Après le 7 janvier – INDECT : Vers un système global de surveillance européen

Durement touchée par des attaques terroristes sanglantes, notre nation va devoir s’interroger sur la pertinence d’un « Patriot Act » à la française qui impacterait de fait une partie des libertés individuelles, pour la bonne cause. La question principale est bien celle de la position du curseur séparant « Security » et « Privacy ». Où accepterons-nous de placer ce curseur et quels espaces de liberté sommes nous prêts à entamer pour gagner en sécurité ? La mise en place d’infrastructures globales de surveillance automatisées risque de susciter des réactions violentes, du rejet et des frustrations. Pourtant, ces architectures peuvent aussi se révéler extrêmement performantes pour contenir et limiter une opération terroriste. L’Europe n’a pas attendu d’être attaquée pour développer ce type d’infrastructure. Elle a travaillé en effet durant 5 ans sur le programme (FP7) INDECT que nous présentons dans cet article.

fig 1 INDECT

Source – site officiel INDECT – www.indect-project.eu

INDECT en deux mots

Sélectionné par le programme de recherche et développement de la commission européenne FP7, le projet européen INDECT fait bien peu parler de lui au regard des enjeux majeurs qu’il sous-tend en termes de sécurité collective sur l’espace public, de liberté individuelle et d’éthique [1].

Littéralement, INDECT désigne un système d’information intelligent soutenant l’observation, la recherche et la détection pour la sécurité des citoyens en milieu urbain. Lancé en janvier 2009, ce programme européen de recherche s’est fixé l’objectif de concevoir une infrastructure algorithmique destinée à la détection automatique des menaces, des comportements anormaux ou de violence à partir des flux de données issues notamment des caméras de vidéo surveillance et du web.

L’ambition première de ce projet est de fournir des solutions efficaces contre les menaces terroristes et criminelles en systématisant leur reconnaissance par une analyse intelligente de la vidéo, croisée avec des données extraites du web et des fichiers de police. Avec un financement initial à hauteur de 11 millions d’euros, le projet a été développé durant la période 2009-2014. L’Union Européenne a mis en place un maillage dense en équipements de vidéo surveillance sur l’ensemble de son espace urbain, le volume d’informations collectées est en forte augmentation et nécessite en aval une analyse humaine qui concentre en elle la faiblesse du système actuel : comment exploiter efficacement cette visibilité accrue de l’espace public ? Comment traiter exhaustivement l’ensemble des données vidéo en temps réel sans multiplier de façon non maîtrisée l’effectif des agents de surveillance ? L’opérateur humain est par nature limité dans ses perceptions en particulier lorsqu’il s’agit d’ identifier et de suivre en temps réel des individus évoluant dans une foule ou de mettre en lumière des corrélations entre un événement vidéo instantané et des données issues du web ou de fichiers de police. Ces limitations humaines constituent le germe du projet INDECT et fixent en quelque sorte sa feuille de route : Détecter de façon autonome la menace, identifier son origine puis alerter l’autorité compétente. Son architecture repose sur la mise en place de modules de surveillance et d’analyse interconnectés associant la collecte d’information et son traitement autonome en temps réel. Cette collecte s’appuie essentiellement sur le réseau européen de caméras de surveillance, mais aussi sur l’utilisation de drones, de traceurs GPS, et de microphones ou capteurs similaires.

Le filtrage et l’analyse du volume de données obtenu mobilise l’essentiel des efforts de recherche.

Il s’agit en effet de produire des algorithmes pertinents d’identification faciale, de suivi dynamique, de traçage d’objets mobiles, de reconnaissance et compréhension des comportements humains, de tri exhaustif du bruit ambiant et de sélection des situations réelles de menace. C’est précisément sur ce point que se focalise la complexité du projet : détecter algorithmiquement une situation de menace implique le déploiement d’un certain niveau d’intelligence artificielle au cœur des programmes actifs et sous-entend une capacité de représentation et de compréhension de l’événement qui fait l’objet d’une analyse en temps réel. C’est encore sur ce point que la controverse et la critique deviennent légitimes dans la mesure où elles nous interrogent sur la morphologie et les caractéristiques précises et objectives d’une situation de menace.

