Longread : Comment iPolice peut sécuriser la nation

© DN

Le gouvernement fédéral a décidé de débloquer 110 millions € pour améliorer le fonctionnement numérique de ses services, en espérant notamment détecter les acteurs de terrorisme et délits majeurs avant qu’ils ne se produisent. Pour ce faire, l’Etat s’intéresse aux différentes solutions d’ores et déjà proposées par les sociétés ICT. En tempérant d’emblée leur enthousiasme, estimant que la technologie n’est pas la panacée.

 Comment iPolice peut sécuriser la nation
Comment iPolice peut sécuriser la nation© DN

La Belgique aurait-elle été mieux protégée contre le terrorisme international, voire totalement préservée des attaques du 21 mars si les signaux d’alerte relatifs au terroriste Ibrahim El Bakraoui et émis au départ de la Turquie avaient été transmis aux services de sécurité ? Les enquêtes concernant les attentats à l’aéroport de Zaventem et à la station de métro Maelbeek auraient-elles pu aller plus vite si le fameux “homme au chapeau” avait pu être filmé clairement par une caméra de surveillance ? Autant de questions qui trottent certainement dans la tête du ministre de la Sécurité et de l’Intérieur Jan Jambon (N-VA) et de son collègue de la Justice Koen Geens (CD&V) depuis cette journée noire. Lors du conseil des ministres du 20 mai dernier, ils ont présenté le fruit de leurs réflexions sous la forme d’un certain nombre de propositions visant à renforcer l’infrastructure ICT des services chargés de la sécurité dans notre pays et ainsi améliorer et simplifier les flux d’informations.

Une nouvelle ère de police “intelligente” semble s’ouvrir, avec des enquêteurs et des agents publics qui disposent en permanence de l’information correcte pour effectuer leur travail.

Tout d’abord, l’Enterprise Cloud doit être étendu. Il s’agit d’un système de communication et de big data global en construction depuis l’an dernier déjà afin d’optimiser l’échange et le transfert d’informations numériques entre les services de police et de sécurité ainsi qu’à l’intérieur de ces services. Mais décision plus importante : le lancement du projet baptisé iPolice et destiné à faire entrer enfin dans le 21e siècle la culture des services de police. Ceci grâce à un système de mise à disposition en temps réel par tout acteur concerné de l’ensemble des informations pertinentes à l’ensemble des corps de police du pays. Une nouvelle ère de police “intelligente” semble s’ouvrir, avec des enquêteurs et des agents publics qui disposent en permanence de l’information correcte pour effectuer leur travail. Des informations provenant de réseaux puissants des banques de données interconnectées et alimentées par des flux d’informations provenant de caméras de surveillance, de comportements suspects sur les réseaux sociaux, etc.

Et les entreprises ICT de notre pays pourraient être partie prenante : au lieu de (faire) développer une solution, ce qui est la procédure normale, les ministres désirent collaborer avec le ministre de l’Agenda numérique Alexander De Croo (Open VLD) pour permettre aux services d’accéder aux meilleures technologies dans le cadre d’une série d’adjudications. En recourant à des technologies déjà disponibles sur le marché, estiment nos dirigeants, il sera possible de déployer plus rapidement les solutions les mieux adaptées.

La bonne résolution

Constat important : les solutions sont déjà nombreuses sur le marché. “A ma connaissance, il n’est encore jamais arrivé qu’une technologie était en retard sur ce que les décideurs souhaitaient”, estime Rudolf De Schipper, senior project manager chez Unisys, un fournisseur IT américain qui a décroché fin de l’an dernier une grosse adjudication relative au déploiement de systèmes IT en matière de sécurité, gestion des frontières et gestion de l’asile au sein de l’Union européenne. “Je n’ai encore jamais vu qu’une administration venait nous voir avec une question spécifique et que nous ayons dû répondre que ce n’était pas possible. C’est plutôt le contraire qui arrive.”

© .

