L`impact des nouvelles technologies dans le cadre de la
Transcription
L`impact des nouvelles technologies dans le cadre de la
L’impact des nouvelles technologies sur la prévention des vols – Une perspective citoyenne Commanditaire Service public fédéral Intérieur, Direction Sécurité locale intégrale Organismes de recherche Katholieke Hogeschool Zuid-West-Vlaanderen, Onderzoeksgroep Maatschappij & Veiligheid Universiteit Antwerpen Equipe de chercheurs Kim Van Hoorde – Chercheuse Hans Vermeersch – Promoteur Evelien De Pauw – Promoteur Wim Hardyns – Promoteur Pour le compte de la Direction Sécurité locale intégrale du Service public fédéral Intérieur, la Vives Hogeschool Kortrijk a mené, en collaboration avec l’Université d’Anvers, une étude exploratoire relative à l’impact d’Internet et des technologies sur la prévention des vols. L’émergence de ‘l’Internet of Things’, ainsi que les opportunités et menaces qui l’accompagnent ont constitué le cadre de cette analyse. Une attention particulière a dû être accordée à la domotique, à la biométrie et au système track-and-trace, plus précisément au positionnement du citoyen face à ces technologies. L’objectif final était la réalisation d’un manuel pour étayer les conseils en prévention vol que les conseillers et fonctionnaires de prévention prodiguent à la population. Les aspects liés à la domotique, à la biométrie et au système track-and-trace ont été abordés, dans leur contexte, au moyen d’une analyse SWOT. De tout temps, notre société a été confrontée au phénomène des ‘vols dans habitations’, un problème aux multiples facettes et impossible à regrouper sous un même dénominateur : il s’agit de différents phénomènes, de plusieurs tendances comme la répartition spatio-temporelle, la répartition géographique et le modus operandi de plusieurs types de cambrioleurs. Les théories les plus plausibles pour expliquer les vols dans habitations commis par des voleurs occasionnels sont fondées sur la corrélation entre les caractéristiques de l’environnement physique de l’habitation / du quartier et les risques de cambriolages. En outre, il est question de groupes de malfaiteurs itinérants, généralement spécialisés et expérimentés qui visent souvent de plus gros butins et ont recours à de plus grands moyens pour ne pas se faire repérer (De Raedt et al., 2007). L’approche mise en place pour contrer les voleurs occasionnels requiert inévitablement d’autres mesures que la lutte contre les bandes d’auteurs professionnels. Du côté des victimes, force est également de constater une grande diversité en termes de nature, d’ampleur et de durée des conséquences. De par leurs caractéristiques spécifiques, certaines habitations présentent plus de risques de cambriolages que d’autres. En raison de la numérisation ultrarapide de notre société, non seulement les portes physiques comportent un risque de cambriolage, mais nos ‘portes virtuelles’ sont elles aussi une cible potentielle. Avec l’évolution de ‘l’Internet of 1 Things’, les appareils et systèmes munis de capteurs se voient dotés de sens qui collectent des informations précieuses concernant leur situation et leur environnement. Les mondes physique et virtuel sont ainsi de plus en plus connectés (FTC, 2015; Skaržauskienė & Kalinauskas, 2015). Nous nous sommes dès lors demandés ce qui va advenir lorsque nous utiliserons, dans le prolongement de l’IoT, des systèmes automatisés à des fins de prévention de la criminalité et, plus précisément, des cambriolages. Malgré les avantages et la protection que les technologies peuvent offrir dans la lutte contre la criminalité, les innovations technologiques peuvent être utilisées par des personnes malhonnêtes pour faciliter et renforcer les activités criminelles. Les ‘appareils intelligents’ permettront en outre d’échanger toujours plus de données, ce qui entraînera des défis en termes de protection de la vie privée des utilisateurs (Pavone et al., 2013). Les principes de base de la prévention des vols selon le modèle OPEE demeurent aujourd’hui essentiels, malgré le glissement possible des cambriolages dans les habitations physiques vers des infiltrations via ou dans des systèmes automatisés. Ce qu’il faut principalement retenir, c’est qu’en ne changeant rien à nos plus simples habitudes, les effets positifs des mesures de prévention seront réduits à néant (Schoeters, 2012). D’où l’importance d’insister sur le caractère subsidiaire des mesures électroniques par rapport aux mesures organisationnelles et architectoniques. Il est en effet inutile d’installer des systèmes de sécurisation de qualité si l’on oublie de fermer la porte à clé, si la serrure n’est d’aucune valeur ou si l’on n’utilise pas le système convenablement. Or, les citoyens ne sont souvent pas préparés aux nouvelles technologies. Les conseillers en prévention vol, qui jouent en Belgique un rôle non négligeable par leur mission de conseil au citoyen, se concentrent dans un premier temps dans leurs conseils surtout sur les mesures organisationnelles et mécaniques. D’où l’importance de la question : quid du citoyen ? Est-il conscient des nouvelles technologies et quel rôle le conseiller en prévention vol peut-il jouer à cet égard ? Le rapport confronte la perspective du citoyen à la vision scientifique, aux perspectives et aux expériences d’experts. La finalité est de contribuer à clarifier l’acceptation, les attentes et l’autonomie du citoyen en