Au niveau de son organisation, le programme de recherche INDECT fédère un consortium d’une quinzaine d’universités et d’instituts européens dans lequel on ne trouve qu’une seule composante française, l’INP – ENSIMAG et dont la contribution réelle semble extrêmement réduite.

La liste officielle des participants INDECT (décembre 2012) est la suivante :

AGH – University of Science and Technology, AGH, Poland

Gdansk University of Technology, GUT, Poland

InnoTec DATA GmbH & Co. KG, INNOTEC, Germany

Grenoble INP (Ensimag), INP, France

MSWiA1 – General Headquarters of Police (Polish Police), GHP, Poland

Moviquity, MOVIQUITY, Spain

PSI Transcom GmbH, PSI, Germany

Police Service of Northern Ireland, PSNI, United Kingdom

Poznan University of Technology, PUT, Poland

Universidad Carlos III de Madrid, UC3M, Spain

Technical University of Sofia, TU-SOFIA, Bulgaria

University of Wuppertal, BUW, Germany

University of York, UoY, Great Britain

Technical University of Ostrava, VSB, Czech Republic

Technical University of Kosice, TUKE, Slovakia

X-Art Pro Division G.m.b.H., X-art, Austria

Fachhochschule Technikum Wien, FHTW, Austria

Sur la partie visible du projet, il n’y a pas uniformité dans les contributions ; certaines composantes de cette liste paraissent beaucoup plus actives que d’autres et ce déséquilibre apparaît clairement à la lecture des 78 documents INDECT rendus publics.

Polémiques et documentations

Dès son activation, ce projet a suscité des inquiétudes et des condamnations.

Il suffit d’effectuer une simple requête INDECT sur google pour constater la profusion d’articles et de publications dénonçant un « Big Brother dangereux » , « une dérive ultra sécuritaire européenne à combattre par tous les moyens » car directement issue d’un 1984 orwellien augmenté des cybertechnologies de 2014. Le mouvement hacktivistes Anonymous en a fait une de ses cibles principales et milite à sa façon pour l’extinction du projet. Les responsables du site officiel INDECT semblent conscients du malaise potentiel engendré par les objectifs fixés. Ils mettent à disposition du public une grande quantité de documentation décrivant précisément l’infrastructure et les activités du consortium. Près de 78 documents et rapports (soit au total plus de 3000 pages) sont disponibles au téléchargement permettant ainsi à tout citoyen de se forger une opinion sur l’éventuelle pertinence du projet. En oubliant que trop d’information tue l’information, il parait naturel de se pencher sur l’ensemble de cette documentation et sur certains volumes en particulier.

Compte tenu de la complexité du projet, une lecture attentive des 78 documents est indispensable et doit précéder toute tentative d’analyse sérieuse. Enfin, il faut souligner une volonté clairement affichée de rendre publique une grande partie du développement du projet et de descendre à un niveau de détail descriptif remarquable (souvent totalement absent chez les projets jumeaux d’INDECT).

Les quatre premiers documents (Deliverable 0.5 – 0.6 – 0.7 – 0.8 Ethical Issues) rassemblent les réflexions d’ordre éthique menées sur le projet par différentes équipes entre 2009 et 2012.

Leur contenu témoigne d’une volonté affichée d’accompagner le développement d’ INDECT d’un cadrage moral et légal strict, précis et visible.

Au cœur d’INDECT

Le projet s’articule autour de deux thématiques centrales distinctes puis intégrées dans un dispositif global. La première thématique concerne les techniques (matériels et algorithmes) à mettre en œuvre pour analyser de façon pertinente les données issues des vidéos de surveillance (images et sons). Ce volet occupe près des deux tiers de l’ensemble des documents rendus publics.