Ainsi, il existe de nombreuses technologies susceptibles de faciliter l’arrestation de gangsters et terroristes ayant des plans potentiellement dangereux. Dont quelque 300 000 caméras de sécurité qui couvrent partout dans le pays les rues, magasins et lieux publics. Celles-ci couvrent déjà une large part des endroits où se retrouvent beaucoup de personnes et qui constituent des cibles potentielles. Reste que le fameux “homme au chapeau” est d’ores et déjà un exemple emblématique des limites dont souffre l’infrastructure ICT mise à disposition de l’enquête antiterroriste et antibanditisme dans notre pays : l’image prise de l’homme en question et de ses deux comparses kamikaze était d’une résolution particulièrement basse, ce qui a perturbé le reste de l’enquête. “Le problème avec ces images de caméra est qu’elles ont été prises par une caméra qui balayait l’ensemble du hall des départs, sans doute avec une résolution pas trop élevée qui est ensuite agrandie, analyse Epko Van Nisselrooij, expert en surveillance urbaine auprès de fabricant de caméras de surveillance Axis Communications. Souvent le plan de déploiement des caméras est aussi important que les caméras elles-mêmes : si une caméra à haute définition est installée à chacune des entrées, vous disposez d’images plus utilisables des personnes qui pénètrent dans le bâtiment.”

De très nombreuses caméras de surveillance de notre pays datent de la fin des années 90.

De très nombreuses caméras de surveillance de notre pays datent de la fin des années 90 et ont été installées dans une logique totalement différente de celle en vigueur dans les services de police modernes. “Au début, il s’agissait d’un outil de dissuasion et pour mieux assurer le maintien de l’ordre, note encore Van Nisselrooij. Mais le rôle des caméras est en train d’évoluer : elles sont toujours plus souvent utilisées pour le forensics et le travail de prédiction. Ainsi, la technologie de reconnaissance faciale est relativement avancée. Aux Pays-Bas par exemple, elle est utilisée à l’entrée des trams, pour détecter les fraudeurs récidivistes qui figurent sur une liste noire. Cette reconnaissance n’est pas forcément intégrée au système qui relie les caméras puisque les caméras deviennent elles-mêmes toujours plus intelligentes. La caméra embarque une capacité de traitement toujours plus importante, ce qui permet notamment de reconnaître les comportements de groupe. Les alarmes internes qu’elles génèrent peuvent aussi être aisément intégrées à d’autres systèmes, ce qui permet de créer des relations croisées avec d’autres informations.”

Mais il existe bien d’autres possibilités de surveiller des suspects. Notamment via leur présence sur les médias sociaux : ce canal est souvent utilisé pour préparer des actions. Aussi les données d’appels mobiles ou CDR Data. Ou les données de transactions financières, voire les données biométriques. Autant d’informations qui peuvent être exploitées pour sécuriser l’accès à un pays ou à des bâtiments importants, mais aussi pour savoir qui entre et à quel moment. “Au sens forensics, les données biométriques ne deviennent intéressantes que si vous connaissez déjà la personne en question, note encore De Schipper. Ce n’est que lorsque les systèmes associés d’échange de données sont au point que l’on obtient un hit pertinent, qui donne un contexte supplémentaire à une enquête.”

Police prédictive

Ensuite, il convient de traiter effectivement les trillions de données qui sont collectées. Pour ce faire, il faut disposer de systèmes capables de faciliter l’échange de ces données, afin de pouvoir les corréler. “La manière dont les données peuvent être couplées rapidement et efficacement est importante, estime Bart Baesens, professeur big data & analytics à la KULeuven. Ce n’est qu’alors que des liens peuvent être établis. Toutes les informations véridiques collectées doivent pouvoir être reliées rapidement à d’autres informations. Et notamment les enregistrements du détail des appels ou les données de caméras de surveillance. Mais aussi les métadonnées associées : les conversations téléphoniques sont menées à un endroit déterminé, les feeds de caméras de surveillance sont enregistrées à un moment précis, etc. Tous ces éléments peuvent automatiquement mettre en lumière des associations lorsqu’ils sont combinés.”

Un bel exemple de système centralisé ou de réseau de systèmes est celui des fameux fusion centers aux Etats-Unis. Il s’agit d’un réseau de silos de données centraux qui associent des données de la sûreté de l’Etat, des services de police et des services de contrôle des frontières. “Tout regrouper dans une seule et même base de données est un concept dépassé, prétend Jeroen Van Godtsenhoven, directeur général de SAS BeLux, un spécialiste américain des solutions d’analyse de données qui a notamment participé à la mise en place des fusion centers américains. Je crois davantage dans la fédération de données ou l’accès rapide à un réseau complet de banques de données. Travailler sur des métadonnées qui ne sont approfondies qu’en cas de suspicion.”

Tout regrouper dans une seule et même base de données est un concept dépassé.

Une fois un tel système mis sur pied, il est possible de faire du predictive policing, à savoir utiliser des techniques mathématiques et analytiques pour détecter les délits et acteurs de terrorisme imminents, avant qu’ils ne soient commis. “Un système de données crée un réseau imaginaire qui est toujours plus resserré, précise Van Godtsenhoven. Une sorte de tableau où tous les liens sont schématisés comme dans une série policière. Mais de manière numérique et automatisée. Il s’agit de rassembler des signaux qui n’ont que peu de valeur en soi, mais qui deviennent importants lorsqu’ils sont associés. Les meilleurs liens ne sont pas établis par des ordinateurs : je ne crois pas en un système de robocop où tout est prévu à l’avance. Il faut des gens pour réaliser l’analyse finale de toutes ces données.”

Terroriste ou fêtard ?

La technologie a beau exister, encore faut-il que l’homme soit prêt. Tout commence avec ces pauvres diables qui sont visés chaque jour par toute cette technologie de surveillance dont dispose les pouvoirs publics. Il faut s’attendre à ce que cette situation ne s’améliore pas depuis les attentats du 21 mars. Il s’agit d’un exercice d’équilibrisme reposant sur le fait de savoir s’il faut davantage de policiers derrière les écrans d’ordinateur. Dans quelle mesure sommes-nous prêts à sacrifier notre vie privée au profit de davantage de sécurité ? “Veut-on abandonner une partie de sa vie privée ou veut-on une Europe qui connaît chaque semaine un nouvel attentat ?, s’interroge Arnaud Bacros, directeur d’EMC Belux, un géant américain spécialisé dans le stockage. Il s’agit là des deux extrêmes entre lesquels il faut trouver un équilibre. A cet égard, il est également important de savoir comment les pouvoirs publics vont gérer et protéger ces informations. Un banquier en sait énormément sur ses clients. Mais il est soumis à des règles de discrétion et de transparence. Ceci vaut également pour les pouvoirs publics.”

Reste qu’à l’autre bout de la chaîne également, le facteur humain est important. Ceux qui ont accès aux gros volumes de données, du fait du développement de la technologie et des investissements prévus par les pouvoirs publics. “Qu’on le veuille ou non, l’être humain constitue le goulet d’étranglement principal. Même de l’autre côté de l’ordinateur, poursuit Bacros. Un système intelligent peut rechercher de lui-même des corrélations, mais il y a peu de chance que les ordinateurs prennent des décisions sur base de ces données. Un être humain reste indispensable à ce niveau.”

Longread : Comment iPolice peut sécuriser la nation
© DN

L’un des atouts majeurs des personnes derrière les écrans est la détection de liens qui ne sont pas forcément pertinents à première vue. Un exemple : un téléphone mobile qui reçoit exclusivement des appels et est souvent éteint n’indique pas forcément des activités terroristes. Le suspect peut également être un fêtard. “Il faut toujours se méfier des faux positifs, précise Baesens. Je me rappelle une opération où la National Security Agency américaine suivait un Pakistanais qui avait un comportement particulièrement suspect : il changeait constamment de téléphone, recevait souvent des appels la nuit, etc. Mais après enquête, il est apparu qu’il s’agissait d’un journaliste. Les ordinateurs sont bons dans l’attribution d’un score de suspicion, un signal indiquant que certains éléments doivent être vérifiés. Mais pour aller au-delà de cela, l’esprit analytique d’un être humain est nécessaire. Des systèmes de données efficaces doivent d’abord permettre de mieux informer en temps réel les services de sécurité. Autre élément très important : la manière dont les données provenant du système sont visualisées. Cela facilite la mise à disposition de l’information pour les décideurs finaux.”

En Europe, les forces de police travaillent encore de manière nationale dans la protection des données générées par leurs enquêtes et cette culture doit changer.

Pour gérer au mieux cet aspect humain, une réorganisation des services se révèle sans doute également nécessaire. Sans oublier d’investir dans la formation et l’apprentissage de la gestion de ces flux de données. “Il ne faut pas attribuer des pouvoirs magiques à ce système, indique De Schipper. Même dans le cas des entrepôts de données les plus modernes, la règle veut que qu’ils ne sont efficaces que si l’on sait ce que l’on cherche. Sinon, vous n’y trouverez rien. En outre, s’applique le principe de ce que l’on appelle en jargon ‘garbage-in, garbage-out’ si le système stocke des informations incorrectes, les liens ne pourront pas être exacts. N’oubliez pas également que l’on fait dire aux chiffres ce que l’on veut. Ce n’est qu’en ayant conscience des limites d’un tel système que l’on peut en mesurer l’efficacité. Les personnes qui travaillent sur ces systèmes doivent être formés à gérer les données. Lorsqu’un système chargé de traiter de gros volumes de données est mis en place dans une entreprise ou une organisation, il faut en général prévoir un changement de l’organisation.”

Mais le problème est plus complexe, surtout si l’échange de données se fait au-delà des frontières, estime encore Bacros. En Europe, les forces de police travaillent encore de manière nationale dans la protection des données générées par leurs enquêtes et cette culture doit changer. “Il y a encore beaucoup à faire, considère Bacros. Trop peu d’informations sont échangées au-delà des frontières en Europe et l’on communique même trop peu entre les différents services de police et de sécurité d’un même pays. L’échange de données avec un acteur extérieur, qu’il s’agisse d’un autre pays ou d’un autre service, n’est pas inscrit dans nos gènes. Il faut un changement de culture à ce niveau. Les millions d’euros injectés dans ce projet ne doivent pas uniquement servir à protéger la Belgique : il faut prévoir un niveau régional, puis national et européen. Ce n’est qu’alors que notre sécurité sera vraiment garantie : les terroristes et les bandes de malfaiteurs ne connaissent pas de frontières.”

Longread : Comment iPolice peut sécuriser la nation
© BELGA

Bref, il faut que les choses bougent. En mettant en place de nouvelles solutions de détection des actes de terrorisme ou des délits ? Certainement. Une plateforme capable de combiner les données provenant de ces différentes captations ainsi que les enquêtes associées avant de les transmettre rapidement aux autres services ? A coup sûr ! Reste qu’il ne faudrait pas éclipser les limitations d’un tel système. “Les solutions technologiques, comme les big data, ne sont pas la panacée, insiste Bacros. Les Etats-Unis ont beau investir depuis 10 ans environ déjà dans différentes technologies de sécurisation, et notamment la collecte et l’analyse de données, des délits et des attentats continuent à être commis. Reste que ne pas exploiter la technologie ne contribuera certainement pas à rendre notre pays plus sûr, mais cela aidera. Difficile de le nier.”

Enfin, l’idée selon laquelle la Belgique aurait un retard dans ce domaine, ce qui aurait débouché sur les attaques du 21 mars dernier, doit clairement être relativisée, croit encore savoir Van Godtsenhoven. “Il est un peu facile de considérer la Belgique comme le cancre de la classe qui réagit une fois que les choses se sont passées. Aux Etats-Unis également, un événement majeur a été nécessaire, à savoir le 11 septembre, pour que des mesures structurelles soient prises.”

Comment “attraper” un terroriste ?

Lorsqu’un terroriste potentiel est fiché, pour reprendre les termes des services de police, les informations qui ont été recueillies à son sujet doivent être constamment complétées de données sur ses déplacements. A ce niveau, plusieurs technologies importantes sont mises en oeuvre.

