Nice ville numérique, Smart city ou future ville « panoptique » ?

La ville de Nice communique beaucoup autour du concept de « ville intelligente » [ [ ICI ] sans doute pour faire évoluer  son image de « ville de retraités « . En dépit de fiascos retentissants, comme celui des parcmètres dits « intelligents », lesquels ont laissé un facture de 10 millions d’euros à la commune, la ville entend poursuivre cette politique. Tout n’est pas à rejeter en bloc dans le concept de ville intelligente ; toutefois,  nous attirons à nouveau l’attention des citoyens sur les dangers potentiels que recèlent ces technologies, dès lors qu’elles se déploient hors de tout contrôle démocratique réel et sans aucun véritable contre pouvoir efficace.

A ce sujet, la CNIL commente un très intéressant article de la sociologue Liesbet Von Zoonen.

La totalité de l’article de la CNIL ici : [ ville numérique et vie privée ]

Extraits :

« La ville numérique ou la « smart city », fait l’objet de nombreux débats parmi les chercheurs et les spécialistes. Ses promoteurs voient dans le big data une opportunité pour les villes de devenir plus riches, plus propres et plus efficaces ; d’autres considèrent que les villes deviendront des espaces robotisés, ennuyeuses, gérés par les seules data (data driven), et où la créativité n’aura plus aucune place. Le géographe Rob Kitchin, considère que la collection tous azimuts de données urbaines risque de produire des villes « panoptiques », qui risquent de menacer le droit à la vie privée et à la liberté d’expression. »

  • Quadrant II – Collecte de données personnelles à des fins de surveillance.

« Ce quadrant recouvre les données personnelles collectées par la police, les autorités organisatrices des transports publics, mais aussi des caméras de surveillance, des bases liées à la reconnaissance faciale, etc. Ce quadrant cristallise les contestations par les citoyens et les militants du respect de la vie privée. Liesbet van Zoonen note que le Règlement européen   [ ICI ]     apportera de nouvelles garanties aux citoyens pour faire valoir et protéger leurs droits. »

  • Quadrant III – Collecte de données « non –personnelles » à des fins de surveillance.

« On retrouve ici les données liées à la surveillance de l’espace urbain, sans a priori de reconnaissance possible des individus : le monitoring du trafic automobile, de gestion des foules, par exemple par des caméras infrarouge ou des capteurs de chaleur. Ces données peuvent cependant permettre de reconnaître une personne, par exemple lorsque l’on utilise un logiciel de reconnaissance faciale sur des vidéos. »

  • Quadrant IV – Collecte de données « non-personnelles » à des fins de services.

« La dernière catégorie correspond à toutes les données non-personnelles collectées et utilisées pour le bénéfice des citoyens, telles que les données environnementales, de gestion des déchets ou de l’énergie (hors les données de chaque foyer). Ce quadrant ne présente à première vue pas d’inquiétudes quant au respect de la vie privée, mais l’auteur rappelle que là aussi, grâce à l’agrégation et au recoupement de données pourtant anonymisées, il reste parfois possible de reconstituer des données personnelles. «    [ Cliquez ici ]

Le marché de la prédiction du crime aux Etats Unis

Un algorithme peut-il prédire les crimes ? Les forces de police américaines s’équipent depuis plusieurs années de logiciels censés détecter le lieu des futurs crimes et délits. Leur succès tient pourtant davantage du marketing que de leur efficacité prédictive.

Bilel Benbouzid, « À qui profite le crime ?. Le marché de la prédiction du crime aux États-Unis », La Vie des idées , 13 septembre 2016. ISSN : 2105-3030.

Article : [ ICI ]

Le Conseil d’Etat suspend l’arrêté de la commune de Villeneuve-Loubet

Le Conseil d’État suspend l’arrêté dit « anti burkini »

de la commune de Villeneuve-Loubet

La section de Nice de la LDH prend acte de la décision du Conseil d’État concernant la commune de Villeneuve Loubet ; elle demande aux communes concernées du Département des Alpes-Maritimes d’abroger immédiatement les arrêtés similaires, désormais entachés d’illégalité.

