées aux forces de lordre. La surveillance croissante est justifiée dans la dissuasion criminellebien quil ny ait pas de preuve ou garantie dans une réduction de criminalité. La croissance de la vidéosurveillance dans les secteurs de logement soulève un débat sur le contrôle social.

Le développement de la vidéosurveillance dans les espaces publics, si reliée à une base de données compilant des photos et identités de personnes (interdit en France, voir CNIL), présenterait un sérieux risque à la liberté civile.

Traces électroniques

La société moderne est source dune masse de données transactionnelles. Dans le passé, ces données étaient comptabilisées sur du papier mais depuis lélectronique, les traces laissées peuvent facilement être reconstruites. Chaque fois que vous faites un appel, complétez une transaction, utilisez un bancomat ou une carte téléphonique, vous générez une trace électronique. Lorsquune partie de ces données est regroupée et analysée, linformation peut servir à imager approximativement votre comportement individuel.

Aujourdhui, laccumulation de cette information est souvent assemblée par des entreprises de marketing, crédit et autres entreprises dagrégation analysant le comportement consumériste pour déterminer les perspectives stratégiques. Ces données peuvent être vendues à dautres entreprises ou agences de renseignement. La disponibilité de linformation transactionnelle facilite lutilisation de le surveillance automatisée ou de techniques danalyse comme le data mining.

Profil

Létablissement du profil est lassemblage dinformations dun individu particulierune image physique et comportementale. Les profils sont utilisés dans pratiquement tous les domaines de la sécurité. Dans de nombreux pays, le gouvernement est souvent capable daccéder à linformation sans formalitéspar exemple, banques, compagnies de crédit, employeurs, etc. – en faisant une demande daccès, une citation à comparaître ou dautres procédures.

Surveillance biométrique

La surveillance biométrique se réfère aux technologies de mesure et danalyse de caractéristiques physiques et/ou comportementales par lauthentification ou lidentification. Des exemples de caractéristiques physiques comprennent empreintes digitales, empreinte rétinienne, reconnaissance faciale, alors que des exemples essentiellement comportementaux comprennent signature manuscrite, voix ou écriture. Toutes les caractéristiques du comportement biométrique sont pourvues dun élément physiologique. La surveillance biométrique est relativement nouvelle, car en cours de développement. Alors que les technologies pour la surveillance biométrique gagnent en précision et fiabilité, le corps aura probablement la possibilité de devenir un mot de passe.

Les avantages de la biométrie en comparaison de lidentification standard :

  • Les traits biométriques ne peuvent pas être oubliés ou perdus (alors que les mots de passe peuvent lêtre).
  • Les traits biométriques sont difficiles à copier, partager et distribuer.
  • La biométrie exige la présence au point dauthentification.

Un système biométrique peut fournir les trois fonctionnalités suivantes :

  • Vérification : Utilisée pour déterminer si une personne est bien celle quelle prétend être. Lidentité dune personne a la possibilité dêtre vérifiée si son information biométrique est sur une carte ou une base de données.
  • Identification : Utilisée pour identifier la personne. Linformation peut être extraite dune personne et comparée à une base de données.
  • Dépistage : Utilisé pour déterminer si la personne est autorisée dans un secteur restreint, ou recherchée par la police par exemple.

En tant que moyen pour combattre la falsification, les chercheurs sintéressent de plus en plus à la biométrie pour déterminer lidentité. Une des plus vieilles formes de biométrie sont les empreintes digitales. Chaque empreinte de chaque personne (même les jumeaux) comporte un motif unique. Ce motif a été utilisé pendant de nombreuses années dans lidentification de suspects lors denquêtes policières, ou en tant que preuve. Une empreinte digitale peut être réduite à une brève description numérique, de tels systèmes sont utilisés dans les banques et zones sécurisées.

