Magazine

L"INSécurité...une affaire de dupes

Publié le 14 juillet 2009 par Rodinscot
      profilage...en toute sécurité...publique et privé   ce mélange des genres...     une affaire...oh...combien juteuse.  

L'insécurité : un marché à suivre...PAS à PAS 


En France, en 2006, les effectifs des entreprises privées de sécurité ont dépassé pour la première fois ceux de la police nationale. Néanmoins, la plupart des études menées en France et à l'étranger montrent qu'il n'y a pas forcément une juste substitution du public au privé. Il y a plutôt une extension des tâches de sécurité, on a des agents de sécurité privée qui assurent des missions qui n'avaient jamais été assurées par des policiers d'Etat, par exemple dans les aéroports ou dans les supermarchés.


 

On observe à la fois une extension et un certain nombre de substitutions. Par exemple, la réparation des voitures de police était assurée par des garagistes policiers, or maintenant les garagistes ne seront plus des policiers. Les gendarmes perdent le droit d'avoir des gendarmes garagistes et donc dépendent d'un garage de proximité. Ce n'est pas totalement neutre parce que les gendarmes font respecter le droit du travail, le Code de la route, etc. Après on entend des témoignages : « Le garagiste est intouchable parce qu'il répare nos voitures, et si on commence à l'ennuyer il ne nous réparera pas la voiture en une semaine mais en six mois. » Ces transformations posent un certain nombre de questions.


Une fuite en avant vers la solution technologique


Le caractère létal et dramatique d'un certain nombre d'attentats constitue une occasion pour faire passer des dispositifs qui étaient prêts mais suscitaient des résistances. Cela se traduit par des effets directs sur les questions d'insécurité quotidienne. La vidéosurveillance par exemple, les puces RFID (de l'anglais radio frequency identification ) qui sont des puces à identifiant unique communiquant par ondes radio, et le débat actuellement sur les nouveaux passeports biométriques sont un véritable enjeu de société peu développé dans les médias… Les connexions entre les actes terroristes et les politiques de sécurité sont évidentes. La législation pour lutter contre le terrorisme étend l'usage de la vidéosurveillance. Or dans beaucoup de sites la vidéosurveillance n'est pas étendue dans une quelconque optique antiterroriste !


On retrouve cette dynamique dans l'ensemble des pays européens. Les caméras de Londres ont permis de repérer des personnes qui avaient posé des bombes parce que leurs parents avaient signalé aux autorités la disparition de leurs enfants, qu'ils leur ont donné des photographies et leur ont indiqués l'heure à laquelle ils avaient pris le train. Dans ces conditions, il a été possible de localiser les personnes, mais cela n'a pas empêché les attentats.



Un fichage croissant


Le fichier de police STIC (Système de traitement des infractions constatées) recense toutes les informations concernant à la fois les personnes mises en cause dans des procédures pénales, et les victimes des infractions constatées. JUDEX (Système JUdiciaire de Documentation et d'EXploitation), est un fichier du ministère de la Défense regroupant les informations concernant les auteurs d'infractions interpellés par les services de la gendarmerie. Ce sont des fichiers très importants puisqu'ils comportent 23 millions de fiches en 2006.


La CNIL (Commission nationale de l'informatique et des libertés) a émis un certain nombre de réserves sur ces fichiers, notamment en disant qu'ils tendaient parfois dans le monde du travail à se substituer au casier judiciaire. Le casier judiciaire est organisé en trois types de bulletin (B1, B2, B3). Il est géré par le ministère de la Justice qui peut, une fois les peines purgées, retirer certaines de ces informations après expiration de délais, amnisties, réhabilitations. Tandis que dans ces fichiers STIC et JUDEX, la durée de vie des données est bien supérieure, jusqu'à quarante ans pour un certain nombre d'entre elles.


On assiste à des usages administratifs de ces fichiers, parfois parfaitement illégaux, qui ont fait l'objet de condamnation. La seule garantie de ces fichiers dans l'immédiat est que leur accès est contrôlé, et qu'on sait qui s'y connecte.


Un autre fichier aujourd'hui est en croissance exponentielle : le FNAEG (fichier national automatisé des empreintes génétiques), qui comptait 2 000 fiches en 2003 et qui est à plus de 300 000 ou 400 000 récemment.


Sur ces fichiers, à la fois il n'y a pas de débat politique sur la technologie et en même temps il y a une croyance assez magique en la technologie. On pense que comme les personnes sont dans des fichiers, on va les retrouver facilement. Or, pour avoir enquêté récemment aux États-Unis sur les fichiers mis en place après le 11 septembre 2001, on s'aperçoit que les services de renseignement déplorent ce système car ils sont noyés sous des tonnes de données, des fichiers absolument peu fins, avec des homonymes, et des dysfonctionnements qui ralentissent le traitement des informations. Ils préfèreraient avoir des fichiers avec 300 000 personnes disposant d'éléments sérieux sur leur engagement dans des activités clandestines, plutôt que d'avoir un fichier avec 50 ou 60 millions de noms dont ils ne peuvent rien faire parce qu'au bout d'un moment ils ne peuvent plus trier.


 

Actuellement, une des stratégies, notamment valable en cas d'anti-terrorisme consiste à l'élaboration de profil. On pense que le profilage – très développé aux États-Unis et dans les pays anglo-saxons, un peu moins en France où le renseignement humain continue à prédominer – permet de prévoir le comportement des personnes à partir d'un certain nombre de caractéristiques. Une grande partie du profilage policier anti-terroriste s'est construit à partir des outils du profilage bancaire. Chaque personne qui demande un crédit à une banque fait l'objet d'un profilage : en fonction des données qui seront indiquées, le profil de la personne sera établi, la banque accordera le crédit ou pas si le profil fait partie des catégories bancaires à risque. Les entreprises qui ont développé ces logiciels bancaires les ont adaptés à l'anti-terrorisme.              l'acat paris v

a bientôt    rodinscot

 

Retour à La Une de Logo Paperblog

A propos de l’auteur


Rodinscot 49 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Dossier Paperblog