Le droit fondamental de manifester sa religion ou ses convictions dans l’espace public sera à nouveau respecté et nous nous félicitons d’y avoir contribué ; mais, en même temps, la section de Nice de la LDH réaffirme qu’elle désapprouve le port de vêtements qui symbolisent la soumission des femmes et portent ainsi atteinte à l’égalité entre les hommes et les femmes.

Les arrêtés démagogiques et populistes sont inutiles et même dangereux ; notre région a surtout besoin de politiques de lutte contre la ségrégation urbaine et en faveur de la cohésion sociale. Nous faisons confiance aux enseignants, aux éducateurs, au monde associatif et syndical, aux hommes politiques de bonne volonté, afin que, par un travail de proximité et au quotidien, les capacités d’intégration de notre société laïque soient renforcées.

vous aimez les objets connectés ? essayez donc les serrures …

 

Le site web « L’informaticien »  [ ICI ]    a testé pour vous une serrure connectée.  Les serrures connectées, qui s’ouvrent avec un smartphone, une télécommande ou même un signal audio, devraient être ultra-sécurisées. Pour une marque bien connue, ce n’est pas du tout le cas : le niveau de sécurité est juste catastrophique.

Serrures connectées : vous pensiez vraiment être en sécurité ?

Les serrures connectées, qui s’ouvrent avec un smartphone, une télécommande ou même un signal audio, devraient être ultra-sécurisées. Pour une marque bien connue, ce n’est pas du tout le cas : le niveau de sécurité est juste catastrophique. 

Imaginez-vous au magasin, en quête d’une serrure connectée. Sur l’un des packagings, vous voyez ceci : elle utilise une technologie de sécurisation des données qui correspond « aux standards militaires et bancaires (AES 256 / 3D Secure) ». Alors là, vous êtes rassuré ! Quoi de mieux qu’un algorithme de chiffrement bien connu et solide pour protéger votre chez vous ?

Seulement, au-delà du packaging, le rêve s’effondre. Au FIC à Lille, nous venons d’assister à une conférence accablante. C’est Renaud Lifchitz de Digital Security (Econocom) qui joue le rôle d’animateur. Et ce qu’il raconte est effarant. S’il ne nomme pas la marque en question, on se doute très fortement qu’il s’agit du français Okidokeys.

Une serrure connectée, parmi d’autres…

Les fondamentaux de la sécurité complètement oubliés

La liste des remontrances est très longue. Précisons que le verrouillage/déverrouillage de la serrure peut se faire soit par badge (RFID), soit par smartphone (Bluetooth 4.0 – BLE) soit par code audio. On apprend tout d’abord que l’application est développée en full HTML5 et JavaScript ; et que le code source est donc entièrement accessible. Dans celui-ci, on y découvre rapidement des aberrations et notamment des constantes booléennes modifiables (8 au total) ! En clair, on découvre également des jetons de cloud, « ce qui signifie que l’on peut se faire passer pour une serrure puisque le jeton secret est dans le code source… » sourit Renaud Lifchitz (photo ci-dessous).

Et la liste est loin d’être terminée : un grand nombre d’URL sont présentes dans le code « dont une complète d’authentification ». Elle est stockée en clair côté client. « Nous avons le login/mot de passe dans l’URL. Côté serveur, c’est de l’Apache, mais l’authentification étant dans l’URL on la retrouve dans les logs du serveur web. Cela signifie que login et mot de passe sont eux aussi stockés en clair côté serveur, en tout cas dans les logs ».

Quant à la clé de chiffrement, annoncée en 256 bits, elle est en fait dérivée du Code PIN à 4 chiffres de l’utilisateur : en réalité, la clé est en 14 bits, soit 19 fois plus faible que celle annoncée ! On estime à environ 10 000 le nombre de possibilités pour trouver le bon code PIN. Autant dire, l’affaire de quelques secondes/minutes. Enfin un bon point : pour la connexion RFID, Okidokeys utilise la solution d’authentification et d’accès aux données Mifare Ultralight C. Une bonne nouvelle car aucune faille n’a encore été répertoriée sur cette technologie. En revanche, encore faut-il que celui qui l’utilise change la clé par défaut ; qui au passage est « breakmeifyoucan! ».

De multiples scénarios d’attaques

Tout cela est bien joli mais à quoi sert-il de pouvoir déverrouiller une serrure si on ne sait pas où elle se trouve ? Ce n’est pas un problème : un simple scan BLE réalisable depuis un smartphone permet de détecter les serrures dans un rayon de 100 alentours. Ce faisant, une personne peut rapidement avoir accès à toutes les infos des serrures repérées, et notamment voir si elles sont à jour. Passons encore sur les multiples scénarios d’attaques MITM (Man in the Middle) que cela suppose…

Cette démonstration à charge est donc en tout point consternante. D’autant plus que si un seul constructeur est visé ici, il y a également fort à parier que les autres constructeurs (Vachette ?) soient eux aussi confrontés aux mêmes failles de sécurité. Ce que nous ne manquerons pas de tenter de vérifier prochainement.

Lobby de la vidéosurveillance : obsolescence programmée, leçons de morale et essaims de drones

Monsieur le maire : vous vouliez battre des records de mises en service de caméras de vidéosurveillance  1500, 2000  et plus ? Las, le lobby de la vidéosurveillance ( Association nationale de la vidéoprotection – AN2V ) vient de vous ringardiser. Après avoir refilé des dizaines de milliers de caméras aux élus de tous bords, aux communes de toutes tailles, voici que son représentant, M. Dominique Legrand déclare dans la presse  (Sud Ouest du 06/05/2016   [ ICI ]  ) : « Il ne sert à rien de faire du quantitatif et de placer des caméras à tout prix [ … ] Notre position est claire : nous prônons moins de points de visualisation mais avec des images de meilleure qualité » Bref, ça revient à dire : jusqu’à maintenant on vous a refilé, en quantité, du matériel inutile et obsolète, jetez donc tout ça à la poubelle et équipez vous avec mon beau matériel, vous serez « hig tech friendly », vos administrés vont adorer.

Faisant preuve d’un sacré culot, le lobbyiste se pose en moraliste de la vidéosurveillance : « le coût, les aspects juridiques et éthique ont-t-ils été pris en compte ? Puis il préconise « une vue d’ensemble pour sortir de l’émotion et des petits calculs électoraux des municipalités ». Bref, un tract de la LDH !

Et pour terminer en beauté  : vous surveillez vos concitoyens  d’en bas ? et bien, surveillez aussi d’en haut, tant qu’à faire, surveillez en 3D, donc,  « Pourquoi pas un essaim de drones plutôt qu’un hélicoptère pour suivre un rodéo nocturne ? ». Plutôt que de vendre un seul  et inutile drone, autant en vendre un essaim, sans doute au titre de la maitrise des coûts. Des esprits malveillants prophétisent : « la saison du ball trap est ouverte ».

 

Drones

UE : projet de coopération avec les dictateurs du Soudan et de l’Érythrée

Information alarmante parue dans la presse Anglo-saxonne et Allemande :

l’UE soutiendrait le Soudan et l’Érythrée dans la surveillance des frontières ; elle livrerait aussi des équipements de surveillance de la population.

( Zeit Online  – traduit de l’allemand) :

PRÉVISION D’UNE COOPÉRATION UE – DICTATURES du SOUDAN, ERYTHREE etc. en prévention de l’émigration

ZEIT -Online 14 /05/16

GIZ  (Société pour la coopération internationale) aide les dictateurs africains pour la protection des frontières.