La seconde thématique, rapportée dans le tiers restant des documents, s’attache à définir l’architecture du système algorithmique chargé de détecter les entités informationnelles considérées comme menaçantes sur internet. Les rédacteurs proposent régulièrement des « états de l’art » sensés justifier les orientations et choix technologiques arrêtés en cours de développement.

Le premier document D11 restitue les résultats d’une enquête réalisée auprès d’un groupe représentatif de policiers polonais, visant à lister les situations de menaces rencontrées au cours de leur activité quotidienne urbaine. On y trouve un premier inventaire d’événements associés à une menace potentielle et susceptibles d’attirer l’attention ou d’alerter un policier en patrouille :

Personne divaguant sur une route, automobiliste freinant brusquement ou roulant à contre-sens, individu tombant ou allongé sur le sol, individu alcoolisé, enfant perdu sur la voie publique, agression physique, bagage abandonné sur l’espace public, vols, dealer de drogue, terroriste, hooligan, mouvements de foule,… la liste non exhaustive sous-entend que les algorithmes devront être capables de détecter ces situations de menace, de façon autonome, et d’alerter l’autorité ad-hoc.

Elle nous montre de plus que le spectre d’acquisition est particulièrement large et que la complexité du système à mettre en œuvre est bien réelle. Comme cette détection s’effectue à la fois sur l’image et le son; une première liste de sonorités type est dressée : hurlements humains, appels à l’aide, bris de verres, explosions, détonations liées à l’utilisation d’une arme à feu. Les lieux sous surveillance INDECT sont essentiellement urbains et correspondent aux positions d’installation de caméras de surveillance ou de déploiement d’unités de drones aériens ; on y retrouve les centre-villes, trottoirs, places, rues, avenues, bords de route, les stades, les gares et aéroports.

Ces premières caractéristiques donnent lieu, dans les documents D12 à D15, à une étude détaillée de l’architecture du système et permettent de spécifier une partie du matériel à mettre en œuvre (caméras mobiles performantes, microphones sensibles, drones de surveillance fonctionnant selon un mode de coopération, serveurs informatiques assurant calculs et sécurité).

Détection et suivi d’objets

L’activité de détection sur vidéo s’applique à trois groupes de sujets distincts : Humains, Véhicules, Autres et donne lieu à une première étude de cas réel rapportée dans le document D13 sur la surveillance automatique du parking du Gdansk University of Technology (GUT). On y décrit l’algorithme de détection et de dénombrement des entrants/sortants du bâtiment cible. Une seconde expérience est rapportée sur la détection algorithmique de bagages abandonnés dans le hall d’une gare centrale polonaise. Cet exemple concret donne de bons résultats de détection et d’alerte tout en mettant en lumière certaines limites du système en particulier par le nombre de faux positifs détectés, et la non détection de vrais positifs. L’algorithme mis en place utilise le modèle GMM (Gaussian Mixture Model) et est optimisé sur la fonction qu’on lui assigne. Les activités de « tracking » ou poursuite d’un objet visible sur vidéo et celle de reconnaissance de l’objet par comparaison à une base type alimentent plusieurs rédactions de documents. Les algorithmes déployés offrent des taux de réussite de 0.91 pour un humain, 0.78 pour un véhicule et 0.94 pour les autres sujets. Ils sont ensuite renforcés par des algorithmes de reconnaissance de sons permettant de confirmer le premier classement. La détection et le tracking d’un objet mobilisent des compétences variées, il faut tout d’abord définir une métrique associée et adaptée à l’espace restitué par la vidéo. Celle-ci doit contribuer à ne pas perdre sa cible en route mais elle intervient aussi dans la gestion des erreurs de détection. Le suivi d’un objet intègre une modélisation 3D de la scène d’action et de l’ensemble des agents qui évoluent autour du sujet sur cette scène (humain courant, immobile, assis, allongé) Ainsi, le calcul doit être en mesure d’ identifier et de reconnaître en temps réel chaque entité mobile ou non sur l’ensemble de la vidéo (ce qu’un agent de sécurité peine à faire lorsque plusieurs événements se déroulent dans la même scène). Les algorithmes de tracking utilisent un calcul de prédiction de position et corrigent en temps réel leur suivi en cas de perte de suivi. Ces opérations relèvent des calculs de trajectoires, de la cinématique du solide, de la métrique et de la topologie. La détection automatique d’événements doit prendre en compte les déplacements de caméras, les changements de luminosité (jour/nuit/brouillard). Elle doit être capable de distinguer les mouvements de petits objets provoqués par le vent, des mouvements volontaires.