Lécritureprincipalement la signaturea été lune des premières méthodes didentification. Toutefois dautres caractéristiques personnelles peuvent être utilisées pour déterminer lidentité. Lanalyse de la voix est également utilisée. Les deux systèmes portables les plus prometteurs, car les identités peuvent être réduites à une série de points numériques plutôt quà une image ou un son, sont :

  • Reconnaissance de liris : Certaines banques utilisent cette méthode. Liris de lhomme comporte un motif unique pouvant être réduit à une description numérique.
  • Reconnaissance faciale : La configuration des traits faciaux est utilisée pour identifier avec précision un individu. De nouveau, cette configuration peut être réduite à une courte description numérique.

La combinaison dune forme didentification biométrique avec un système de vérification possède le potentiel de devenir une nouvelle carte de crédit. Le problème majeur est dans la gestion de ces informations sensibles et privées. Si les traits biométriques étaient tous centralisés, avec des systèmes ayant accès aux descriptions, dautres utilisations pourraient apparaître ; en utilisant par exemple des caméras avec une base de données didentités faciales, des personnes pourraient être identifiées aléatoirement.

Identité

La disparition de lanonymat serait une grave atteinte à la liberté civile. Cest une possibilité dans la mesure lidentité électronique se développe. Il y a deux systèmes :

  • Certification standardquand vous portez une carte ou un document
  • Certification biométriquequand vous êtes reconnus par vos caractéristiques biologiques

Le développement de systèmes didentification est poussé par :

  • Lindustrie bancaire, pour un système infaillible plutôt quune carte ou signature
  • Autorités, afin de faciliter lidentification des individus pour des raisons de sécurité

Certains pays utilisent une carte didentité pour aider lidentification. Dautres documents, comme le permis de conduire ou la carte de crédit sont également utilisés.

Radio-étiquettes

Article détaillé : Radio-identification.

Les radio-étiquettes remplacent progressivement les code-barres.

En matière de surveillance, elles posent le problème de la traçabilité des objets. Cette dernière peut conduire à tracer les personnes qui portent ces objets. C'est le cas pour le passeport biométrique, le Passe Navigo de la RATP et la carte Vélib' utilisée par le service de vélos en libre service à Paris. Mais la plupart des objets manufacturés sont susceptibles de porter des radio-étiquettes dans un avenir proche. Cela signifie que les produits pourront servir à tracer les consommateurs.

Surveillance électronique (bracelet, etc.)

Article détaillé : Surveillance électronique.

La surveillance électronique est souvent utilisée comme peine alternative à la prison. Expérimentée pour la première fois aux Etats-Unis en 1983, de tels modes de surveillance, qui incluent notamment le bracelet électronique, étaient aussi en œuvre (en 1999) dans quatre provinces canadiennes sur dix (Colombie-Britannique, Saskatchewan, Ontario et Terre-Neuve) [1].

L'Angleterre et le Pays de Galles ont utilisé cette technique dès 1989, étant les premiers en Europe à s'en servir [1]. Des projets-pilotes ont été instaurés en Suède (1994 [1]), aux Pays-Bas (1995 [1]) et en Belgique (1998 [1]), tandis que la mesure est introduite pour la première fois en droit français par les lois de 1996 et 1997. La loi du 13 décembre 2005 sur la récidive des infractions pénales introduit spécifiquement le placement sous surveillance électronique mobile (PSEM), élargi à la « rétention de sûreté » par la loi du 25 février 2008.

Contre-surveillance

Dans une société les États et les collectivités se dotent de plus en plus de moyens de surveillance de la population, certains estiment devoir réagir par crainte de voir la société glisser complètement vers un système « totalitaire ». C'est pourquoi, à coté d'actions directes illégales contre les diverses formes de surveillance (par exemple détruire des caméras, refus du fichage adn, etc...) des associations de défense de la vie privée, des libertés individuelles et collectives, ou de lutte contre le « tout sécuritaire » se sont formées. Elles (et d'autres) ont identifié des systèmes de surveillance induits par des comportement ou des objets (qu'on utilise ou qui sont présents dans notre environnement) de la vie courante.

Objet ou comportement Comment les neutraliser ?
  • Lutilisation d'un véhicule motorisé est une forme didentité traçable.

Se deplacer à vélo ou à pieds par exemple.

  • Les transports publics, utilisé avec un abonnement avec votre identité ou les tickets simples.

Avec un ticket journalier, l'itinéraire devient plus flexible et votre trajet plus difficile à reconstruire.

  • Les vélos en libre service.

Ne pas les utiliser.

  • Le téléphone portable peut servir à vous localiser précisement ou servir de micro mouchard.

Enlever la batterie / ne pas en avoir.

  • Les paiment par carte de crédit, les retraits dans les distributeurs automatiques.

Utiliser la monnaie fiduciaire.

  • Systèmes de reconnaissance faciale.

Ils nécessitent une vue claire du visage : regarder en direction du sol dun angle léger et porter un chapeau pourrait berner le système.

  • Communiquer par email en clair.

Les chiffrer (à l'aide de GnuPG par exemple).

  • Naviguer sur le web en étant identifé.

Utiliser des solutions logicielles telle que Tor.

Notes et références

  1. a, b, c, d et e Pierre Landreville, « La surveillance électronique des délinquants: un marché en expansion », Déviance et société, 1999, n° 1, pp. 105-121. En ligne sur Persée.

Voir aussi

  • Portail du renseignement Portail du renseignement
Ce document provient de « Surveillance ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Flicage de Wikipédia en français (auteurs)

Игры ⚽ Нужна курсовая?

Regardez d'autres dictionnaires:

  • flicage — [ flikaʒ ] n. m. • v. 1970; de fliquer ♦ Fam. Surveillance exercée par la police. Le flicage d un point chaud. ♢ Par ext., péj. Surveillance systématique et répressive. ● flicage nom masculin Populaire. Action de fliquer. flicage [flikaʒ] …   Encyclopédie Universelle

  • flicage — n.m. Surveillance et encadrement quasi policiers, mal supportés par un groupe (personnel d entreprise, étudiants, etc.) …   Dictionnaire du Français argotique et populaire

  • flic — [ flik ] n. m. • 1856; fligue « commissaire » v. 1830; fligman 1792; p. ê. all. Fliege « mouche, policier » 1 ♦ Fam. Agent de police et par ext. Policier. ⇒ cogne, poulet; arg. 3. bourre, vache. Appeler les flics. Se faire embarquer par les flics …   Encyclopédie Universelle

  • 1968 en France — Années : 1965 1966 1967  1968  1969 1970 1971 Décennies : 1930 1940 1950  1960  1970 1980 1990 Siècles : XIXe siècle  XXe siècl …   Wikipédia en Français

  • Affaire Des Fiches — L affaire des fiches (parfois appelée[1] « affaire des casseroles »[2]) concerne une opération de fichage politique et religieux menée dans l armée française au début du XXe siècle. Sommaire …   Wikipédia en Français

  • Affaire des Fiches — L affaire des fiches (parfois appelée[1] « affaire des casseroles »[2]) concerne une opération de fichage politique et religieux menée dans l armée française au début du XXe siècle. Sommaire …   Wikipédia en Français

  • Affaire des casseroles — Affaire des fiches L affaire des fiches (parfois appelée[1] « affaire des casseroles »[2]) concerne une opération de fichage politique et religieux menée dans l armée française au début du XXe siècle. Sommaire …   Wikipédia en Français

  • Appareil GPS — Global Positioning System Pour les articles homonymes, voir GPS (homonymie). Le Global Positioning System plus connu par son sigle GPS, que l on peut traduire en français par « système de positionnement mondial » ou encore (en… …   Wikipédia en Français

  • Comité général des syndicats indépendants — Confédération française du travail La Confédération française du travail (CFT) est un syndicat français disparu. Syndicat « jaune », la CFT est une organisation soutenue par le patronat qui favorise son implantation contre les autres syndicats et …   Wikipédia en Français

  • Confederation francaise du travail — Confédération française du travail La Confédération française du travail (CFT) est un syndicat français disparu. Syndicat « jaune », la CFT est une organisation soutenue par le patronat qui favorise son implantation contre les autres syndicats et …   Wikipédia en Français

Share the article and excerpts

Direct link
https://fr-academic.com/dic.nsf/frwiki/634218 Do a right-click on the link above
and select “Copy Link”