L`impact des nouvelles technologies dans le cadre de la

Transcription

L`impact des nouvelles technologies dans le cadre de la
L’impact des nouvelles technologies sur la prévention des vols – Une
perspective citoyenne
Commanditaire
Service public fédéral Intérieur, Direction Sécurité locale intégrale
Organismes de recherche
Katholieke Hogeschool Zuid-West-Vlaanderen, Onderzoeksgroep Maatschappij & Veiligheid
Universiteit Antwerpen
Equipe de chercheurs
Kim Van Hoorde – Chercheuse
Hans Vermeersch – Promoteur
Evelien De Pauw – Promoteur
Wim Hardyns – Promoteur
Pour le compte de la Direction Sécurité locale intégrale du Service public fédéral Intérieur, la Vives
Hogeschool Kortrijk a mené, en collaboration avec l’Université d’Anvers, une étude exploratoire
relative à l’impact d’Internet et des technologies sur la prévention des vols. L’émergence de ‘l’Internet
of Things’, ainsi que les opportunités et menaces qui l’accompagnent ont constitué le cadre de cette
analyse. Une attention particulière a dû être accordée à la domotique, à la biométrie et au système
track-and-trace, plus précisément au positionnement du citoyen face à ces technologies. L’objectif
final était la réalisation d’un manuel pour étayer les conseils en prévention vol que les conseillers et
fonctionnaires de prévention prodiguent à la population. Les aspects liés à la domotique, à la biométrie
et au système track-and-trace ont été abordés, dans leur contexte, au moyen d’une analyse SWOT.
De tout temps, notre société a été confrontée au phénomène des ‘vols dans habitations’, un problème
aux multiples facettes et impossible à regrouper sous un même dénominateur : il s’agit de différents
phénomènes, de plusieurs tendances comme la répartition spatio-temporelle, la répartition
géographique et le modus operandi de plusieurs types de cambrioleurs. Les théories les plus plausibles
pour expliquer les vols dans habitations commis par des voleurs occasionnels sont fondées sur la
corrélation entre les caractéristiques de l’environnement physique de l’habitation / du quartier et les
risques de cambriolages. En outre, il est question de groupes de malfaiteurs itinérants, généralement
spécialisés et expérimentés qui visent souvent de plus gros butins et ont recours à de plus grands
moyens pour ne pas se faire repérer (De Raedt et al., 2007). L’approche mise en place pour contrer les
voleurs occasionnels requiert inévitablement d’autres mesures que la lutte contre les bandes d’auteurs
professionnels. Du côté des victimes, force est également de constater une grande diversité en termes
de nature, d’ampleur et de durée des conséquences. De par leurs caractéristiques spécifiques, certaines
habitations présentent plus de risques de cambriolages que d’autres. En raison de la numérisation
ultrarapide de notre société, non seulement les portes physiques comportent un risque de cambriolage,
mais nos ‘portes virtuelles’ sont elles aussi une cible potentielle. Avec l’évolution de ‘l’Internet of
1
Things’, les appareils et systèmes munis de capteurs se voient dotés de sens qui collectent des
informations précieuses concernant leur situation et leur environnement. Les mondes physique et
virtuel sont ainsi de plus en plus connectés (FTC, 2015; Skaržauskienė & Kalinauskas, 2015). Nous
nous sommes dès lors demandés ce qui va advenir lorsque nous utiliserons, dans le prolongement de
l’IoT, des systèmes automatisés à des fins de prévention de la criminalité et, plus précisément, des
cambriolages.
Malgré les avantages et la protection que les technologies peuvent offrir dans la lutte contre la
criminalité, les innovations technologiques peuvent être utilisées par des personnes malhonnêtes pour
faciliter et renforcer les activités criminelles. Les ‘appareils intelligents’ permettront en outre
d’échanger toujours plus de données, ce qui entraînera des défis en termes de protection de la vie
privée des utilisateurs (Pavone et al., 2013). Les principes de base de la prévention des vols selon le
modèle OPEE demeurent aujourd’hui essentiels, malgré le glissement possible des cambriolages dans
les habitations physiques vers des infiltrations via ou dans des systèmes automatisés. Ce qu’il faut
principalement retenir, c’est qu’en ne changeant rien à nos plus simples habitudes, les effets positifs
des mesures de prévention seront réduits à néant (Schoeters, 2012). D’où l’importance d’insister sur le
caractère subsidiaire des mesures électroniques par rapport aux mesures organisationnelles et
architectoniques. Il est en effet inutile d’installer des systèmes de sécurisation de qualité si l’on oublie
de fermer la porte à clé, si la serrure n’est d’aucune valeur ou si l’on n’utilise pas le système
convenablement.
Or, les citoyens ne sont souvent pas préparés aux nouvelles technologies. Les conseillers en
prévention vol, qui jouent en Belgique un rôle non négligeable par leur mission de conseil au citoyen,
se concentrent dans un premier temps dans leurs conseils surtout sur les mesures organisationnelles et
mécaniques. D’où l’importance de la question : quid du citoyen ? Est-il conscient des nouvelles
technologies et quel rôle le conseiller en prévention vol peut-il jouer à cet égard ? Le rapport confronte
la perspective du citoyen à la vision scientifique, aux perspectives et aux expériences d’experts. La
finalité est de contribuer à clarifier l’acceptation, les attentes et l’autonomie du citoyen en la matière.
C’est ainsi que les questions de connaissances et autres priorités, combinées à l’expérience de terrain,
pourront bénéficier au développement d’une politique de sécurité et de prévention plus stratégique à
l’égard du citoyen en tant que victime potentielle d’un vol. D’une part, la recherche a pour objectif
d’examiner les possibilités qu’offrent les nouveaux développements (technologiques), ainsi que leurs
implications pour les utilisateurs individuels. Dans la mesure où de nombreux citoyens ne sont
actuellement pas suffisamment conscients des menaces et risques de victimisation, les résultats
permettront d’autre part d’optimiser les conseils fournis aux utilisateurs individuels et, in fine, de
renforcer leur degré d’autonomie grâce au manuel précité.
Des formes adéquates de capacité autogérée et une meilleure position d’information du citoyen lui
fourniront des perspectives de participation plus active à la prévention et à la lutte contre les vols. Afin
de savoir quelles mesures adopter, il importe d’informer et de sensibiliser la population aux
possibilités qu’offrent les innovations, mais aussi de bien cerner les risques potentiels et les
opportunités qu’elles renferment pour les criminels. En poursuivant les quatre objectifs précisés cidessous, la recherche vise à déboucher sur une utilisation plus réfléchie des nouvelles technologies :
i.
ii.
Identifier les questions de sécurisation, les risques y afférents et les mesures de prévention
requises dans le cadre des cambriolages dans habitations sous l’influence des technologies
sélectionnées, à savoir : i) la domotique, ii) la biométrie et iii) le système track-and-trace ;
Dresser l’inventaire des critères techniques et pratiques, légaux et les aspects ‘vie privée’ en
2
iii.
iv.
lien avec les technologies précitées dans le cadre des cambriolages dans habitations ;
Bien cerner les perceptions et attentes du citoyen par rapport aux technologies ;
Fournir des informations adéquates afin de soutenir les conseils en prévention vol à l’égard du
citoyen.
Afin de remplir les deux premiers objectifs (i) et (ii), le présent rapport s’est basé sur plusieurs sources
et canaux d’information liés aux aspects domotique, biométrie et track-and-trace dans le cadre de la
prévention des vols. Les interviews menées en parallèle avec des intervenants-clés sur le terrain
avaient pour objectif d’approfondir la matière. Le troisième objectif (iii) a été réalisé en organisant des
groupes focaux avec le citoyen afin de se pencher sur son degré d’autonomie, son acceptation et ses
attentes par rapport aux systèmes de domotique, biométrie et track-and-trace en matière de prévention
des vols. Les résultats de ces entretiens ont été utilisés lors des groupes focaux avec des experts actifs
sur le terrain dans le but de confronter les attentes et perceptions de particuliers aux connaissances et
expériences des experts. Cette combinaison a finalement permis d’examiner les principaux besoins et
demandes en termes de domotique, track-and-trace et biométrie et de déboucher sur des informations
adéquates et actuelles pour y répondre. Les informations ont été regroupées dans un manuel visant à
soutenir les conseils en prévention vol fournis par les conseillers en prévention vol aux citoyens. Le
quatrième objectif (iv) peut dès lors être considéré comme atteint.
La domotique, la biométrie et le système track-and-trace sont des domaines qui ne sont pas encore
arrivés à maturité certes, mais dont la popularité ne cesse d’augmenter et le prix devient de plus en
plus abordable. Si ces éléments portent à croire que ces outils sont plus largement acceptés par le
grand public, il n’en va pas de même du savoir-faire nécessaire à leur sécurité d’utilisation.
Quand on parle de domotique, il s’agit d’appareils intelligents, à savoir essentiellement des produits
et appareils dotés d’une valeur ajoutée digitale, guidée par l’information en raison de l’utilisation de
l’électronique (souvent simple), de capteurs, microprocessus, puces mémoires et connectivité. Ces
produits sont ainsi munis de sens et permettent de communiquer avec le monde qui les entoure –
d’autres produits, systèmes et directement avec l’homme. Il est possible de les commander à distance,
d’adapter leurs logiciels et de les confier à toute personne habilitée (ENISA, 2015; Kyas, 2013).
La domotique permet aux occupants d’une habitation de mieux cerner et d’avoir plus d’impact sur leur
habitation, deux aspects rendus possibles grâce aux informations utiles qu’ils reçoivent en permanence
et peuvent traduire en action, indépendamment du lieu et du moment. L’utilisateur peut en effet
recevoir des signaux à distance, provenant notamment d’images vidéo, du système d’alarme et
d’autres appareils connectés dans l’habitation et qui réagissent en fonction d’une simulation de
présence et/ou d’une influence sur les sens des voleurs potentiels. Il peut s’agir du son de la radio ou
télévision qui se déclenche sur volume maximal en cas de détection d’effraction. Dans le cas d’un
cambriolage, la domotique peut en outre servir non seulement de moyen de prévention et de
sécurisation, mais elle peut aussi aider les occupants et/ou la police. Si les occupants peuvent par
exemple commander à distance leur système de vidéosurveillance et d’alarme, ils pourront aussi, en
cas de détection d’effraction, envoyer plus rapidement un avertissement et identifier éventuellement
les auteurs sur la base d’images claires (Skaržauskienė & Kalinauskas, 2015).
Dans la mesure où les systèmes de domotique sont composés de technologies multiples, à savoir un
réseau, un logiciel, du matériel, des protocoles, des services cloud, de l’audio, de la communication,
…, il convient également de tenir compte des points vulnérables de chacun de ces éléments en termes
de sécurisation de l’habitation intelligente. Les menaces et points faibles peuvent découler d’une
authentification et d’une autorisation illégales pour l’utilisation des appareils, ainsi que d’un manque
3
de sécurité des applications mobiles et cloud y afférentes (ENISA, 2015). Ainsi, l’installation
d’appareils plus intelligents dans une habitation risque également d’augmenter le nombre de points
faibles dont un cambrioleur s’empressera de profiter. L’intention des criminels peut être de viser
directement les systèmes soit pour obtenir un accès (physique), soit pour recueillir des informations
sur les occupants, leurs habitudes au quotidien, leur mode de vie ou de présence chez eux. Il ne s’agit
pas toujours de l’appareil ou du système de domotique en soi, mais de sa valeur ajoutée digitale, liée
aux données et guidée par l’information, ce qui n’est pas sans susciter une certaine préoccupation eu
égard au respect de la vie privée (Sponselee & Walree, 2015).
La biométrie a elle aussi fait son apparition parmi les moyens de contrôle d’accès dans le cadre de la
prévention des vols. Cette technique se caractérise par le recours à un large éventail de parties du corps
qui peuvent servir pour vérification et authentification. La biométrie ne permet toutefois pas de
garantir une reconnaissance des personnes à 100%. La technologie nécessaire pour la reconnaissance
biométrique des personnes se base sur un calcul de probabilités et donne donc automatiquement lieu à
toute une série de reconnaissances et de rejets incorrects (Avis n° 17/2008 du 9 avril 2008). En outre,
les applications présentent elles-mêmes des risques, notamment en termes d’accès non autorisé. Les
conséquences vont néanmoins au-delà du simple fait de passer le contrôle d’accès à l’habitation ou au
Smartphone, par exemple. Une fois que les personnes malintentionnées trouvent leur chemin dans les
données enregistrées sur le système, il peut être question de violation de la vie privée. Le
détournement de données personnelles pourrait entre autres déboucher sur un vol d’identité.
Il existe toutefois des motifs valables d’opter pour cette forme de sécurisation. Chaque méthode de
vérification comporte en effet ses limites et ses risques. Un mot de passe peut être inscrit quelque part,
une carte d’accès peut avoir été oubliée ou volée. Les citoyens favorables à ce type de sécurisation
estiment devoir fournir autant d’efforts pour allumer ou déverrouiller un Smartphone au moyen d’un
mot de passe que pour réaliser un contrôle d’identité par empreinte digitale. Selon eux, la biométrie est
en tout cas plus sûre que l’absence totale de contrôle d’accès : “il vaut mieux un peu de protection que
pas de protection du tout”. Les caractéristiques biométriques sont en outre typiques en raison de leur
caractère unique, universel et immuable. Ces propriétés sont d’emblée des points forts du contrôle
d’accès (Kindt & Dumortier, 2008). Les caractéristiques morphologiques sont ainsi plus difficiles à
transmettre ou à imiter que des cartes, mots de passe, signatures, … (Wayne, 2002).
L’on peut se demander quelle forme de biométrie est la plus précise. La réponse n’est bien entendu pas
univoque et dépend de ce qu’on entend par efficacité. Différents facteurs jouent un rôle : facilité
d’utilisation, augmentation du confort d’utilisation, possibilités de se protéger du spoofing, intégration
d’autres applications et données, rapidité, stabilité, fiabilité, volume des données.
Cependant, l’identification et l’authentification biométriques et, par conséquent, la sécurisation de
l’utilisateur sont efficacement garanties quand la caractéristique biométrique est combinée à une autre
donnée biométrique et/ou non biométrique, à savoir la connaissance (ex. un code PIN) ou la
possession (une carte/un badge). C’est ainsi que l’on réduit considérablement le risque de
détournement volontaire (Mwema et al., 2015).
Quant aux systèmes track-and-trace, ils sont utilisés dans une vaste gamme d’objets et de véhicules.
Ainsi, le propriétaire peut suivre, par le biais d’un logiciel particulier, sur Internet et même depuis son
Smartphone, la position actuelle et les itinéraires parcourus, le kilométrage, la vitesse et la direction de
l’appareil (Schlehahn et al., 2013).
4
Il ne s’agit pas d’une mesure préventive, dans le sens où le système ne permet pas d’empêcher l’accès
aux objets et véhicules. Néanmoins, il permet de décourager les voleurs moins expérimentés et de les
dissuader d’emporter un butin muni d’un tel système. L’objectif du track-and-trace consiste à apposer
un outil de suivi qui agit de manière réactive en cas de (tentative de) vol. Le système offre différents
avantages évidents, dont les deux principaux sont la localisation du bien perdu ou volé et la réception
d’un signal/d’une alarme en cas de vol (Bharath, 2014). Comme tout développement, le track-andtrace va toutefois de pair avec un certain nombre de risques. Pour les citoyens, ces menaces sont
principalement liées à la vie privée (Miller & Kearnes, 2013). Par ailleurs, peu de personnes ont
confiance dans le fait que le système puisse réellement récupérer un objet volé, en raison de points
d’attention d’ordre pratique, comme le caractère transfrontalier du phénomène, les possibilités de
démantèlement du système et la rapidité de réaction comme principal facteur de succès. A ces
éléments s’ajoutent le peu de moyens et de temps dont disposent les services de police.
La perspective du citoyen, un résumé

Comment le citoyen perçoit-il les cambriolages dans habitations/les vols ?
L’importance croissante de l’Internet of Things laisse supposer que la distinction entre les risques
‘classiques’ de victimisation et les risques ‘virtuels’ ou ‘électroniques’ se réduira de plus en plus.
Néanmoins, les entretiens ont montré que les (semi-)professionnels sont, eux aussi, partagés sur la
question de savoir dans quelle mesure c’est déjà le cas actuellement. Certains sont convaincus que les
utilisateurs individuels sont confrontés aujourd’hui à des pratiques abusives qui portent atteinte à leur
sécurité électronique et par conséquent physique. D’autres perçoivent la situation autrement et
estiment que ce sont principalement les entreprises qui sont davantage exposées à ces ‘nouvelles’
formes de victimisation. Pour le moment, les techniques plus classiques de cambriolages sont
probablement encore les plus efficaces d’un point de vue coût/bénéfice, ce qui incite – dans une
mesure limitée – les auteurs à se concentrer sur les ‘cyberactivités’. La plupart des répondants
s’accordent pour dire que plus l’Internet of Things disposera d’applications, plus celles-ci seront
exploitées à grande échelle par le citoyen et plus le changement sera rapide.
Cette évolution a toute une série d’implications à ne pas négliger. La connaissance superficielle du
citoyen quant aux risques et menaces de l’Internet of Things, alimentée par les informations relayées
par ‘les médias’ (et dans une moindre mesure par les témoignages des victimes qui font partie de leur
réseau), ne les aide pas à entreprendre des démarches : mise en place d’une sécurisation et d’une
protection adéquates de leurs systèmes électroniques. Les citoyens reconnaissent toutefois le danger
latent, principalement en des termes généraux. Or, lorsqu’il s’agit de se protéger préventivement, ils
se retranchent souvent derrière des arguments pour ou contre. Par exemple : « il faut aussi faire
confiance aux gens » ou « je ne m’en soucie pas encore, on verra bien à l’avenir ». Le cas échéant, ils
n’investissent pas non plus dans la sécurisation et se rassurent par rapport à leur choix en se basant sur
le raisonnement précité.
Il ressort des résultats que le citoyen construit ses attentes et son opinion sur sa propre perception de
l’activité criminelle, mais aussi du fonctionnement et/ou de l’utilité de systèmes de sécurisation
spécifiques. Ainsi, les citoyens font la différence entre les ‘professionnels’ et les ‘voleurs
occasionnels’, une distinction qui est également appliquée dans la littérature scientifique. Pour ce qui
est du voleur occasionnel, la littérature se base souvent sur la théorie du ‘choix rationnel’ pour
expliquer ce type de vols (Cornish & Clarke, 2008). Dans cette perspective, l’importance des facteurs
situationnels, qui permettent à un individu de commettre des actes criminels, est clairement soulignée.
5
Généralement, les citoyens partent de cette perspective pour cerner un cambriolage commis par un
voleur occasionnel et élaborent ainsi des stratégies pour limiter ces occasions. Au sujet des
‘professionnels’, les citoyens se montrent plutôt ‘fatalistes’ lorsqu’ils affirment qu’un criminel
professionnel est difficile à appréhender. D’autres études montrent également que les victimes sont
souvent d’avis que les mesures préventives ne permettront pas d’éviter un nouveau vol (Kerkab &
Deroover, 2012). Cet état d’esprit est bien entendu peu favorable à une démarche de sécurisation
constructive et à l’adoption de mesures de prévention concrètes.
Par ailleurs, la plupart des citoyens estiment que les risques de victimisation sont plutôt faibles, en
particulier en ce qui concerne la victimisation en ligne. Quant aux cambriolages physiques, les
citoyens ne prendront généralement des mesures qu’après en avoir été victime (Christiaensen &
Dormaels, 2012). Force est également de constater par la suite que la vigilance diminue et fait
finalement place à la négligence.
Concernant la victimisation en ligne (vol d’identité, hacking, …), le sentiment d’anonymat
(« pourquoi me choisiraient-ils ? ») joue un rôle et rend les internautes malheureusement plus laxistes.
Certains experts précisent en outre que, derrière son ordinateur, une personne sera moins prompte à se
sécuriser car elle a le sentiment d’être dans un environnement familier. L’on constate ainsi que de
nombreux avertissements ou signaux qui paraissent suspects sont tout bonnement ignorés.

Connaissance des systèmes électroniques/technologiques
La connaissance et l’expérience des systèmes de sécurisation technologiques et d’Internet en général
sont encore loin d’être une évidence pour de nombreuses personnes. Ainsi, les citoyens ont
l’impression de ne pas être capables d’estimer si les systèmes de sécurisation qui leur sont ‘refilés’
fonctionnent bien ou sont efficaces. Ce manque de connaissances nuit à la confiance du citoyen en la
technologie. Même ceux qui affirment disposer de bonnes connaissances sur le plan technologique se
contredisent parfois au sujet de l’efficacité de certaines mesures.
Les sondés précisent cependant que l’évolution de la société va inévitablement de pair avec
l’apparition de nouvelles technologies. Il en va de la responsabilité de chacun d’essayer en partie de
comprendre ces nouvelles évolutions. Souvent, le manque de confiance vient d’un manque de
connaissances. Si une personne manifeste d’emblée une certaine réserve, elle aura (encore plus) peur
d’utiliser la technologie en raison d’un manque de transparence.
Malgré que nous puissions nous demander si les gens disposent des bonnes informations et font par
conséquent le bon choix pour protéger leurs données et leur habitation, force est de constater que plus
ils ont un avis sur la prévention et l’informatique, plus ils trouveront facile de faire un choix.

Prévention des cambriolages : la sécurisation électronique comme mesure de
préférence ?
Nous pouvons affirmer que la plupart des participants (citoyens) aux groupes focaux ont de préférence
opté pour les mesures organisationnelles, suivies des mesures physiques et puis des mesures
électroniques. En d’autres termes, ils suivent la logique de prévention vol (OPEE).
“A quoi sert une porte équipée d’une bonne serrure et/ou un système d’alarme si vous mettez vos clés
sous le pot de fleurs ?”. Les systèmes électroniques sont souvent perçus comme ‘coûteux’, ‘peu
fiables’ et qui peuvent facilement être ‘mal utilisés’. Certains ont des motifs plus ‘idéologiques’ et
6
trouvent ces systèmes ‘impersonnels’, ‘rébarbatifs’, voire ‘asociaux’.
A l’inverse, les personnes qui donnent priorité aux systèmes électroniques estiment que ceux-ci sont
justement plus ‘fiables’ comparé à la ‘subjectivité humaine’. Elles évoquent la ‘perception sélective
des personnes’ versus la ‘perception permanente de la technologie’. L’avantage de l’électronique est
aussi de ‘pouvoir être à tout moment au courant de la situation à la maison’. Les sondés indiquent en
outre qu’ils accordent de l’importance à l’effet dissuasif, a fortiori en présence de pictogrammes,
partant de l’idée que “les voleurs ont peu de temps et qu’en cas de doute, ils ne passeront pas chez
moi”.
Outre l’adoption de mesures concrètes, les discussions sont généralement très vives sur la question de
savoir si l’on peut faire confiance au contrôle social informel (c.-à-d. la fonction de ‘signalement’ dans
la chaîne de prévention). Pour certains, un bon contact avec les voisins est le moyen par excellence de
prévenir les vols. La technologie en soi ne remplacera pas ce contrôle social : “une personne qui reçoit
un avertissement électronique d’activation d’un système d’alarme y gagnera d’avoir un bon voisin
pour vérifier s’il y a réellement danger”. L’on constate toutefois les limites du contrôle social : tout le
monde ne réagira peut-être pas face à une situation suspecte ou n’interprètera pas une situation comme
telle. Par ailleurs, l’impact de la cohésion sociale est bien moindre si de nombreuses personnes sont
absentes en journée pour des raisons professionnelles ou autres activités à l’extérieur.
En ce qui concerne la technologie comme mesure électronique, une distinction peut être faite entre les
personnes qui se basent principalement sur l’effet préventif d’une part ou l’effet réactif d’autre part ;
cette attitude est liée à leur perception des méthodes des criminels et des risques de cambriolages dans
leur propre habitation. Elles partent du principe que les voleurs sont fainéants et qu’en présence d’une
telle mesure, ils iront directement à la maison suivante ou choisiront celle où ils ont le moins de travail
(outil de dissuasion). D’autres citoyens peuvent être convaincus que les voleurs viseront justement les
maisons sécurisées car “il peut y avoir justement beaucoup à voler”. S’ils s’attaquent ensuite à une
maison, la technologie pourra peut-être offrir une aide, par exemple pour envoyer un signal sur
Smartphone après déclenchement de l’alarme, montrer des images vidéo de ce qui se passe ou s’est
passé, indiquer un lieu exact par le biais d’un système track-and-trace (outil réactif).
Les citoyens invoquent également des arguments contre la ‘sursécurisation’. Un argument fréquent
consiste à dire que les voleurs qui veulent vraiment entrer dans une habitation y parviendront malgré
tout. Pire encore, les cambrioleurs pourraient décider d’utiliser des moyens plus radicaux. Sur ce
point, les citoyens font part de leur inquiétude par rapport aux faits de vandalisme et de dégradation de
matériel, ce qui prouve que la technologie est toute relative dans la prévention ou les possibilités de
faire cesser des faits criminels.
Les experts ne s’accordent pas non plus sur la question de savoir dans quelle mesure l’Internet of
Things est déjà devenue ‘une porte d’entrée pour les cambrioleurs’. Ce manque de consensus peut
s’expliquer par la différence de perspective et de fonction entre experts. Si l’on prend le monde de
l’entreprise comme point de départ, la menace sera plus importante que si l’on se concentre sur la
prévention des cambriolages dans les habitations privées. Les divergences d’opinion résultent par
ailleurs de la façon dont on perçoit l’impact des technologies, à savoir réactif ou préventif. Une
personne qui est convaincue qu’un cambrioleur moyen n’est pas comparable à un hacker professionnel
en termes de connaissances et d’aptitudes, estimera négligeables les risques de cambriolages par le
biais d’un système automatisé. Bien plus que le cambriolage et le vol, le chantage et l’extorsion sont
7
des motifs pour s’introduire dans des systèmes de vidéosurveillance et réseaux et s’emparer de
matériel compromettant.
Les tendances à court terme semblent faire davantage l’unanimité. On perçoit en effet deux évolutions
importantes : la sécurisation électronique qui va de plus en plus être attaquée et un déplacement de la
cible des cambrioleurs vers le premier étage (où il n’y a souvent pas de sécurisation physique et
électronique). Plus une technologie est mise en œuvre à grande échelle, plus le risque de glissement
est important en termes de cible pour les criminels. Il en va de même pour les développements dans
notre société, qui sont liés à l’augmentation d’activités criminelles (nouvelles ou adaptées). C’est ce
qu’on appelle la ‘course aux armements’ (Nuth, 2008).
En ce qui concerne les conseils en prévention vol, il est recommandé de bien préciser qu’il faut
d’abord investir dans les mesures organisationnelles et techniques avant de se pencher sur les mesures
électroniques. Cependant, le E est aussi important selon le principe OPEE. L’enregistrement et le
marquage permettent à la police de retrouver plus rapidement et plus facilement le propriétaire
légitime et de lui restituer plus facilement ses biens. Pour le propriétaire, c’est un moyen de démontrer
qu’un bien volé ou perdu lui appartient bel et bien. Il en va de même pour les données en ligne qui
peuvent être sécurisées de manière numérique en les enregistrant par exemple sur un disque dur
externe (Schoeters, 2012).

Qui est responsable de la sécurité et de la prévention ?
D’une part, les répondants estiment que les autorités ont la responsabilité de veiller à la sécurité des
citoyens et conçoivent la relation citoyen-autorités comme une relation dominé-dominant. Ainsi,
certains estiment que la police doit évoluer selon la tendance actuelle sur le plan ICT, a fortiori si elle
veut garder son monopole de l’exercice de la violence et éviter que le citoyen ne prenne les rênes. On
comprend toutefois que la police manque de temps et de moyens pour mettre tout en œuvre par
exemple pour un ‘simple’ Smartphone qui peut être localisé par un système track-and-trace, mais on
souligne aussi que le contenu d’un Smartphone peut avoir une grande valeur émotionnelle/morale pour
son propriétaire et que ce dernier peut donc attendre une réaction de la police.
D’autre part, les répondants préfèrent ne pas être trop ‘couvés’ par les autorités ou se voir imposer ou
interdire certaines choses. Dans certains cas, ils ont plus le sentiment que la responsabilité incombe à
l’utilisateur final et que c’est de la faute de ce dernier s’il est victime d’un acte criminel (‘blame the
victim’). Néanmoins, de nombreux sondés affirment que le voleur est en réalité la seule personne en
cause étant donné qu’il commet une infraction.
Un sondage réalisé auprès des experts révèle l’importance pour l’utilisateur final de bien réfléchir à ce
qu’il va mettre en lien avec Internet et de quelle façon. Par ailleurs, les experts s’accordent pour dire
que les fabricants, installateurs, informaticiens, fournisseurs de logiciels et autres parties concernées
disposent des connaissances techniques et doivent prévoir dès le départ une sécurité de base (‘security
and privacy by design’). Il importe que les professionnels informent l’utilisateur final du
fonctionnement d’un appareil ou système. Selon les experts, il n’est toutefois pas facile de convaincre
les principaux acteurs en matière de technologie et de prévention des vols/cambriolages à agir
conformément à une approche intégrale. Les fabricants et fournisseurs, par exemple, tiennent souvent
compte des souhaits et besoins des utilisateurs sans accorder trop d’importance à l’aspect
‘sécurisation’. D’après les experts, il est également fort difficile d’impliquer les architectes dans les
efforts de prévention des vols dans habitations. Pendant leur formation, ceux-ci reçoivent peu
d’informations sur le volet préventif dans le cadre de la réalisation des plans de bâtiments. Ainsi, si les
8
experts sont par exemple partisans de façades sobres et de fenêtres hermétiques en vue de la
prévention des cambriolages, les architectes y verront en revanche une restriction de leur liberté.
Selon les citoyens et les experts, les autorités ont une position-clé dans la mesure où elles peuvent
imposer, par des réglementations, toute une série de normes aux fabricants et fournisseurs. Ces
derniers sont à tout le moins tenus d’informer correctement les citoyens/clients de leurs systèmes. A
cet égard, les sondés estiment toutefois que les autorités doivent veiller à l’élaboration des normes et
au contrôle des producteurs, programmeurs et installateurs, et jouer un rôle de sensibilisation en
collaboration, certes, avec d’autres partenaires.

La crainte de violations de la vie privée
La numérisation et l’intégration de capteurs et de puces dans toutes sortes d’objets entraînent une
croissance exponentielle de données concernant les utilisateurs de ces objets. Les produits intelligents
sont déjà en mesure d’analyser les caractéristiques environnementales ainsi que les pratiques ou
préférences des utilisateurs individuels, de les reconnaître et d’agir en fonction. Par conséquent, les
malfaiteurs, mais aussi les autorités et les entreprises ont toujours plus de possibilités de se faire une
idée des comportements, mouvements et préférences des citoyens (individuels). Cependant, les
implications de cet ‘environnement réseautisé’ suscitent aujourd’hui des questions et discussions
fondamentales concernant la vie privée du citoyen et la confidentialité de ses données. Les malfaiteurs
tenteront-ils de plus en plus de s’infiltrer dans les caméras pour savoir quand opérer ou quel est le
butin potentiel ? Utiliseront-ils des données de localisation (track-and-trace) pour savoir où une
personne se trouve ? Viseront-ils les données biométriques pour agir sous l’identité d’une autre
personne ?
La plupart des citoyens accordent une grande importance à leur ‘vie privée’, mais dans les faits, ils
sont peu nombreux à savoir ce que la législation autorise ou interdit. ‘L’intuition personnelle’ quant à
une violation possible de la vie privée est beaucoup plus déterminante, en termes de comportement du
citoyen, que le cadre juridique y afférent. Les opinions en matière de vie privée et de violation de
celle-ci sont donc principalement une question d‘’intuition’ plutôt qu’un aspect ‘juridique’. Elles sont
parfois adaptées aux arguments cités au sein des groupes focaux ou aux exemples spécifiques et
circonstances dans lesquelles les discussions au sujet de la vie privée se sont déroulées. Les citoyens
se montrent particulièrement critiques quand ils ont le sentiment que leur vie privée est violée par des
intérêts particuliers, par exemple quand des entreprises vendent leurs données pour réaliser des
bénéfices.
Les citoyens savent qu’ils ‘renoncent’ en partie à leur vie privée quand ils utilisent les technologies,
téléchargent des applis, …, même s’ils affirment que ce n’est pas toujours leur propre choix : les
déclarations qu’ils doivent approuver sont souvent rédigées dans un jargon juridique, avec des
implications concrètes que beaucoup ignorent. En outre, le choix se limite régulièrement à la ‘nonutilisation des technologies’ versus ‘l’acceptation des limitations de la vie privée’. Les experts
signalent également que les arguments liés à la ‘vie privée’ s’opposent souvent au ‘confort de
l’utilisateur’. Dans bien des cas, les utilisateurs individuels optent pour la technologie pour sa facilité
d’utilisation. Or, ils constatent que ce confort d’utilisation pourrait bien disparaître en raison de
certaines décisions ou restrictions qui contribuent à renforcer l’aspect vie privée. La question se pose
dès lors de savoir si les utilisateurs se rabattront encore sur l’ancien système qui présentait des
avantages.
9
Conclusion générale
A mesure que l’Internet of Things prend de l’ampleur, les risques y afférents s’intensifient également.
Il n’est pas improbable de constater un glissement du modus operandi des auteurs de vols et de
cambriolages. Pour l’heure, les citoyens sont peu conscients de la problématique et disposent de
connaissances insuffisantes pour suivre et estimer les changements rapides en la matière.
Il est souhaitable de mettre en place une politique de proactivité en partant de zéro : de nombreux
principes et cadres développés dans le domaine de la prévention classique des cambriolages et vols
restent tout à fait pertinents, mais ils doivent pouvoir être aujourd’hui traduits dans le contexte de
l’Internet of Things.
Au sein de la population, un changement de mentalité s’impose dans la mesure où le citoyen doit
prendre conscience que son habitation a non seulement une porte d’entrée, mais qu’il existe aussi et de
plus en plus souvent une possibilité d’accès électronique. L’information et la sensibilisation sont les
meilleurs outils pour ce faire.
Pour répondre à la première recommandation, plus précisément la création d’un environmental design
adéquat, il est préférable, avant de créer de nouveaux quartiers ou habitations, de mettre sur pied un
réseau de ‘partenaires traditionnels’ : assureurs, entrepreneurs, services de police, architectes, services
de prévention et de sécurité (CPV), tout en impliquant les intervenants suivants pour les avis et
conseils nécessaires en matière de ‘nouvelles technologies’ : fabricants, développeurs (de logiciels) et
spécialistes IT, installateurs (sécurité privée) et universités techniques. Une approche intégrale requiert
en outre de rompre avec la culture de cloisonnement entre les différents acteurs qui se penchent sur la
problématique (police, CPV, fédérations professionnelles, …).
La collaboration entre les secteurs privé et public peut s’avérer une plus-value dans le processus
d’intégration des technologies existantes. Un scénario rêvé pour l’avenir consisterait à : 1) définir les
besoins, 2) déterminer les processus en développement et 3) harmoniser ces processus. Cette
harmonisation doit également être appliquée au niveau du citoyen. Une question qu’il est important de
se poser est de savoir qui est précisément visé. S’agit-il d’applications que tout le monde peut se
permettre ? Et quid des groupes à risques ? En fonction des besoins et du capital, de la capacité et du
temps que l’on peut/veut investir, le choix sera différent, de même que le recours à une technologie
déterminée.
Deux recommandations sont essentielles en termes d’information : la création d’un centre de
connaissances qui centralise les informations et les diffuse aux professionnels, ainsi que la mise en
place de points de contact locaux auxquels le citoyen peut demander conseil. L’accent est mis à cet
égard sur la valeur accordée par le citoyen à la mise sur pied d’un helpdesk accessible (en lien avec le
‘centre de connaissances’ et alimenté par celui-ci) où il peut poser toutes ses questions au sujet de la
technologie et de la sécurisation. Ce helpdesk peut se situer à plusieurs niveaux (service public fédéral
ou police locale, voire un autre niveau). A la question de savoir quel canal d’information est le plus
adéquat (au niveau local ou fédéral), les sondés répondent que l’on pourrait envisager de repenser le
rôle des CPV.
Il est recommandé de donner priorité à la sensibilisation du citoyen à la problématique des réseaux
sans fil non sécurisés (qui sont ouverts et à nus sur Internet parce que l’utilisateur ne les munit pas
d’un simple mot de passe). S’il est bien suivi, cet aspect relativement simple peut fournir toute une
10
série de quick gains. A l’instar d’autres campagnes relatives aux phénomènes qui nécessitent une
vigilance permanente du citoyen (campagne BOB), l’objectif sera de préférence répété de manière
continue et systématique. La campagne doit aussi permettre une implication capable des individus
(‘empowerment’) et sera axée sur des problèmes de sécurité spécifiques - par exemple en précisant les
démarches à effectuer pour sécuriser un appareil domotique bien précis - plutôt que sur des aspects de
sécurisation généraux.
11
Bibliographie
Bharath, C. (2014). Vehicle tracking system using gps and gsm techniques. Geraadpleegd op:
http://www.slideshare.net/BharathChapala/vehicle-tracking-system-using-gps-and-gsm-techniques
Christiaensen, S., Dormaels, A. & Van Daele, S. (2012). Diefstal in woningen. Bijdragen voor een
geïntegreerde beheersing vanuit beleid, praktijk en wetenschap, Antwerpen: Maklu.
Cornish, D.B., & Clarke, R.V. (2008). The rational choice perspective. Environmental Criminology
and Crime Analyses. Portland: Willan Publishing.
De Raedt, E., Henin, P. & Wick, A., Libois, O. & Rokegem, M. (2007). Professionele dievenbendes:
een terugkerende uitdaging! De veiligheidsketen inzake de aanpak van rondtrekkende daders (Deel 6:
het belang van degelijke gerechtelijk werk). Politiejournaal-Politieofficier, 3, 12-16.
ENISA (2015). Threat Landscape and Good Practice Guide for Smart Home and Converged Media.
Geraadpleegd op: https://www.enisa.europa.eu/activities/risk-management/evolving-threatenvironment/enisa-thematic-landscapes/threat-landscape-for-smart-home-and-media-convergence
FTC (2015). Careful Connections. Building Security in the Internet of Things. Geraadpleegd op:
https://www.ftc.gov/system/files/documents/plain-language/pdf0199-carefulconnectionsbuildingsecurityinternetofthings.pdf
Kerkab, R. & Deroover, M. (2012). Naburig herhaald slachtofferschap bij woninginbraken. Een
verkenning van nieuwe paden voor het inbraakpreventiebeleid. In S. Christiaensen, A. Dormaels. & S.
Van Daele. (Eds). Diefstal in woningen. Bijdragen voor een geïntegreerde beheersing vanuit beleid,
praktijk en wetenschap (pp.47-70). Antwerpen: Maklu.
Kindt, E. & Dumortier, J. (2008). Biometrie als herkenning- of identificatiemiddel? Enkele juridische
beschouwingen. Computerrecht: Tijdschrift voor Informatica, Telecommunicatie en Recht, 132, 185198.
Kyas, O. (2013). How To Smart Home. A Step by Step Guide Using Internet, Z-Wave,
KNX & OpenRemote. Geraadpleegd op: http://www.openremote.com/wpcontent/uploads/2013/12/How-To-Smart-Home-PDF-OR.pdf
Miller, G. & Kearnes, M. (2013). Nanotechnology, Ubiquitous Computing and the Internet of Things:
Challenges to Rights to privacy and Data Protection Draft Report to the Council of Europe.
Geraadpleegd op:
http://www.coe.int/t/dghl/standardsetting/DataProtection/TPD_documents/Miller%20Kearnes%20%20Nano%20privacy%20report%20%28October%202013%29_final2.pdf`
Mwema, J. Kimani, S. & Kimwele, M. (2015). A Study of Approaches And Measures aimed at
Securing Biometric Fingerprint Templates in Verification and Identification Systems. International
Journal of Computer Applications Technology and Research, 4(2), 108-119.
12
Nuth, M. S. (2008) Taking advantage of new technologies: For and against crime. Computer law &
security report, 24, 437-446.
Pavone, V., Esposti, S. D. & Santiago, E. (2013). Surveillance, Privacy and Security: A large scale
participatory assessment of criteria and factors determining acceptability and acceptance of security
technologies in Europe. Geraadpleegd op:
http://surprise-project.eu/wp-content/uploads/2013/10/SurPRISE-D2.2-Draft-Report-on-KeyFactors.pdf
Schoeters, I. (2012). Een rationele technopreventie: anticiperen op het inbraakproces In S.
Christiaensen, A. Dormaels. & S. Van Daele. (Eds). Diefstal in woningen. Bijdragen voor een
geïntegreerde beheersing vanuit beleid, praktijk en wetenschap (pp.135-152). Antwerpen: Maklu.
Skaržauskienė, A. & Kalinauskas, M. (2015) The internet of things: when reality meets expectations.
International Journal of Innovation and Learning. 17(2), 262-274.
Sponselee, A. & Walree, T. (2015). Privacy Trends in 2015. Wat staat ons dit jaar te wachten op het
gebied van privacy? Geraadpleegd op:
http://www2.deloitte.com/nl/nl/pages/risk/articles/privacy-trends-2015.html
Wayne, P. (2002). Biometrics: A double Edged Sword – Security and Privacy. Geraadpleegd op:
http://www.sans.org/reading-room/whitepapers/authentication/biometrics-double-edged-swordsecurity-privacy-137
13