fig 2 INDECT

Acquisition et suivi d’un individu mobile – INDECT

fig 3 INDECT

Suivi d’un individu sans détection de l’arme – INDECT

fig 4 INDECT

Suivi et détection de l’arme – INDECT

Reconnaissance d’objets

Le principe consiste à utiliser une base de données d’objets référencés et un ensemble d’algorithmes de recherche de similarités de forme. A titre d’exemple, sur une vidéo, un individu tient à la main un objet ressemblant à une arme de poing. L’algorithme détecte l’objet suspect, assure un suivi de l’individu et de l’objet, il reconstruit les contours de son image puis les compare aux contours référencés. Si l’objet analysé offre un degré de similarité suffisant avec un objet-menace référencé, l’algorithme lance l’alerte de façon autonome. Ce principe simple s’applique à tous les sujets mobiles pris en compte par le système. Chez les individus, le code est capable de discerner un enfant d’un adulte. Pour les véhicules, il « distingue » les sous-catégories voitures-camions-motos. Il sait reconnaître par ailleurs certains animaux familiers. Les biométries du visage, de l’iris, de l’oreille et de la main sont intégrées aux processus de reconnaissance algorithmique. La géométrie des membres apporte une information supplémentaire dans la phase d’identification.

fig 5 INDECT

Biométrie de l’Iris

fig 6 INDECT

Le système est construit autour de technologies associées aux réseaux bayésiens et aux architectures en réseaux de neurones. L’intérêt premier de ces outils réside dans le fait que les performances s’améliorent avec l’expérience, le réseau apprend et se bonifie avec le temps, son acuité augmente.

Les sons produits par l’objet suivi sont analysés finement et donnent lieu à une comparaison avec la base de référence de sons (bruits urbains, contexte enneigé,…). L’algorithme résultant sait reconnaître un son d’origine humaine, un bris de verre ou la détonation d’une arme à feu. Il sait ensuite associer un son à une menace. L’analyse spectrale et la biométrie de la voie donnent des informations sur la langue employée, l’accent éventuel, le stress dans certaines intonations. Là encore, les outils bayésiens, les réseaux de neurones et les modèles de Markov soutiennent la reconnaissance vocale. Le document D72 propose une étude complète des interactions s’établissant entre un objet et son environnement ou entre plusieurs objets. Les situations de mouvement (entrer, sortir, traverser, grimper,…) et de vitesse sont reconnues par l’algorithme. Les événements usuels de la circulation des véhicules (vitesse, contre-sens, dépassement régulier ou non, position accidentelle, collisions et sonorités associées) sont pris en compte par le calcul.

Le mouvement d’un groupe d’individus est étudié et approfondi en particulier vers les capacités de perception de formation ou de séparation du groupe. Le système algorithmique utilise la dynamique des foules pour définir une foule ambulatoire, active, une foule de spectateurs expressive célébrant un événement (chants, danses,…). Le système reconnaît les foules violentes en situation d’attaque.