Sous la direction des membres de l’aide au développement, l’UE soutient le Soudan et l’Érythrée dans la protection des frontières. Selon ces informations elle livre aussi des équipements de surveillance. 

La société allemande pour la coopération internationale  (GIZ) doit mener un projet controversé pour la protection des frontières en Érythrée et au Soudan. 

Selon les recherches du journal ARD Report Mainz et du magazine Spiegel, le projet fait partie d’un fond européen pour la prévention des raisons de l’immigration. Les médias se référent à des documents des traités de l’UE. 

A cause de la situation des droits de l’Homme la coopération avec les deux pays est controversée. Ces Etats ont des dirigeants qui sont eux même cause de l’immigration. 

Il existe un mandat d’arrêt international de la cour des droits de l’Homme contre le président soudanais à Den Haag. 

La coopération avec ces deux Etats (Soudan et l’Érythrée) est normalement officiellement interrompue à cause des violations des droits de l’homme qu’ils pratiquent couramment. 

Le projet va cependant avoir lieu, financé par la UE, a déclaré le ministre fédéral allemand pour le développement. Le plan prévoit également la livraison d’équipements comme des voitures, des caméras de surveillance, scanner et server, en plus de  la formation des personnels de sécurité.

La UE elle-même craint un danger de détournement des fonds à des fins de répression contre la population civile.

Selon le ministre les détails du projet sont encore à définir.

Concernant les équipements  il n’y a pas encore une décision définitive. Face au grand nombre d’immigrés issus de l’Afrique, les Etats européens prévoient  un renforcement de  la coopération avec les pays en crise comme le Soudan, l’Érythrée, la Somalie. 

Ils se basent sur un plan d’action que les Etats européen ont signé avec les représentants des différents pays. Il prévoit en outre d’empêcher le passage  et de renvoyer les immigrés économiques dans leur pays d’origine.

En contrepartie il est prévu une augmentation des aides financières.

Traduit par Gundula Walter

Article en allemand Zeit Online : [ ICI ]

Article en anglais Buzzfeed.com : [ ICI ]

Quelle laïcité depuis les attentats ? – J Baubérot et A. Tosel

Université de Nice Sophia Antipolis
Maison des sciences de l’Homme et de la société  (MSHS)

Unité de recherche Migrations et sociétés (URMIS)
25 mars 2016
Discussion autour de la laïcité, avec Jean Baubérot et André Tosel

« Jean-Luc Primon et Rania Hanafi proposent la rencontre de Jean Baubérot (historien) et d’André Tosel (philosophe) pour un débat autour des questions de la laïcité. Si les principes de la laïcité sont relativement simples à formuler, leur interprétation et leur application ne peuvent être séparées de l’analyse des situations concrètes et des modifications qui font époque. C’est dans la perspective d’une lecture multifactorielle que Tosel analyse ce principe au regard de la colonialité. Avec les attentats, Baubérot met en évidence une ligne de fracture politique de la laïcité. Comment sortir de cette impasse (2015) ? Quels sont les enjeux du processus de laïcisation dans la mondialité comparativement à celui de sécularisation ?  »

Podcast de la conférence :

1/4 : Rania Hanafi : introduction de la discussion autour de la laïcité, avec Jean Baubérot et André Tosel :

[ ICI ]

2/4  Jean Baubérot : Quelle laïcité depuis les attentats de 2015 ?

[ ICI ]

3/4  André Tosel : Laïcité et colonialité

[ ICI ]

4/4 Discussion autour de la laïcité, avec Jean Baubérot et André Tosel

[ ICI ]

 

 

La vidéosurveillance à Nice

« Le procédé est bien connu avec la surenchère sécuritaire liberticide : qui peut avoir peur des contrôles de police démultipliés, des surveillances électroniques ou sur le web, des contrôles au scanner … si ce n’est le fautif, le coupable […] La charge de la preuve est inversée. Ce n’est pas à l’évaluateur de produire les bienfaits de l’évaluation. C’est à l’évalué de produire les bienfaits de la non-évaluation […] l’individu est à jamais suspect. »

Cynthia Fleury « Les irremplaçables » Gallimard.

Pour accéder au dossier établi par la section de Nice de la LDH, cliquez   : [ ICI ]

vidéosurveillance + reconnaissance faciale : le meilleur est à venir

Un récent article paru dans « Le Monde »  [ ICI ]  explique comment, FindFace, une toute nouvelle application russe, permet, grâce à son système de reconnaissance faciale lié à une simple photo, de retrouver le profil d’une personne sur l’équivalent du Facebook russe. Des internautes ont utilisé cette application « pour mener une chasse aux actrices pornographiques et aux prostituées [ … ] Ainsi, des centaines de profils ont été jetés en pâture sur le site. Les images pornographiques sont publiées à côté de photos de mariage de la même personne, ainsi que l’adresse de son profil VKontakte et celle de son mari ou d’autres membres de sa famille ».

Inutile de préciser que ce qu’il est possible de faire avec une photographie, il est encore plus facile de le faire avec une image issue de la vidéosurveillance qu’elle soit sur la voie publique ou dans un lieu privée (supérette, banque,  bar, hôtel, etc.) c’est pourquoi, le journaliste, à raison, s’inquiète : « il suffit d’imaginer le  pouvoir de ces outils reliés à un vaste réseau de caméras de surveillance.« 

Aujourd’hui les prostituées, demain  les « non conformes » de toutes catégories, origines et croyances, puis les syndicalistes, puis les opposants politiques et, enfin, monsieur tout le monde, lui aussi, aussi sera transparent.

 

 

 

 

A Nice le « boulevard connecté » sera aussi un « boulevard surveillé »

Revue « Communication et organisation »  n° 46 – 2014 – Bruno Girard  « L’image donnée ».

Article accessible en ligne [ ICI ]

Ce très intéressant article analyse quelle peut être la puissance des images collectées par la vidéosurveillance, dès lors qu’elles se transforment en « données » traitées par un algorithme. A propos du fameux boulevard connecté à Nice, il indique : « Le Boulevard connecté à Nice constitue un excellent terrain d’observation de l’exploitation des données en environnement urbain avec une plateforme multiservice impliquant des caméras IP, des capteurs, un portail opendata, lesquels envisagent de traiter les problèmes de stationnement [ …], de gestion des déchets et des éclairages. »

L’auteur analyse ensuite certains éléments de la plaquette officielle de présentation, comme nous l’avons fait dans notre article  à propos du programme  « Eliot » de l’équipementier en matériel électrique Legrand, ainsi que du boulevard connecté vu par Cisco. ( voir article : « Eliot ou le monde merveilleux des objets connectés » dans la catégorie « Vidéosurveillance »).

Enfin, il indique : « Ainsi le boulevard connecté à Nice veut simplifier les déplacements, fluidifier la circulation, économiser l’énergie. À aucun moment, il n’est question de surveillance des usagers. Aucune dimension sécuritaire n’est mentionnée dans le dossier de presse. La vidéoverbalisation automatique par capture des numéros de plaque d’immatriculation, déjà en exploitation à Nice, n’est pas évoquée. Il paraît étonnant que ces objectifs soient omis alors que les caractéristiques indiquées pourraient permettre ces dispositions. C’est seulement à l’intérieur d’un autre article du blog de la société Cisco que l’on évoque un usage sécuritaire dans un compte rendu du salon Innovative City de juin 2012 à Nice  » 

Cisco Bd connecté, la version sécuritaire : [ ici ]

Cisco bd connecté, la version idyllique :

 

Nous voilà prévenus.

|1| |12| |13| |14| |15| |16| |21|