la matière. C’est ainsi que les questions de connaissances et autres priorités, combinées à l’expérience de terrain, pourront bénéficier au développement d’une politique de sécurité et de prévention plus stratégique à l’égard du citoyen en tant que victime potentielle d’un vol. D’une part, la recherche a pour objectif d’examiner les possibilités qu’offrent les nouveaux développements (technologiques), ainsi que leurs implications pour les utilisateurs individuels. Dans la mesure où de nombreux citoyens ne sont actuellement pas suffisamment conscients des menaces et risques de victimisation, les résultats permettront d’autre part d’optimiser les conseils fournis aux utilisateurs individuels et, in fine, de renforcer leur degré d’autonomie grâce au manuel précité. Des formes adéquates de capacité autogérée et une meilleure position d’information du citoyen lui fourniront des perspectives de participation plus active à la prévention et à la lutte contre les vols. Afin de savoir quelles mesures adopter, il importe d’informer et de sensibiliser la population aux possibilités qu’offrent les innovations, mais aussi de bien cerner les risques potentiels et les opportunités qu’elles renferment pour les criminels. En poursuivant les quatre objectifs précisés cidessous, la recherche vise à déboucher sur une utilisation plus réfléchie des nouvelles technologies : i. ii. Identifier les questions de sécurisation, les risques y afférents et les mesures de prévention requises dans le cadre des cambriolages dans habitations sous l’influence des technologies sélectionnées, à savoir : i) la domotique, ii) la biométrie et iii) le système track-and-trace ; Dresser l’inventaire des critères techniques et pratiques, légaux et les aspects ‘vie privée’ en 2 iii. iv. lien avec les technologies précitées dans le cadre des cambriolages dans habitations ; Bien cerner les perceptions et attentes du citoyen par rapport aux technologies ; Fournir des informations adéquates afin de soutenir les conseils en prévention vol à l’égard du citoyen. Afin de remplir les deux premiers objectifs (i) et (ii), le présent rapport s’est basé sur plusieurs sources et canaux d’information liés aux aspects domotique, biométrie et track-and-trace dans le cadre de la prévention des vols. Les interviews menées en parallèle avec des intervenants-clés sur le terrain avaient pour objectif d’approfondir la matière. Le troisième objectif (iii) a été réalisé en organisant des groupes focaux avec le citoyen afin de se pencher sur son degré d’autonomie, son acceptation et ses attentes par rapport aux systèmes de domotique, biométrie et track-and-trace en matière de prévention des vols. Les résultats de ces entretiens ont été utilisés lors des groupes focaux avec des experts actifs sur le terrain dans le but de confronter les attentes et perceptions de particuliers aux connaissances et expériences des experts. Cette combinaison a finalement permis d’examiner les principaux besoins et demandes en termes de domotique, track-and-trace et biométrie et de déboucher sur des informations adéquates et actuelles pour y répondre. Les informations ont été regroupées dans un manuel visant à soutenir les conseils en prévention vol fournis par les conseillers en prévention vol aux citoyens. Le quatrième objectif (iv) peut dès lors être considéré comme atteint. La domotique, la biométrie et le système track-and-trace sont des domaines qui ne sont pas encore arrivés à maturité certes, mais dont la popularité ne cesse d’augmenter et le prix devient de plus en plus abordable. Si ces éléments portent à croire que ces outils sont plus largement acceptés par le grand public, il n’en va pas de même du savoir-faire nécessaire à leur sécurité d’utilisation. Quand on parle de domotique, il s’agit d’appareils intelligents, à savoir essentiellement des produits et appareils dotés d’une valeur ajoutée digitale, guidée par l’information en raison de l’utilisation de l’électronique (souvent simple), de capteurs, microprocessus, puces mémoires et connectivité. Ces produits sont ainsi munis de sens et permettent de communiquer avec le monde qui les entoure – d’autres produits, systèmes et directement avec l’homme. Il est possible de les commander à distance, d’adapter leurs logiciels et de les confier à toute personne habilitée (ENISA, 2015; Kyas, 2013). La domotique permet aux occupants d’une habitation de mieux cerner et d’avoir plus d’impact sur leur habitation, deux aspects rendus possibles grâce aux informations utiles qu’ils reçoivent en permanence et peuvent traduire en action, indépendamment du lieu et du moment. L’utilisateur peut en effet recevoir des signaux à distance, provenant notamment d’images vidéo, du système d’alarme et d’autres appareils connectés dans l’habitation et qui réagissent en fonction d’une simulation de présence et/ou d’une influence sur les sens des voleurs potentiels. Il peut s’agir du son de la radio ou télévision qui se déclenche sur volume maximal en cas de détection d’effraction. Dans le cas d’un cambriolage, la domotique peut en outre servir non seulement de moyen de prévention et de sécurisation, mais elle peut aussi aider les occupants et/ou la police. Si les occupants peuvent par exemple commander à distance leur système de vidéosurveillance et d’alarme, ils pourront aussi, en cas de détection d’effraction, envoyer plus rapidement un avertissement et identifier éventuellement les auteurs sur la base d’images claires (Skaržauskienė & Kalinauskas, 2015). Dans la mesure où les systèmes de domotique sont composés de technologies multiples, à savoir un réseau, un logiciel, du matériel, des protocoles, des services cloud, de l’audio, de la communication, …, il convient également de tenir compte des points vulnérables de chacun de ces éléments en termes de sécurisation de l’habitation intelligente. Les menaces et points faibles peuvent découler d’une authentification et d’une autorisation illégales pour l’utilisation des appareils, ainsi que d’un manque 3 de sécurité des applications mobiles et cloud y afférentes (ENISA, 2015). Ainsi, l’installation d’appareils plus intelligents dans une habitation risque également d’augmenter le nombre de points faibles dont un cambrioleur s’empressera de profiter. L’intention des criminels peut être de viser directement les systèmes soit pour obtenir un accès (physique), soit pour recueillir des informations sur les occupants, leurs habitudes au quotidien, leur mode de vie ou de présence chez eux. Il ne s’agit pas toujours de l’appareil ou du système de domotique en soi, mais de sa valeur ajoutée digitale, liée aux données et guidée par l’information, ce qui n’est pas sans susciter une certaine préoccupation eu égard au respect de la vie privée (Sponselee & Walree, 2015). La biométrie a elle aussi fait son apparition parmi les moyens de contrôle d’accès dans le cadre de la prévention des vols. Cette technique se caractérise par le recours à un large éventail de parties du corps qui peuvent servir pour vérification et authentification. La biométrie ne permet toutefois pas de garantir une reconnaissance des personnes à 100%. La technologie nécessaire pour la reconnaissance biométrique des personnes se base sur un calcul de probabilités et donne donc automatiquement lieu à toute une série de reconnaissances et de rejets incorrects (Avis n° 17/2008 du 9 avril 2008). En outre, les applications présentent elles-mêmes des risques, notamment en termes d’accès non autorisé. Les conséquences vont néanmoins au-delà du simple fait de passer le contrôle d’accès à l’habitation ou au Smartphone, par exemple. Une fois que les personnes malintentionnées trouvent leur chemin dans les données enregistrées sur le système, il peut être question de violation de la vie privée. Le détournement de données personnelles pourrait entre autres déboucher sur un vol d’identité. Il existe toutefois des motifs valables d’opter pour cette forme de sécurisation. Chaque méthode de vérification comporte en effet ses limites et ses risques. Un mot de passe peut être inscrit quelque part, une carte d’accès peut avoir été oubliée ou volée. Les citoyens favorables à ce type de sécurisation estiment devoir fournir autant d’efforts pour allumer ou déverrouiller un Smartphone au moyen d’un mot de passe que pour réaliser un contrôle d’identité par empreinte digitale. Selon eux, la biométrie est en tout cas plus sûre que l’absence totale de contrôle d’accès : “il vaut mieux un peu de protection que pas de protection du tout”. Les caractéristiques biométriques sont en outre typiques en raison de leur caractère unique, universel et immuable. Ces propriétés sont d’emblée des points forts du contrôle d’accès (Kindt & Dumortier, 2008). Les caractéristiques morphologiques sont ainsi plus difficiles à transmettre ou à imiter que des cartes, mots de passe, signatures, … (Wayne, 2002). L’on peut se demander quelle forme de biométrie est la plus précise. La réponse n’est bien entendu pas univoque et dépend de ce qu’on entend par efficacité. Différents facteurs jouent un rôle : facilité d’utilisation, augmentation du confort d’utilisation, possibilités de se protéger du spoofing, intégration d’autres applications et données, rapidité, stabilité, fiabilité, volume des données. Cependant, l’identification et l’authentification biométriques et, par conséquent, la sécurisation de l’utilisateur sont efficacement garanties quand la caractéristique biométrique est combinée à une autre donnée biométrique et/ou non biométrique, à savoir la connaissance (ex. un code PIN) ou la possession (une carte/un badge). C’est ainsi que l’on réduit considérablement le risque de détournement volontaire (Mwema et al., 2015). Quant aux systèmes track-and-trace, ils sont utilisés dans une vaste gamme d’objets et de véhicules. Ainsi, le propriétaire peut suivre, par le biais d’un logiciel particulier, sur Internet et même depuis son Smartphone, la position actuelle et les itinéraires parcourus, le kilométrage, la vitesse et la direction de l’appareil (Schlehahn et al., 2013). 4 Il ne s’agit pas d’une mesure préventive, dans le sens où le système ne permet pas d’empêcher l’accès aux objets et véhicules. Néanmoins, il permet de décourager les voleurs moins expérimentés et de les dissuader d’emporter un butin muni d’un tel système. L’objectif du track-and-trace consiste à apposer un outil de suivi qui agit de manière réactive en cas de (tentative de) vol. Le système offre différents avantages évidents, dont les deux principaux sont la localisation du bien perdu ou volé et la réception d’un signal/d’une alarme en cas de vol (Bharath, 2014). Comme tout développement, le track-andtrace va toutefois de pair avec un certain nombre de risques. Pour les citoyens, ces menaces sont principalement liées à la vie privée (Miller & Kearnes, 2013). Par ailleurs, peu de personnes ont confiance dans le fait que le système puisse réellement récupérer un objet volé, en raison de points d’attention d’ordre pratique, comme le caractère transfrontalier du phénomène, les possibilités de démantèlement du système et la rapidité de réaction comme principal facteur de succès. A ces éléments s’ajoutent le peu de moyens et de temps dont disposent les services de police. La perspective du citoyen, un résumé Comment le citoyen perçoit-il les cambriolages dans habitations/les vols ? L’importance croissante de l’Internet of Things laisse supposer que la distinction entre les risques ‘classiques’ de victimisation et les risques ‘virtuels’ ou ‘électroniques’ se réduira de plus en plus. Néanmoins, les entretiens ont montré que les (semi-)professionnels sont, eux aussi, partagés sur la question de savoir dans quelle mesure c’est déjà le cas actuellement. Certains sont convaincus que les utilisateurs individuels sont confrontés aujourd’hui à des pratiques abusives qui portent atteinte à leur sécurité électronique et par conséquent physique. D’autres perçoivent la situation autrement et estiment que ce sont principalement les entreprises qui sont davantage exposées à ces ‘nouvelles’ formes de victimisation. Pour le moment, les techniques plus classiques de cambriolages sont probablement encore les plus efficaces d’un point de vue coût/bénéfice, ce qui incite – dans une mesure limitée – les auteurs à se concentrer sur les ‘cyberactivités’. La plupart des répondants s’accordent pour dire que plus l’Internet of Things disposera d’applications, plus celles-ci seront exploitées à grande échelle par le citoyen et plus le changement sera rapide. Cette évolution a toute une série d’implications à ne pas négliger. La connaissance superficielle du citoyen quant aux risques et menaces de l’Internet of Things, alimentée par les informations relayées par ‘les médias’ (et dans une moindre mesure par les témoignages des victimes qui font partie de leur réseau), ne les aide pas à entreprendre des démarches : mise en place d’une sécurisation et d’une protection adéquates de leurs systèmes électroniques. Les citoyens reconnaissent toutefois le danger latent, principalement en des termes généraux. Or, lorsqu’il s’agit de se protéger préventivement, ils se retranchent souvent derrière des arguments pour ou contre. Par exemple : « il faut aussi faire confiance aux gens » ou « je ne m’en soucie pas encore, on verra bien à l’avenir ». Le cas échéant, ils n’investissent pas non plus dans la sécurisation et se rassurent par rapport à leur choix en se basant sur le raisonnement précité. Il ressort des résultats que le citoyen construit ses attentes et son opinion sur sa propre perception de l’activité criminelle, mais aussi du fonctionnement et/ou de l’utilité de systèmes de sécurisation spécifiques. Ainsi, les citoyens font la différence entre les ‘professionnels’ et les ‘voleurs occasionnels’, une distinction qui est également appliquée dans la littérature scientifique. Pour ce qui est du voleur occasionnel, la littérature se base souvent sur la théorie du ‘choix rationnel’ pour expliquer ce type de vols (Cornish & Clarke, 2008). Dans cette perspective, l’importance des facteurs situationnels, qui permettent à un individu de commettre des actes criminels, est clairement soulignée. 5 Généralement, les citoyens partent de cette perspective pour cerner un cambriolage commis par un voleur occasionnel et élaborent ainsi des stratégies pour limiter ces occasions. Au sujet des ‘professionnels’, les citoyens se montrent plutôt ‘fatalistes’ lorsqu’ils affirment qu’un criminel professionnel est difficile à appréhender. D’autres études montrent également que les victimes sont souvent d’avis que les mesures préventives ne permettront pas d’éviter un nouveau vol (Kerkab & Deroover, 2012). Cet état d’esprit est bien entendu peu favorable à une démarche de sécurisation constructive et à l’adoption de mesures de prévention concrètes. Par ailleurs, la plupart des citoyens estiment que les risques de victimisation sont plutôt faibles, en particulier en ce qui concerne la victimisation en ligne. Quant aux cambriolages physiques, les citoyens ne prendront généralement des mesures qu’après en avoir été victime (Christiaensen & Dormaels, 2012). Force est également de constater par la suite que la vigilance diminue et fait finalement place à la négligence. Concernant la victimisation en ligne (vol d’identité, hacking, …), le sentiment d’anonymat (« pourquoi me choisiraient-ils ? ») joue un rôle et rend les internautes malheureusement plus laxistes. Certains experts précisent en outre que, derrière son ordinateur, une personne sera moins prompte à se sécuriser car elle a le sentiment d’être dans un environnement familier. L’on constate ainsi que de nombreux avertissements ou signaux qui paraissent suspects sont tout bonnement ignorés. Connaissance des systèmes électroniques/technologiques La connaissance et l’expérience des systèmes de sécurisation technologiques et d’Internet en général sont encore loin d’être une évidence pour de nombreuses personnes. Ainsi, les citoyens ont l’impression de ne pas être capables d’estimer si les systèmes de sécurisation qui leur sont ‘refilés’ fonctionnent bien ou sont efficaces. Ce manque de connaissances nuit à la confiance du citoyen en la technologie. Même ceux qui affirment disposer de bonnes connaissances sur le plan technologique se contredisent parfois au sujet de l’efficacité de certaines mesures. Les sondés précisent cependant que l’évolution de la société va inévitablement de pair avec l’apparition de nouvelles technologies. Il en va de la responsabilité de chacun d’essayer en partie de comprendre ces nouvelles évolutions. Souvent, le manque de confiance vient d’un manque de connaissances. Si une personne manifeste d’emblée une certaine réserve, elle aura (encore plus) peur d’utiliser la technologie en raison d’un manque de transparence. Malgré que nous puissions nous demander si les gens disposent des bonnes informations et font par conséquent le bon choix pour protéger leurs données et leur habitation, force est de constater que plus ils ont un avis sur la prévention et l’informatique, plus ils trouveront facile de faire un choix. Prévention des cambriolages : la sécurisation électronique comme mesure de préférence ? Nous pouvons affirmer que la plupart des participants (citoyens) aux groupes focaux ont de préférence opté pour les mesures organisationnelles, suivies des mesures physiques et puis des mesures électroniques. En d’autres termes, ils suivent la logique de prévention vol (OPEE). “A quoi sert une porte équipée d’une bonne serrure et/ou un système d’alarme si vous mettez vos clés sous le pot de fleurs ?”. Les systèmes électroniques sont souvent perçus comme ‘coûteux’, ‘peu fiables’ et qui peuvent facilement être ‘mal utilisés’. Certains ont des motifs plus ‘idéologiques’ et 6 trouvent ces systèmes ‘impersonnels’, ‘rébarbatifs’, voire ‘asociaux’. A l’inverse, les personnes qui donnent priorité aux systèmes électroniques estiment que ceux-ci sont justement plus ‘fiables’ comparé à la ‘subjectivité humaine’. Elles évoquent la ‘perception sélective des personnes’ versus la ‘perception permanente de la technologie’. L’avantage de l’électronique est aussi de ‘pouvoir être à tout moment au courant de la situation à la maison’. Les sondés indiquent en outre qu’ils accordent de l’importance à l’effet dissuasif, a fortiori en présence de pictogrammes, partant de l’idée que “les voleurs ont peu de temps et qu’en cas de doute, ils ne passeront pas chez moi”. Outre l’adoption de mesures concrètes, les discussions sont généralement très vives sur la question de savoir si l’on peut faire confiance au contrôle social informel (c.-à-d. la fonction de ‘signalement’ dans la chaîne de prévention). Pour certains, un bon contact avec les voisins est le moyen par excellence de prévenir les vols. La technologie en soi ne remplacera pas ce contrôle social : “une personne qui reçoit un avertissement électronique d’activation d’un système d’alarme y gagnera d’avoir un bon voisin pour vérifier s’il y a réellement danger”. L’on constate toutefois les limites du contrôle social : tout le monde ne réagira peut-être pas face à une situation suspecte ou n’interprètera pas une situation comme telle. Par ailleurs, l’impact de la cohésion sociale est bien moindre si de nombreuses personnes sont absentes en journée pour des raisons professionnelles ou autres activités à l’extérieur. En ce qui concerne la technologie comme mesure électronique, une distinction peut être faite entre les personnes qui se basent principalement sur l’effet préventif d’une part ou l’effet réactif d’autre part ; cette attitude est liée à leur perception des méthodes des criminels et des risques de cambriolages dans leur propre habitation. Elles partent du principe que les voleurs sont fainéants et qu’en présence d’une telle mesure, ils iront directement à la maison suivante ou choisiront celle où ils ont le moins de travail (outil de dissuasion). D’autres citoyens peuvent être convaincus que les voleurs viseront justement les maisons sécurisées car “il peut y avoir justement beaucoup à voler”. S’ils s’attaquent ensuite à une maison, la technologie pourra peut-être offrir une aide, par exemple pour envoyer un signal sur Smartphone après déclenchement de l’alarme, montrer des images vidéo de ce qui se passe ou s’est passé, indiquer un lieu exact par le biais d’un système track-and-trace (outil réactif). Les citoyens invoquent également des arguments contre la ‘sursécurisation’. Un argument fréquent consiste à dire que les voleurs qui veulent vraiment entrer dans une habitation y parviendront malgré tout. Pire encore, les cambrioleurs pourraient décider d’utiliser des moyens plus radicaux. Sur ce point, les citoyens font part de leur inquiétude par rapport aux faits de vandalisme et de dégradation de matériel, ce qui prouve que la technologie est toute relative dans la prévention ou les possibilités de faire cesser des faits criminels. Les experts ne s’accordent pas non plus sur la question de savoir dans quelle mesure l’Internet of Things est déjà devenue ‘une porte d’entrée pour les cambrioleurs’. Ce manque de consensus peut s’expliquer par la différence de perspective et de fonction entre experts. Si l’on prend le monde de l’entreprise comme point de départ, la menace sera plus importante que si l’on se concentre sur la prévention des cambriolages dans les habitations privées. Les divergences d’opinion résultent par ailleurs de la façon dont on perçoit l’impact des technologies, à savoir réactif ou préventif. Une personne qui est convaincue qu’un cambrioleur moyen n’est pas comparable à un hacker professionnel en termes de connaissances et d’aptitudes, estimera négligeables les risques de cambriolages par le biais d’un système automatisé. Bien plus que le cambriolage et le vol, le chantage et l’extorsion sont 7 des motifs pour s’introduire dans des systèmes de vidéosurveillance et réseaux et s’emparer de matériel compromettant. Les tendances à court terme semblent faire davantage l’unanimité. On perçoit en effet deux évolutions importantes : la sécurisation électronique qui va de plus en plus être attaquée et un déplacement de la cible des cambrioleurs vers le premier étage (où il n’y a souvent pas de sécurisation physique et électronique). Plus une technologie est mise en œuvre à grande échelle, plus le risque de glissement est important en termes de cible pour les criminels. Il en va de même pour les développements dans notre société, qui sont liés à l’augmentation d’activités criminelles (nouvelles ou adaptées). C’est ce qu’on appelle la ‘course aux armements’ (Nuth, 2008). En ce qui concerne les conseils en prévention vol, il est recommandé de bien préciser qu’il faut d’abord investir dans les mesures organisationnelles et techniques avant de se pencher sur les mesures électroniques. Cependant, le E est aussi important selon le principe OPEE. L’enregistrement et le marquage permettent à la police de retrouver plus rapidement et plus facilement le propriétaire légitime et de lui restituer plus facilement ses biens. Pour le propriétaire, c’est un moyen de démontrer qu’un bien volé ou perdu lui appartient bel et bien. Il en va de même pour les données en ligne qui peuvent être sécurisées de manière numérique en les enregistrant par exemple sur un disque dur externe (Schoeters, 2012). Qui est responsable de la sécurité et de la prévention ? D’une part, les répondants estiment que les autorités ont la responsabilité de veiller à la sécurité des citoyens et conçoivent la relation citoyen-autorités comme une relation dominé-dominant. Ainsi, certains estiment que la police doit évoluer selon la tendance actuelle sur le plan ICT, a fortiori si elle veut garder son monopole de l’exercice de la violence et éviter que le citoyen ne prenne les rênes. On comprend toutefois que la police manque de temps et de moyens pour mettre tout en œuvre par exemple pour un ‘simple’ Smartphone qui peut être localisé par un système track-and-trace, mais on souligne aussi que le contenu d’un Smartphone peut avoir une grande valeur émotionnelle/morale pour son propriétaire et que ce dernier peut donc attendre une réaction de la police. D’autre part, les répondants préfèrent ne pas être trop ‘couvés’ par les autorités ou se voir imposer ou interdire certaines choses. Dans certains cas, ils ont plus le sentiment que la responsabilité incombe à l’utilisateur final et que c’est de la faute de ce dernier s’il est victime d’un acte criminel (‘blame the victim’). Néanmoins, de nombreux sondés affirment que le voleur est en réalité la seule personne en cause étant donné qu’il commet une infraction. Un sondage réalisé auprès des experts révèle l’importance pour l’utilisateur final de bien réfléchir à ce qu’il va mettre en lien avec Internet et de quelle façon. Par ailleurs, les experts s’accordent pour dire que les fabricants, installateurs, informaticiens, fournisseurs de logiciels et autres parties concernées disposent des connaissances techniques et doivent prévoir dès le départ une sécurité de base (‘security and privacy by design’). Il importe que les professionnels informent l’utilisateur final du fonctionnement d’un appareil ou système. Selon les experts, il n’est toutefois pas facile de convaincre les principaux acteurs en matière de technologie et de prévention des vols/cambriolages à agir conformément à une approche intégrale. Les fabricants et fournisseurs, par exemple, tiennent souvent compte des souhaits et besoins des utilisateurs sans accorder trop d’importance à l’aspect ‘sécurisation’. D’après les experts, il est également fort difficile d’impliquer les architectes dans les efforts de prévention des vols dans habitations. Pendant leur formation, ceux-ci reçoivent peu d’informations sur le volet préventif dans le cadre de la réalisation des plans de bâtiments. Ainsi, si les 8 experts sont par exemple partisans de façades sobres et de fenêtres hermétiques en vue de la prévention des cambriolages, les architectes y verront en revanche une restriction de leur liberté. Selon les citoyens et les experts, les autorités ont une position-clé dans la mesure où elles peuvent imposer, par des réglementations, toute une série de normes aux fabricants et fournisseurs. Ces derniers sont à tout le moins tenus d’informer correctement les citoyens/clients de leurs systèmes. A cet égard, les sondés estiment toutefois que les autorités doivent veiller à l’élaboration des normes et au contrôle des producteurs, programmeurs et installateurs, et jouer un rôle de sensibilisation en collaboration, certes, avec d’autres partenaires. La crainte de violations de la vie privée La numérisation et l’intégration de capteurs et de puces dans toutes sortes d’objets entraînent une croissance exponentielle de données concernant les utilisateurs de ces objets. Les produits intelligents sont déjà en mesure d’analyser les caractéristiques environnementales ainsi que les pratiques ou préférences des utilisateurs individuels, de les reconnaître et d’agir en fonction. Par conséquent, les malfaiteurs, mais aussi les autorités et les entreprises ont toujours plus de possibilités de se faire une idée des comportements, mouvements et préférences des citoyens (individuels). Cependant, les implications de cet ‘environnement réseautisé’ suscitent aujourd’hui des questions et discussions fondamentales concernant la vie privée du citoyen et la confidentialité de ses données. Les malfaiteurs tenteront-ils de plus en plus de s’infiltrer dans les caméras pour savoir quand opérer ou quel est le butin potentiel ? Utiliseront-ils des données de localisation (track-and-trace) pour savoir où une personne se trouve ? Viseront-ils les données biométriques pour agir sous l’identité d’une autre personne ? La plupart des citoyens accordent une grande importance à leur ‘vie privée’, mais dans les faits, ils sont peu nombreux à savoir ce que la législation autorise ou interdit. ‘L’intuition personnelle’ quant à une violation possible de la vie privée est beaucoup plus déterminante, en termes de comportement du citoyen, que le cadre juridique y afférent. Les opinions en matière de vie privée et de violation de celle-ci sont donc principalement une question d‘’intuition’ plutôt qu’un aspect ‘juridique’. Elles sont parfois adaptées aux arguments cités au sein des groupes focaux ou aux exemples spécifiques et circonstances dans lesquelles les discussions au sujet de la vie privée se sont déroulées. Les citoyens se montrent particulièrement critiques quand ils ont le sentiment que leur vie privée est violée par des intérêts particuliers, par exemple quand des entreprises vendent leurs données pour réaliser des bénéfices. Les citoyens savent qu’ils ‘renoncent’ en partie à leur vie privée quand ils utilisent les technologies, téléchargent des applis, …, même s’ils affirment que ce n’est pas toujours leur propre choix : les déclarations qu’ils doivent approuver sont souvent rédigées dans un jargon juridique, avec des implications concrètes que beaucoup ignorent. En outre, le choix se limite régulièrement à la ‘nonutilisation des technologies’ versus ‘l’acceptation des limitations de la vie privée’. Les experts signalent également que les arguments liés à la ‘vie privée’ s’opposent souvent au ‘confort de l’utilisateur’. Dans bien des cas, les utilisateurs individuels optent pour la technologie pour sa facilité d’utilisation. Or, ils constatent que ce confort d’utilisation pourrait bien disparaître en raison de certaines décisions ou restrictions qui contribuent à renforcer l’aspect vie privée. La question se pose dès lors de savoir si les utilisateurs se rabattront encore sur l’ancien système qui présentait des avantages. 9 Conclusion générale A mesure que l’Internet of Things prend de l’ampleur, les risques y afférents s’intensifient également. Il n’est pas improbable de constater un glissement du modus operandi des auteurs de vols et de cambriolages. Pour l’heure, les citoyens sont peu conscients de la problématique et disposent de connaissances insuffisantes pour suivre et estimer les changements rapides en la matière. Il est souhaitable de mettre en place une politique de proactivité en partant de zéro : de nombreux principes et cadres développés dans le domaine de la prévention classique des cambriolages et vols restent tout à fait pertinents, mais ils doivent pouvoir être aujourd’hui traduits dans le contexte de l’Internet of Things. Au sein de la population, un changement de mentalité s’impose dans la mesure où le citoyen doit prendre conscience que son habitation a non seulement une porte d’entrée, mais qu’il existe aussi et de plus en plus souvent une possibilité d’accès électronique. L’information et la sensibilisation sont les meilleurs outils pour ce faire. Pour répondre à la première recommandation, plus précisément la création d’un environmental design adéquat, il est préférable, avant de créer de nouveaux quartiers ou habitations, de mettre sur pied un réseau de ‘partenaires traditionnels’ : assureurs, entrepreneurs, services de police, architectes, services de prévention et de sécurité (CPV), tout en impliquant les intervenants suivants pour les avis et conseils nécessaires en matière de ‘nouvelles technologies’ : fabricants, développeurs (de logiciels) et spécialistes IT, installateurs (sécurité privée) et universités techniques. Une approche intégrale requiert en outre de rompre avec la culture de cloisonnement entre les différents acteurs qui se penchent sur la problématique (police, CPV, fédérations professionnelles, …). La collaboration entre les secteurs privé et public peut s’avérer une plus-value dans le processus d’intégration des technologies existantes. Un scénario rêvé pour l’avenir consisterait à : 1) définir les besoins, 2) déterminer les processus en développement et 3) harmoniser ces processus. Cette harmonisation doit également être appliquée au niveau du citoyen. Une question qu’il est important de se poser est de savoir qui est précisément visé. S’agit-il d’applications que tout le monde peut se permettre ? Et quid des groupes à risques ? En fonction des besoins et du capital, de la capacité et du temps que l’on peut/veut investir, le choix sera différent, de même que le recours à une technologie déterminée. Deux recommandations sont essentielles en termes d’information : la création d’un centre de connaissances qui centralise les informations et les diffuse aux professionnels, ainsi que la mise en place de points de contact locaux auxquels le citoyen peut demander conseil. L’accent est mis à cet égard sur la valeur accordée par le citoyen à la mise sur pied d’un helpdesk accessible (en lien avec le ‘centre de connaissances’ et alimenté par celui-ci) où il peut poser toutes ses questions au sujet de la technologie et de la sécurisation. Ce helpdesk peut se situer à plusieurs niveaux (service public fédéral ou police locale, voire un autre niveau). A la question de savoir quel canal d’information est le plus adéquat (au niveau local ou fédéral), les sondés répondent que l’on pourrait envisager de repenser le rôle des CPV. Il est recommandé de donner priorité à la sensibilisation du citoyen à la problématique des réseaux sans fil non sécurisés (qui sont ouverts et à nus sur Internet parce que l’utilisateur ne les munit pas d’un simple mot de passe). S’il est bien suivi, cet aspect relativement simple peut fournir toute une 10 série de quick gains. A l’instar d’autres campagnes relatives aux phénomènes qui nécessitent une vigilance permanente du citoyen (campagne BOB), l’objectif sera de préférence répété de manière continue et systématique. La campagne doit aussi permettre une implication capable des individus (‘empowerment’) et sera axée sur des problèmes de sécurité spécifiques - par exemple en précisant les démarches à effectuer pour sécuriser un appareil domotique bien précis - plutôt que sur des aspects de sécurisation généraux. 11 Bibliographie Bharath, C. (2014). Vehicle tracking system using gps and gsm techniques. Geraadpleegd op: http://www.slideshare.net/BharathChapala/vehicle-tracking-system-using-gps-and-gsm-techniques Christiaensen, S., Dormaels, A. & Van Daele, S. (2012). Diefstal in woningen. Bijdragen voor een geïntegreerde beheersing vanuit beleid, praktijk en wetenschap, Antwerpen: Maklu. Cornish, D.B., & Clarke, R.V. (2008). The rational choice perspective. Environmental Criminology and Crime Analyses. Portland: Willan Publishing. De Raedt, E., Henin, P. & Wick, A., Libois, O. & Rokegem, M. (2007). Professionele dievenbendes: een terugkerende uitdaging! De veiligheidsketen inzake de aanpak van rondtrekkende daders (Deel 6: het belang van degelijke gerechtelijk werk). Politiejournaal-Politieofficier, 3, 12-16. ENISA (2015). Threat Landscape and Good Practice Guide for Smart Home and Converged Media. Geraadpleegd op: https://www.enisa.europa.eu/activities/risk-management/evolving-threatenvironment/enisa-thematic-landscapes/threat-landscape-for-smart-home-and-media-convergence FTC (2015). Careful Connections. Building Security in the Internet of Things. Geraadpleegd op: https://www.ftc.gov/system/files/documents/plain-language/pdf0199-carefulconnectionsbuildingsecurityinternetofthings.pdf Kerkab, R. & Deroover, M. (2012). Naburig herhaald slachtofferschap bij woninginbraken. Een verkenning van nieuwe paden voor het inbraakpreventiebeleid. In S. Christiaensen, A. Dormaels. & S. Van Daele. (Eds). Diefstal in woningen. Bijdragen voor een geïntegreerde beheersing vanuit beleid, praktijk en wetenschap (pp.47-70). Antwerpen: Maklu. Kindt, E. & Dumortier, J. (2008). Biometrie als herkenning- of identificatiemiddel? Enkele juridische beschouwingen. Computerrecht: Tijdschrift voor Informatica, Telecommunicatie en Recht, 132, 185198. Kyas, O. (2013). How To Smart Home. A Step by Step Guide Using Internet, Z-Wave, KNX & OpenRemote. Geraadpleegd op: http://www.openremote.com/wpcontent/uploads/2013/12/How-To-Smart-Home-PDF-OR.pdf Miller, G. & Kearnes, M. (2013). Nanotechnology, Ubiquitous Computing and the Internet of Things: Challenges to Rights to privacy and Data Protection Draft Report to the Council of Europe. Geraadpleegd op: http://www.coe.int/t/dghl/standardsetting/DataProtection/TPD_documents/Miller%20Kearnes%20%20Nano%20privacy%20report%20%28October%202013%29_final2.pdf` Mwema, J. Kimani, S. & Kimwele, M. (2015). A Study of Approaches And Measures aimed at Securing Biometric Fingerprint Templates in Verification and Identification Systems. International Journal of Computer Applications Technology and Research, 4(2), 108-119. 12 Nuth, M. S. (2008) Taking advantage of new technologies: For and against crime. Computer law & security report, 24, 437-446. Pavone, V., Esposti, S. D. & Santiago, E. (2013). Surveillance, Privacy and Security: A large scale participatory assessment of criteria and factors determining acceptability and acceptance of security technologies in Europe. Geraadpleegd op: http://surprise-project.eu/wp-content/uploads/2013/10/SurPRISE-D2.2-Draft-Report-on-KeyFactors.pdf Schoeters, I. (2012). Een rationele technopreventie: anticiperen op het inbraakproces In S. Christiaensen, A. Dormaels. & S. Van Daele. (Eds). Diefstal in woningen. Bijdragen voor een geïntegreerde beheersing vanuit beleid, praktijk en wetenschap (pp.135-152). Antwerpen: Maklu. Skaržauskienė, A. & Kalinauskas, M. (2015) The internet of things: when reality meets expectations. International Journal of Innovation and Learning. 17(2), 262-274. Sponselee, A. & Walree, T. (2015). Privacy Trends in 2015. Wat staat ons dit jaar te wachten op het gebied van privacy? Geraadpleegd op: http://www2.deloitte.com/nl/nl/pages/risk/articles/privacy-trends-2015.html Wayne, P. (2002). Biometrics: A double Edged Sword – Security and Privacy. Geraadpleegd op: http://www.sans.org/reading-room/whitepapers/authentication/biometrics-double-edged-swordsecurity-privacy-137 13