  1. Caméras : l’une des techniques de base pour suivre les allées et venues d’un suspect consiste à s’appuyer sur le réseau relativement dense de quelque 300 000 caméras de surveillance déployées un peu partout dans le pays. Leur nombre augmente à concurrence de plusieurs dizaines de milliers par an, tandis que leur qualité s’améliore sensiblement. Ainsi, les anciennes caméras analogiques sont largement remplacées par de nouvelles caméras HD numériques. “La résolution des nouvelles caméras de surveillance s’est nettement améliorée ces dernières années, explique Epko Van Nisselrooij d’Axis Communications. La haute définition s’est imposé comme un standard et l’on voit de plus en plus apparaître des caméras 4K et 8K : l’évolution suit assez fidèlement celle de la technologie grand public. Nous en sommes même déjà arrivés à un point où la course à la résolution semble s’essouffler : une résolution plus élevée implique aussi une bande passante plus large et davantage de stockage.”
  2. Médias sociaux : depuis que les cellules terroristes font appel aux réseaux sociaux et aux outils de communication sociale comme Facebook et Whatsapp, ces plates-formes deviennent aussi plus intéressantes pour les enquêteurs. Selon Bart Baesens, ces réseaux sociaux représentent un outil important dans la connaissance de ces malfaiteurs.
  3. Données biométriques : grâce à la technologie biométrique, un nombre croissant de personnes laissent des “traces” numériques, non seulement sur leur ordinateur, mais aussi dans des endroits extrêmement sensibles en termes de sécurité, comme les aéroports.
  4. Données téléphoniques : l’une des méthodes éprouvées pour pister une personne est le relevé de ses CDR ou Call Detail Records laissés par chacun sur son téléphone portable. Ces données jouent un rôle plus important encore si elles peuvent être corrélées à d’autres sources d’informations.
  5. Habitudes d’achat : les traces laissées par la carte de crédit d’un suspect peuvent être aussi importantes que l’enquête elle-même. “Souvent, il ne s’agit pas tant ce qui est acheté que qui, à quel moment et où, précise Baesens. Un suspect peut avoir acheté quelque chose à un moment précis et à un endroit déterminé, alors qu’un autre reçoit un appel sur son mobile à proximité. Il en découle que les deux personnes se trouvaient l’une près de l’autre au même moment, ce qui peut être une information intéressante.”
  6. Fusion centers : Après les attaques terroristes du 11 septembre 2001 aux Etats-Unis, les services de police américains, dont le FBI, le ministère de la Justice et la police fédérale, ont commencé à partager leurs données numériques grâce à un réseau qui comprend désormais 78 fusion centers répartis sur tout le territoire. Ils peuvent dès lors demander des informations stockées dans toutes les banques de données et rechercher ainsi plus rapidement et plus efficacement des modèles susceptibles de donner des indices sur les activités terroristes. Ces fusion centers constituent en somme un modèle de ce que l’on envisage d’installer en Belgique. “Mais il est plus facile d’implémenter de tels systèmes aux Etats-Unis qu’en Europe, estime Arnaud Bacros. Chaque Etat européen a en effet sa propre vision de l’utilisation et du stockage des données, de la vie privée, etc.”

Et quid de votre vie privée ?

Les entreprises interrogées par Data News sont-elles en quoi que ce soit intéressées par les questions de vie privée que soulève l’utilisation de leurs technologies chez le citoyen moyen ? Pas vraiment. “En principe, nous ne sommes pas vraiment concernés par la question de la vie privée. Nous préférons laisser ce sujet au législateur concerné”, précise Rudolf De Schipper d’Unisys. Mais elles veillent certes à s’assurer que les données ne puissent être piratées ou volées, à chaque niveau de la chaîne, notamment par le biais d’un cryptage de bout en bout et d’autres techniques classiques de défense. “La technologie est neutre : il appartient à l’homme de lui donner une dimension éthique”, estime Arnaud Bacros.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire