Personal Interactor
Sécurité & Systèmes d'Information see most recent posts on http://personalinteractor.eu
mardi 6 octobre 2015
Retrouvez Personal Interactor à partir d'octobre 2015 sur www.personalinteractor.eu
Personal Interactor fait sa mue
Après 10 années d'hébergement sur un domaine dotcom (.com) et un bref passage sur le dotnet (.net) Personal Interactor a pris ses quartier sur le domaine
www.personalinteractor.eu
Le site est une vitrine de notre activité de conseil mais il reste doté d'un blog pour l'information régulière.
mardi 8 septembre 2015
INDISCRETION D'USAGE
Parlons-en un peu au moment ou la maintenant célèbre FIC ouvre le site internet de sa prochaine grande session 2016 : https://www.forum-fic.com/
Il n'y a pas à proprement parler de curseur entre la sécurité et la discrétion mais un fort lien de causalité entre l’indiscrétion et l'insécurité. (Loose lips sink ships...)
Dés lors, la célèbre maxime Voltairienne "Protégez-moi de mes amis, mes ennemis je m'en occupe" illustre bien que ceux qui nous connaissent le mieux ont sur nous la plus grande capacité de nuisance. Mais, si Voltaire avait raison, il n'avait pas de profil Facebook ni de compte Google+ et il ignorait qu'on put avoir des milliers d'amis, inconnus de nous, à qui nous eussions raconté notre existence par le détail, au quotidien et en illustrant notre propos par quelques photos et vidéos.
Conséquences de ces nouveaux comportements sociaux, nous sommes tous les victimes potentielles de récupérations et vols de données que nous abandonnons en toute indiscrétion sur les chemins virtuels.
L'étonnante vidéo suivante qui est reprise sur l'excellent site de la Délégation aux usages de l'Internet (DUI) le montre bien au cours d’une pseudo expérience de voyance extra-lucide où sont révélés d'authentiques secrets de polichinelle :
Mais que fait la CNIL !? :)
Source :
"La Délégation aux Usages de l’Internet (DUI) a pour mission « de proposer les mesures propres à généraliser l’accès à l’Internet ainsi que la formation des familles, des enfants et du grand public aux usages des nouvelles technologies. Elle contribue directement à cette mission en assurant une diffusion de l’information et des bonnes pratiques et un suivi de la politique des espaces publics numériques implantés sur le territoire national."
Les données qui peuvent être utilisées contre nous ne sont pas toujours le fruit de nos indiscrétions conscientes ou inconscientes, elles peuvent aussi nous être dérobées. Selon une 'étude récente de Norton, le smartphone est un "réservoir d'indiscrétion" stockant des photos et vidéos "très intimes" pour plus de 34% des Français. Et même au delà, les discussions whatsapp, les sms, les journaux d'appels font de ce bel outil un couteau au double tranchant redoutable si il est oublié sur la plage ou dérobé dans un sac à main.
Alors que faire de nos petits secrets et comment conserver notre intimité ?
La biométrie sera-t-elle notre dernier rempart contre l'utilisation abusive de nos informations privées ? On peut croire qu'elle contribuera à protéger un peu nos objets et nos accès dans le monde physique.
Néanmoins, dans le monde cyber, le ver est dans le fruit et la complexité s’invite dans le débat. Les usages indiscrets ont en effet pris le pas sur la traditionnelle discrétion d'usage et les temps du partage sont arrivés. Vive blablacar, drivy, home exchange et airbnb. Ma voiture n'est plus ma propriété intime, je la loue; ma maison n'est plus un saint des saints d'intimité, je l'échange. Et bien d'autres encore qui donnent un visage à un renouveau d'économie sociale et solidaire, un lieu de rencontre dans l'océan de la globalisation, un coup de frein à la volonté de croissance, une communication plus qu'une consommation.
Il semblerait que la norme tende vers la transparence des utilisateurs appelés à partager leurs biens mais aussi leurs émotions (twitter), leurs données physiologiques (capteurs sportifs) et que le secret soit devenu l’apanage des malfaisants ou de ceux qui les traquent. Alors, peut on s’abandonner à la transparence alors que des l’on connaît la violence du monde actuel ?
Les usagers de l’Internet et des technologies de l’information sont tous des civils dans le champ de bataille de la cyberguerre. Ils peuvent être impactés autant que entreprises par les vols de données, les atteintes à la réputation, les chantages divers, les modérations abusives de leurs participations dans des groupes LinkedIn etc.
Une sérieuse gestion des risques s'impose si l'on ne veut pas être débordé par les usages déviants de toutes les données que la transparence des nouveaux usages impose à ses utilisateurs. Opinions, positions, trajets, habitudes, connaissances, activités, performances, carrières, employeurs, amis, connaissances et collègues, employés et stagiaires, voici ce que nous sommes invités à partager et qui, traité par le détail peut représenter un risque économique, physique ou moral.
Si a l'heure actuelle chaque plate-forme de service se porte garante de la confidentialité des données de ses utilisateurs, à travers des clauses de confidentialité complexes comme celles de tous les réseaux sociaux, le croisement des informations que la CNIL tente de prohiber devient une activité sportive pour les systèmes de profilage qui exploitent les sources ouvertes “publiques” sur l’Internet.
Le droit à l’oubli semble une bien maigre contre-mesure pour neutraliser une menace exponentielle et la meilleure arme pour défendre notre confidentialité et assurer notre sécurité reste encore et toujours l’anonymat. Un anonymat bien pensé, un anonymat généralisé, un anonymat protecteur et certifié pour ne pas être détourné. Un TOR gouvernemental en sorte...
samedi 31 janvier 2015
Personal (Interactor) Agent by Microsoft
Il aura donc fallu attendre 5 ans pour que le précurseur Microsoft aborde de front la question du personal Agent que nous avions commencé à spécifier dans notre post de 2010.
La patience de Bill Gates qui n'a fait que très rarement allusion à l'Intelligence Artificielle dans sa carrière, lui a permis d'attendre que ses concurrents Apple, Google, Facebook et IBM disposent d'offres suffisamment élaborées en matière d'IA et d'assistants personnels pour présenter sa vision et sa réponse aux attentes sur le marché des assistants personnels intelligents.
Rien de mystérieux donc dans ce Personal Agent capable d'assister l'utilisateur dans toutes ses interactions avec le "Cloud", dans toutes les modalités d'interface et en le soulageant de l'effort de recherche des informations et surtout des applications.
Tous les témoins sont au vert en effet, IBM Watson dispose d'une culture générale acquise au cours de la lecture de 700 000 livres, Google Search possède le savoir encyclopédique de toute l'humanité, Apple Siri et Google Now disposent de modules de reconnaissance du langage capables de fonctionner dans presque toutes les langues parlées, Microsoft Skype fait même de la traduction temps réel.
Cependant, Bill Gates prend à contre-pied son concurrent Ray Kurtzweil, messie du transhumanisme et père de la Singularity University, en partageant le monde en deux : ceux qui espèrent et attendent la Singularité" et ceux qui la redoutent et veulent l'éviter. Il affirme qu'il fait partie de ces derniers et craint l’avènement d'une Intelligence Artificielle qui nous reléguerait au rang d' ersatz biologiques.
Si l'effet de la "fracture numérique" a déjà agrandi les inégalités entre les humains en capacité d'utiliser l'informatique et les laissés pour compte des technologies numériques, on peut tout à fait redouter qu'effectivement, l'effet exponentiel de la loi de Moore ne transforme la fracture en gouffre béant lorsque l'Intelligence Artificielle apportera son soutien indéfectible à ses seuls utilisateurs.
Sur ce point aussi, nous manquons de vigilance et la fuite massive de nos cerveaux vers les sociétés US, les rachats de nos pépites dans le domaine de l'IA (ILOG aquis par IBM en 2007), Yann le Cun recruté par Facebook en 2013, dessinent un monde ou la France n'est pas du bon coté de la faille. Une entaille de plus dans notre souveraineté.
La patience de Bill Gates qui n'a fait que très rarement allusion à l'Intelligence Artificielle dans sa carrière, lui a permis d'attendre que ses concurrents Apple, Google, Facebook et IBM disposent d'offres suffisamment élaborées en matière d'IA et d'assistants personnels pour présenter sa vision et sa réponse aux attentes sur le marché des assistants personnels intelligents.
Rien de mystérieux donc dans ce Personal Agent capable d'assister l'utilisateur dans toutes ses interactions avec le "Cloud", dans toutes les modalités d'interface et en le soulageant de l'effort de recherche des informations et surtout des applications.
Tous les témoins sont au vert en effet, IBM Watson dispose d'une culture générale acquise au cours de la lecture de 700 000 livres, Google Search possède le savoir encyclopédique de toute l'humanité, Apple Siri et Google Now disposent de modules de reconnaissance du langage capables de fonctionner dans presque toutes les langues parlées, Microsoft Skype fait même de la traduction temps réel.
Cependant, Bill Gates prend à contre-pied son concurrent Ray Kurtzweil, messie du transhumanisme et père de la Singularity University, en partageant le monde en deux : ceux qui espèrent et attendent la Singularité" et ceux qui la redoutent et veulent l'éviter. Il affirme qu'il fait partie de ces derniers et craint l’avènement d'une Intelligence Artificielle qui nous reléguerait au rang d' ersatz biologiques.
Si l'effet de la "fracture numérique" a déjà agrandi les inégalités entre les humains en capacité d'utiliser l'informatique et les laissés pour compte des technologies numériques, on peut tout à fait redouter qu'effectivement, l'effet exponentiel de la loi de Moore ne transforme la fracture en gouffre béant lorsque l'Intelligence Artificielle apportera son soutien indéfectible à ses seuls utilisateurs.
Sur ce point aussi, nous manquons de vigilance et la fuite massive de nos cerveaux vers les sociétés US, les rachats de nos pépites dans le domaine de l'IA (ILOG aquis par IBM en 2007), Yann le Cun recruté par Facebook en 2013, dessinent un monde ou la France n'est pas du bon coté de la faille. Une entaille de plus dans notre souveraineté.
jeudi 29 janvier 2015
Se donner les moyens de la souveraineté numérique
"Cloudwatt et Numergy étaient censés être les armes de la France en matière de cloud. À l’heure actuelle, cela s’apparente à un beau gâchis. En ayant l’idée du Cloud souverain, l’idée de la France était légitime : ne pas laisser l’hégémonie du cloud aux Américains. Cette ambition politique de vouloir faire entrer l’Hexagone dans l’économie du Cloud était certainement une ... Lire la suite »
Comment la France pourrait-elle rivaliser avec les offres US ?
La stratégie de conquête des acteurs US est basée sur la gratuité du Giga des boites mails, la simplicité de mise en oeuvre du commerce électronique et des machines virtuelles , l'Intelligence Artificielle et l'analyse prédictive du BIG DATA, l'efficacité du référencement des sites, adossé aux géants Amazon, Google, Microsoft, IBM.
Ce n'est pas en décidant qu'on deviendra numéro 1 du Cloud qu'on le devient. Il faut favoriser l'émergence du numéro 1 du Cloud Français en créant l'écosystème favorable. Oui, nous avons besoin d'un Google Français, d'un Amazon Français, d'un IBM Français et même d'un Apple Français si nous voulons nous donner les moyens d'une quelconque souveraineté, au risque de n'être doté in fine que d'une souveraineté quelconque.
Ou sont-ils les Bulls, les Voila, les Alapage, ?
Qui offre souverainement 15 Go et une boite mail gratuite à qui en a besoin en France ?
Qui permet souverainement à des TPE et PME d'utiliser gratuitement des outils dans le nuage pour faire des sites web, partager des documents ?
Faut-il conclure que nous avons pris trop de retard et que le centre de gravité des infrastructures s'est déplacé dans les salles d'hébergement nord américaines, ne nous laissant que le loisir de les exploiter et nous rendant chaque jour plus dépendants et transparents ?
L'écosystème numérique Français est un jardin à créer, à entretenir et à protéger. Nous devons chercher le "Lenotre" de notre jardin numérique, pour que dans 200 ans d'ici on se promène encore dedans.
A défaut, le cloud deviendra le client serveur généralisé, avec une Europe cliente des serveurs Américains et bientôt Chinois.
Alors, spectateurs ou acteurs ?
Comment la France pourrait-elle rivaliser avec les offres US ?
La stratégie de conquête des acteurs US est basée sur la gratuité du Giga des boites mails, la simplicité de mise en oeuvre du commerce électronique et des machines virtuelles , l'Intelligence Artificielle et l'analyse prédictive du BIG DATA, l'efficacité du référencement des sites, adossé aux géants Amazon, Google, Microsoft, IBM.
Ce n'est pas en décidant qu'on deviendra numéro 1 du Cloud qu'on le devient. Il faut favoriser l'émergence du numéro 1 du Cloud Français en créant l'écosystème favorable. Oui, nous avons besoin d'un Google Français, d'un Amazon Français, d'un IBM Français et même d'un Apple Français si nous voulons nous donner les moyens d'une quelconque souveraineté, au risque de n'être doté in fine que d'une souveraineté quelconque.
Ou sont-ils les Bulls, les Voila, les Alapage, ?
Qui offre souverainement 15 Go et une boite mail gratuite à qui en a besoin en France ?
Qui permet souverainement à des TPE et PME d'utiliser gratuitement des outils dans le nuage pour faire des sites web, partager des documents ?
Faut-il conclure que nous avons pris trop de retard et que le centre de gravité des infrastructures s'est déplacé dans les salles d'hébergement nord américaines, ne nous laissant que le loisir de les exploiter et nous rendant chaque jour plus dépendants et transparents ?
L'écosystème numérique Français est un jardin à créer, à entretenir et à protéger. Nous devons chercher le "Lenotre" de notre jardin numérique, pour que dans 200 ans d'ici on se promène encore dedans.
A défaut, le cloud deviendra le client serveur généralisé, avec une Europe cliente des serveurs Américains et bientôt Chinois.
Alors, spectateurs ou acteurs ?
vendredi 5 décembre 2014
SAFE CITIES & SMART CITIES : Security by design
The right to be secure is part of the Universal declaration of Human Rights in its article 3 :
This notion is now bound to evolve as new threats on our lives come from the virtuality, although they impact us concretely. Not only do we need safe places to live, but also safe virtual environments to interact with. The missions of police and defense institutions are consequently due to follow and as much as possible anticipate the new threats and extend their reach to cyberdefense. That is summarized in three major new missions :
It has been made clear in the United States Department of Homeland Security (DHS) missions that securing Cyberspace must be achieved, exactly as preventing terrorism and enhancing global security on the geographical territory. Cyberspace is indeed a new territory that needs to be defined, delimited, supervised and protected.
In effect, another mission of DHS as stated by US Government is to secure and manage borders (physical borders), which has a direct equivalent in the cyberspace, although much more difficult to define and represent. Isn’t it however mandatory to crop one’s territory to protect it.
If difficult for a country to crop its exact digital borders, specially when global access providers distributing internet access devices all around the globe (by satellites and even in baloons), the exercise shows easier for a city, by essence located in a single geographical spot.
Yet, globalization of computing resources and cloudification of the web makes it difficult to conceive an Information System that follows the physical urban model. It seems that we need to inject some wisdom in the foolish IT jungle to tailor it to the new age security needs and manage to solve the difficult equation of joining in the same theory a perfect physical security and a non questionable logical one.
There comes the need for a strong design model, a framework gathering the efforts of the brick and mortar community, physical security, crime prevention through environmental design, and the principles of cybersecurity, cryptography and identity management.
But there is more to define than just equivalent of physical boundaries and physical identity controls. Exact replicas of many other concepts which have proven essential to the physical world, are now essential as well in the cyberworld, and cops patrols at first. Hence it is not only a question of products but also and most notably a matter of processes and actors that need to be defined, created and operated in the cyberspace if we expect that place to be as safe as the real one.
As the institutions call on technology to supervise us, as new networks, applications and systems are used to make us more secure, it appears an uttermost emergency that urban design incorporates the same resilient views as major internet companies. As being secure is being IT dependant, it is also being energy dependant.
Smart cities, like feodal cities will have to erect physical defenses, and they will additionally have to erect virtual ones. Primarily to protect their major systems, energy sources and vital resources, these virtual fences will also protect their own security systems.
In the race for global security, every individual represents a resource, a client but also a threat, an internal threat. Security and privacy are at both ends of the wide spectrum of services that will trade impunity against identity to eliminate the risks attached to these threats. Acceptance of this reality will materialize in smart cities under the presence of multitude of sensors that will be part of the data ecosystem and help prevent malevolence.
These sensors will generate data regarding the location, the individual behavior, the group behavior, the environment. They will include more and more video and audio data which will be massively indexed and fusionned with contextual data. In this context, miniaturization of video sensors, meshed wifi networks and technology embedded urban furnitures will play an essential role. They will take part to the massive coverage of the smart city environment by data feeds that will pose a real challenging set of questions regarding their access rights and their usage. It can be foreseen that in the light of wide adoption of social networks, data access and usage restrictions will substantially evolve. Privacy and anonimity will tend to overlap while public information meaning will be extended to whatever information is not hidden and may be used by anybody. That will particularly be true for image as access to public video feeds multiplies.
Private is by essence restricted in access. On the other hand, public data sometimes carries a few subtilities. As wearable, fix and vehicule operated cameras spread over our environment, it will become evident that supervizing urban environment can and must be operated in cooperation with private companies and public organizations. While far more questionable for supervsion of private and sensitive sites, private supervision makes totally sense in public environments where by essence anybody may be. Once admitted, which is still not the case in France, private companies will be entitled to join in to the urban supervision ecosystem and will take an important part of a treasure still undiscovered. As a matter of fact, failure of intelligent video analytics in replacing purely the operator leads to a complete redesign of video surveillance processes where human interpretation is key to the overall utility of the system. DARPA has understood the issues at stake and reorients its video analytics projects from alarm to text description automated generation. No doubt, video is the richest media we have and that’s why we need brains to understand it.
“Everyone has the right to life, liberty and security of person.”
This notion is now bound to evolve as new threats on our lives come from the virtuality, although they impact us concretely. Not only do we need safe places to live, but also safe virtual environments to interact with. The missions of police and defense institutions are consequently due to follow and as much as possible anticipate the new threats and extend their reach to cyberdefense. That is summarized in three major new missions :
- Protect citizen privacy
- Protect city IT infrastructures
- Protect public IT services
It has been made clear in the United States Department of Homeland Security (DHS) missions that securing Cyberspace must be achieved, exactly as preventing terrorism and enhancing global security on the geographical territory. Cyberspace is indeed a new territory that needs to be defined, delimited, supervised and protected.
In effect, another mission of DHS as stated by US Government is to secure and manage borders (physical borders), which has a direct equivalent in the cyberspace, although much more difficult to define and represent. Isn’t it however mandatory to crop one’s territory to protect it.
Without borders, can’t see intruders
If difficult for a country to crop its exact digital borders, specially when global access providers distributing internet access devices all around the globe (by satellites and even in baloons), the exercise shows easier for a city, by essence located in a single geographical spot.
Yet, globalization of computing resources and cloudification of the web makes it difficult to conceive an Information System that follows the physical urban model. It seems that we need to inject some wisdom in the foolish IT jungle to tailor it to the new age security needs and manage to solve the difficult equation of joining in the same theory a perfect physical security and a non questionable logical one.
There comes the need for a strong design model, a framework gathering the efforts of the brick and mortar community, physical security, crime prevention through environmental design, and the principles of cybersecurity, cryptography and identity management.
But there is more to define than just equivalent of physical boundaries and physical identity controls. Exact replicas of many other concepts which have proven essential to the physical world, are now essential as well in the cyberworld, and cops patrols at first. Hence it is not only a question of products but also and most notably a matter of processes and actors that need to be defined, created and operated in the cyberspace if we expect that place to be as safe as the real one.
Resilience is not an option
As the institutions call on technology to supervise us, as new networks, applications and systems are used to make us more secure, it appears an uttermost emergency that urban design incorporates the same resilient views as major internet companies. As being secure is being IT dependant, it is also being energy dependant.
Smart cities, like feodal cities will have to erect physical defenses, and they will additionally have to erect virtual ones. Primarily to protect their major systems, energy sources and vital resources, these virtual fences will also protect their own security systems.
Security and privacy by design
In the race for global security, every individual represents a resource, a client but also a threat, an internal threat. Security and privacy are at both ends of the wide spectrum of services that will trade impunity against identity to eliminate the risks attached to these threats. Acceptance of this reality will materialize in smart cities under the presence of multitude of sensors that will be part of the data ecosystem and help prevent malevolence.
These sensors will generate data regarding the location, the individual behavior, the group behavior, the environment. They will include more and more video and audio data which will be massively indexed and fusionned with contextual data. In this context, miniaturization of video sensors, meshed wifi networks and technology embedded urban furnitures will play an essential role. They will take part to the massive coverage of the smart city environment by data feeds that will pose a real challenging set of questions regarding their access rights and their usage. It can be foreseen that in the light of wide adoption of social networks, data access and usage restrictions will substantially evolve. Privacy and anonimity will tend to overlap while public information meaning will be extended to whatever information is not hidden and may be used by anybody. That will particularly be true for image as access to public video feeds multiplies.
If you can be there you can see there
Private is by essence restricted in access. On the other hand, public data sometimes carries a few subtilities. As wearable, fix and vehicule operated cameras spread over our environment, it will become evident that supervizing urban environment can and must be operated in cooperation with private companies and public organizations. While far more questionable for supervsion of private and sensitive sites, private supervision makes totally sense in public environments where by essence anybody may be. Once admitted, which is still not the case in France, private companies will be entitled to join in to the urban supervision ecosystem and will take an important part of a treasure still undiscovered. As a matter of fact, failure of intelligent video analytics in replacing purely the operator leads to a complete redesign of video surveillance processes where human interpretation is key to the overall utility of the system. DARPA has understood the issues at stake and reorients its video analytics projects from alarm to text description automated generation. No doubt, video is the richest media we have and that’s why we need brains to understand it.
mardi 18 février 2014
Prospective en sécurité globale des territoires - Evolution de la vidéoprotection
La vidéoprotection est actuellement sous-utilisée car l’information issue de la vidéoprotection n’est pas suffisamment partagée ni exploitée pour faire de la prévention. En particulier, les renseignements collectés par chacune des équipes qui assurent l’exploitation des différents systèmes de vidéoprotection sur des communes limitrophes ou proches ne sont pas partagés.
On peut anticiper en réaction, la construction prochaine d’un système d’information centralisé où les différents acteurs de la sécurité pourront échanger et partager des informations afin d’évoluer vers un niveau homogène d’information de sécurité pour l’ensemble de la communauté territoriale.
Au cœur de ce système, une Intelligence Artificielle sera capable de raisonner sur la multitude d’informations collectées par les opérateurs de vidéoprotection. Les systèmes de vidéosurveillance intelligente comme la reconnaissance des plaques minéralogiques ou la détection d’intrusion fourniront des informations complémentaires et pourront enfin participer à la prévention situationnelle.
On peut anticiper en réaction, la construction prochaine d’un système d’information centralisé où les différents acteurs de la sécurité pourront échanger et partager des informations afin d’évoluer vers un niveau homogène d’information de sécurité pour l’ensemble de la communauté territoriale.
Au cœur de ce système, une Intelligence Artificielle sera capable de raisonner sur la multitude d’informations collectées par les opérateurs de vidéoprotection. Les systèmes de vidéosurveillance intelligente comme la reconnaissance des plaques minéralogiques ou la détection d’intrusion fourniront des informations complémentaires et pourront enfin participer à la prévention situationnelle.
Efficacité de la vidéoprotection
L'efficacité, voire l'utilité de la vidéoprotection est régulièrement questionnée. Il a été démontré que la simple présence des caméras diminue les atteintes aux biens et aux personnes de près de 20%. Pour intéressant, ce résultat ne saurait justifier à lui seul les dépenses importantes qui ont été consenties ces dernières années en équipement de vidéosurveillance, en caméras, mais aussi en réseaux de communications dédiés, en serveurs informatiques et en centres de surveillance urbaine (CSU).
Selon le Ministère de l'intérieur, qui répondait à une question d'un député de l'Assemblée nationale, le coût moyen d'une caméra se situe entre 8650 et 13800 € selon son emplacement. (source Legifrance)
Quand au nombre de caméras déployées en France sur la voie publique il se situerait entre 40 000 et 43000 selon les services questionnés.
En réalité, ces assertions ne permettent pas d'évaluer la véritable efficacité de "la vidéoprotection" car loin d'être un sujet monolithique facilement analysable, sur lequel il pourrait être créé des indices de performance, il s'agit plus d'un des outils de la panoplie de l'autorité publique qui doit trouver sa place dans la chaîne d'information et de commandement des pouvoirs publics et aider au maitient de la paix civile, seul enjeu à la mesure de l'investissement consenti.
Par extension, la vidéoprotection est, s'il est besoin de le rappeler, l'outil le plus performant pour compléter la présence physique des forces de l'ordre sur le territoire et participer à la mission de renseignement indispensable à la lutte contre le grand banditisme et le terrorisme.
Dans cette mesure on ne peut que saluer les investissements réalisés et souhaiter que cet effort de financement soit prolongé.
Il est cependant indispensable de garder à l'esprit qu'à l'époque des réseaux sociaux et du partage tous azimuts de l'information, les systèmes de vidéosurveillance sont encore très locaux et très cloisonnés. Il y a donc encore loin de la coupe aux lèvres en ce qui concerne la constitution de ce que l'on appellerait "la couverture nationale de vidéoprotection", pourtant indispensable pour lutter contre une délinquance qui ne connait pas de frontière et se déplace en "go fast", en sous-marin ou en avion d'affaires, utilise skype, whatsapp, google+, facebook et toute la panoplie du partage d'informations.
Selon le Ministère de l'intérieur, qui répondait à une question d'un député de l'Assemblée nationale, le coût moyen d'une caméra se situe entre 8650 et 13800 € selon son emplacement. (source Legifrance)
Le coût moyen en installation et en fonctionnement de la vidéoprotection Le coût moyen d'investissement pour l'installation d'une caméra recouvre des réalités très différentes. En effet, le coût de l'installation dépend de la nature de chaque projet elle-même fonction du contexte local et des partis techniques retenus. Le cout moyen ressort en 2013 à 13 800 € en zone de police et à 8650 € en zone de gendarmerie. Le coût en fonctionnement d'un dispositif reste à la charge du propriétaire du système et comprend la maintenance (2 à 8 % des investissements) et l'exploitation qui varie selon l'existence ou non d'un centre de supervision. Si le dispositif se limite à une exploitation à posteriori le cas échéant, ce coût est infime puisque limité au temps passé par un agent désigné à la relecture ou/et à l'extraction des images. Si le dispositif comprend la mise en oeuvre d'un centre de supervision, le coût de fonctionnement intègre le salaire des agents affectés à cette veille en direct et leur nombre varie selon le nombre de capteurs à exploiter et selon que le centre de supervision fonctionne en permanence ou seulement à certaines heures. Pour exemple, une centaine de caméras exploitées en direct 7/7 jours et 24 h/24 h implique d'affecter environ une douzaine d'agents à cette fonction.
Les aides de l'Etat se sont réparties sur ces dernières années comme l'indique le tableau suivant :
2007 2008 2009 2010 2011 2012 2013 TOTAL Crédits FIPD consacrés projet vidéo (déduction faite des frais de gestion de l'Acsé) 13,4 M€ 11,7 M€ 15,4 M€ 29,9 M€ 29,7 M€ 24.73 M€ 19,69 M€ 144,52 M€ Plan de relance (en euros) 2 M€ 2 M€ 4 Nombre de communes aidées au titre de chaque année (*) 246 293 377 616 485 488 315 2 820 Nombre d'EPCI 16 19 40 indisponible 41 36 21 173 Crédits FIPD consacrés aux communes et EPCI 13,4 M€ 11,7 M€ 15,4 M€ 24,98 M€ 29,5 M€ 22,01 M€ 19,24 M€ 136,23 M€ Nombre de caméras financées pour des communes ou des EPCI
(caméras de voie publique et de protection de sites à la charge des collectivités)Non recensé source Acsé 2500 source Acsé 4961 source Acsé 5232 source Ministère de l'intérieur 5554 source Ministère de l'intérieur 4715 source Ministère de l'intérieur 3652 source Ministère de l'intérieur 26 614 (*) Une même commune peut avoir été aidée au titre de plusieurs exercices L'ensemble des crédits FIPD consacrés à des projets de vidéoprotection pour les collectivités depuis 2007 représente donc 136,23 M€ en subventions ayant permis l'installation de 26 614 caméras recensées au bénéfice des collectivités (le chiffre 2007 est indisponible).
Quand au nombre de caméras déployées en France sur la voie publique il se situerait entre 40 000 et 43000 selon les services questionnés.
En réalité, ces assertions ne permettent pas d'évaluer la véritable efficacité de "la vidéoprotection" car loin d'être un sujet monolithique facilement analysable, sur lequel il pourrait être créé des indices de performance, il s'agit plus d'un des outils de la panoplie de l'autorité publique qui doit trouver sa place dans la chaîne d'information et de commandement des pouvoirs publics et aider au maitient de la paix civile, seul enjeu à la mesure de l'investissement consenti.
Par extension, la vidéoprotection est, s'il est besoin de le rappeler, l'outil le plus performant pour compléter la présence physique des forces de l'ordre sur le territoire et participer à la mission de renseignement indispensable à la lutte contre le grand banditisme et le terrorisme.
Dans cette mesure on ne peut que saluer les investissements réalisés et souhaiter que cet effort de financement soit prolongé.
Il est cependant indispensable de garder à l'esprit qu'à l'époque des réseaux sociaux et du partage tous azimuts de l'information, les systèmes de vidéosurveillance sont encore très locaux et très cloisonnés. Il y a donc encore loin de la coupe aux lèvres en ce qui concerne la constitution de ce que l'on appellerait "la couverture nationale de vidéoprotection", pourtant indispensable pour lutter contre une délinquance qui ne connait pas de frontière et se déplace en "go fast", en sous-marin ou en avion d'affaires, utilise skype, whatsapp, google+, facebook et toute la panoplie du partage d'informations.
Inscription à :
Articles (Atom)