Un modèle équationnel issu de la mécanique des fluides est proposé pour évaluer l’intensité de la force d’interaction opérant entre une foule et son environnement. Sur le même principe, des modèles type d’événements homme/véhicule ou homme/homme sont établis en base de référence dans les documents D73 et D74 et facilitent la perception des situations d’alarme (collisions, agressions physiques, vandalisme…). Les tests réalisés en vraie grandeur se révèlent positifs : les détections et alarmes surviennent avec pertinence lorsque la menace est « franche et visible ».

Drones aériens – UAV

Il s’agit d’une composante importante du dispositif INDECT car elle vient compléter et soutenir la distribution de caméras urbaines fixes. Les UAV (Unmanned Aerial Vehicle) offrent une vue d’ensemble d’un espace de surveillance et permettent le survol et le suivi d’un véhicule lorsque ce dernier sort du champ d’acquisition des caméras urbaines. Le document D25 s’apparente au « petit traité des drones UAV » . On y retrouve un descriptif précis de l’appareil et des données mécaniques complètes sur son fuselage, sa propulsion et son contrôle. En partant des équations de mouvement, des matrices d’inertie, on descend jusqu’à la conception du drone. Les algorithmes assurant son contrôle font l’objet d’une étude particulièrement détaillée sur le document D26. On y découvre l’organisation en mode coopératif d’une flottille de drones. Les concepteurs adoptent une démarche multi-agent coopérant , optimisant ainsi l’efficacité globale du dispositif.

fig 7 INDECTfig 8 INDECT

Drones UAV-INDECT

fig 9 INDECT fig 10 INDECT

Suivis d’un véhicule depuis un UAV – INDECT

Lorsqu’il s’agit d’assurer le suivi d’une cible mouvante (véhicule ou individu), une stratégie des « 4 C » Collectif, Coopération, Collaboration, Coordination, est mise en place. L’idée est de conjuguer   résilience, acuité et adaptabilité dans le tracking. Lorsque le véhicule est perdu par un des UAV, il faut qu’un autre appareil du dispositif prenne le relais et poursuive le suivi. Chaque drone adapte et optimise sa trajectoire en fonction de la dynamique collective et des positions de ses collaborateurs tout en évitant les collisions. Les concepteurs d’INDECT définissent pour cela une topologie de coopération basée sur des outils mathématiques d’optimisation et d’analyse vectorielle (théorie de Lyapunov). Des mouvements circulaires larges sont décrits par les UAV autour de leur cible et le déplacement probable de cette dernière est calculé par un algorithme prédictif, le code compare ensuite la position réelle et la position prédite. Cette stratégie confère de l’efficacité et de la robustesse au système global. Le calcul du plan de vol d’un groupe d’UAV s’appuie sur des résultats de théorie des graphes notamment dans la gestion des obstacles et de la visibilité du terrain. Les trajectoires sont construites à partir d’arbres couvrant qui permettent d’optimiser la couverture d’un territoire sous surveillance. Le document D27 contient les systèmes différentiels utilisés dans le calcul des mouvements des UAV ainsi qu’un système d’aide à atterrissage. Les essais et tests réalisés en Pologne démontrent la performance du système de suivi UAV et valident son intégration au sein du dispositif INDECT.

INDECT et internet

Internet constitue le second territoire d’investigation du système INDECT qui reçoit la mission de

détecter les menaces (terrorisme, pédophilie, trafic d’organes, criminalité organisée) de façon autonome et systématique. Cet objectif passe par la construction d’un moteur de recherche spécialisé appelé INCR pour Indect Crawler, totalement intégré au dispositif global. Les documents D41 et D42 s’attachent à décrire les contours du futur système de détection automatisé et en particulier la technologie du « relationship mining » sous forme d’un état de l’art (détaillé dans D42). L’idée générale consiste à parcourir le réseau de façon automatique et autonome, à détecter les contenus représentant des menaces pour la sécurité publique puis à alerter les autorités compétentes. Cette surveillance numérique implique une étude fine des structures logiques visualisant les relations liant des données brutes extraites du web. Elle vise principalement les sites web, les forums de discussion, les groupes Usenet, les réseaux Peer to Peer, les machines individuelles ou serveurs de fichiers. La détection des menaces présentes sur la toile résulte ainsi en premier lieu d’une mise en relation des informations collectées et de la construction d’associations sémantiques sur ces données. Après capture, l’analyse des textes s’effectue par production de relations logiques entre données puis comparaison avec une base référentielle de « données menaces » ; il s’agit ensuite d’évaluer la précision et la véracité d’une relation établie par le système.

On est loin du simple mot-clé faisant réagir la machine, mais pas encore dans une configuration de compréhension « humaine » d’un texte. L’association d’événements (Hooliganisme – rencontre sportive) ou la recherche de symboles interdits porteurs de menaces (une swastika présente sur une page) permettent de cibler les sites et zones de texte à analyser. Le document D43 propose une approche de l’apprentissage automatique appliqué à la détection des menaces. L’objectif est d’obtenir un programme pouvant s’améliorer automatiquement avec l’expérience acquise au fil des traitements. On dit d’une machine qu’elle apprend dès lors qu’elle change sa structure, son programme ou ses données en fonction de données en entrée ou de réponses à son environnement de sorte que ses performances futures deviennent meilleures. Il existe plusieurs arguments démontrant que l’apprentissage automatique est bien adapté à la détection de menaces sur internet :

  • Des quantités importantes de données (Big Datas) renferment parfois des corrélations et des relations inaccessibles à une recherche humaine mais qui deviennent visibles lors d’une fouille de données automatisée
  • Les architectures de recherches classiques (non apprenantes) peuvent ne pas fonctionner sur tous les environnements car certains aspects de ces environnements peuvent être inconnus au moment de la conception de ces architectures.
  • Sur un environnement dynamique, en constante évolution, l’apprentissage automatique permet aux machines de s’adapter aux changements sans retoucher à leur conception après chaque mutation.

La notion d’agent logiciel est évoquée dans le cadre d’une approche « web sémantique ». Un agent logiciel est une entité agissant avec un certain degré d’autonomie, capable de communiquer et possédant une connaissance partielle de son environnement. Les agents logiciels peuvent dialoguer entre eux et jouer un rôle d’intermédiaires en travaillant pour d’autres agents ou pour des opérateurs humains. Un agent mobile se déplace, avec son code, d’un site à un autre afin d’accéder à des données ou des ressources numériques, il effectue ses recherches de façon autonome et établit des corrélations à partir des informations parcourues. Une application construite à partir d’agents mobiles peut s’adapter facilement et rapidement aux modifications de son espace d’application. Sa tolérance aux pannes est supérieure à celle d’une architecture classique. Les documents D44, D45, D47, D48, D49 et D411 s’attachent à décrire puis à construire l’architecture du système algorithmique de parcours et de détection de contenus numériques menaçants. Les algorithmes de crawling utilisant la théorie des graphes sont étudiés ainsi que les méthodes de recherche de similarités entre deux objets. On touche ici à un point essentiel de « l’intelligence artificielle » : la reconnaissance de similarités parfois subtiles liant deux entités. Les algorithmes envisagés font appel à la théorie de la complexité algorithmique et à la complexité de Kolmogorov. Une approche par la technique des compresseurs est envisagée dans D411 couplée avec des techniques plus statistiques de « text mining ». Le web sémantique ou web des données est décrit en détail dans D62-D65 et donne lieu à l’élaboration de modèles spécifiques adaptés aux missions d’INDECT.

Les interfaces utilisateurs retenues et finalisées sont consultables sur D66 et D67 accompagnées de nombreux tests de validité et qualité. Enfin, la protection et la sécurité des données font l’objet de plusieurs publications dans lesquelles on dresse un panorama des techniques de cryptographie disponibles et de leurs avantages au regard de la morphologie d’INDECT. Des choix sont argumentés afin de garantir un haut niveau de sécurité dans le traitement des données numériques alimentant le système (D82,D83,D84). Une réflexion sur la compatibilité d’INDECT avec le cadre légal européen est menée et permet de fixer les futures bornes maintenant le dispositif dans une position légalement admissible.

Bilan et interrogations

Sur un plan strictement technologique, les documents publiés montrent que les concepteurs d’INDECT souhaitent utiliser les développements algorithmiques les plus récents, au risque parfois d’un manque de recul sur leur efficacité réelle. La question centrale de détection de menace invite naturellement au questionnement : Qu’est-ce qu’une menace ? Et comment transférer cette notion complexe à un système de calcul sans perdre au passage une partie du sens initial ?

A la fois temporelle et relative à un environnement, une menace s’incarne dans un contexte séparant ce qui est menaçant de ce qui ne l’est pas. Il devient alors nécessaire de trier les menaces en fonction du niveau de calcul humain constituant leur générateur. Ainsi, un mouvement de foule ne sera pas prémédité ou calculé mais relèvera de l’événement réflexe ou d’une mécanique instinctive. La menace associée se situera dans une première catégorie (catégorie 1). Une agression physique sur la voie publique commise par un individu alcoolisé rentrera dans la même catégorie ; il s’agit d’un événement peu ou pas prémédité et ne mobilisant pas un calcul biologique sophistiqué ou une stratégie d’organisation particulière. Un acte terroriste appartient quant à lui à une seconde catégorie de menaces, celles qui résultent d’une planification, d’un calcul biologique rationnel nécessitant la prise en compte de contraintes, d’obstacles et des réactions éventuelles de l’environnement. La menace associée relève d’un processus de réflexion qui intègre l’objectif et les moyens d’y parvenir. Cette rationalité de préparation couvre naturellement les dispositifs de détection de menace comme INDECT. Le terroriste adaptera sa stratégie aux capacités et à l’acuité du système. Il saura par exemple ne pas déposer son bagage piégé sous l’œil d’une caméra ou le fera une minute avant la détonation ou encore camouflera son sac au milieu d’autres sacs… Les comportements d’alerte listés par INDECT feront l’objet de contre-mesures systématiques afin d’adopter un profil algorithmique transparent, « non menaçant ». Le système sera trompé !. Les menaces de première catégorie sont à priori compatibles avec une détection INDECT efficace. Celles de niveau 2 risquent fort de passer à travers le filtre si l’on en reste aux méthodes décrites dans le projet. Les algorithmes actifs devront tenir compte des catégories de menace et disposer de deux niveaux d’analyse adaptés aux comportements suivis. On retrouve ici un cas concret de situation de concurrence ou de duel algorithmique [2] opposant un opérateur humain à un système de calcul. Ces contextes tendent à se multiplier et doivent nous guider vers des constructions d’architectures capables d’adapter leur niveau d’analyse. Un second questionnement émerge de l’étude : Si un bureau éthique est bien présent tout au long de la réflexion INDECT, il faut tout de même s’interroger sur l’utilisation future d’un outil tel qu’INDECT en dehors du contrôle strict d’un service de police. Concrètement, si ce système est commercialisé sans contrôle ou validation de l’acheteur, il peut tomber entre de mauvaises mains et être détourné de son but initial.

La mise en œuvre d’une infrastructure INDECT nécessite à minima une phase de débat embrassant les capacités et les limites du système puis s’efforçant de dissiper les zones d’ombre accompagnant ce type de projet. C’est la seule voie possible vers l’adhésion du citoyen, dans un cadre démocratique garantissant ses droits fondamentaux.

Thierry Berthier, Cyberland

 

[1] INDECT, site officiel : http://www.indect-project.eu/

[2] T. Berthier : Concurrences algorithmiques et duels asymétriques – RDN juin 2013

Share

Thierry Berthier

2 Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *