Rapport au Premier ministre par Jean-Michel Mis, député de la 2e circonscriptio

Rapport au Premier ministre par Jean-Michel Mis, député de la 2e circonscription de la Loire Pour un usage responsable et acceptable par la société des technologies de sécurité Volume I Rapport Septembre 2021 2 Avec la participation de : François de Charette Inspecteur de l’administration Nina Fabrizi Doctorante en droit public, université Paris II Sont remerciés celles et ceux qui, par leurs auditions, contributions et participations, ont permis la production de ce rapport. 3 Table des matières Synthèse...............................................................................................................................................................5 Synthèse des recommandations......................................................................................................................7 Introduction. .......................................................................................................................................................11 I. La sécurité à l’aune du numérique pose des enjeux fondamentaux en matière de libertés. ............13 A. La société numérique se développe et pose de nouveaux défis. ....................................................13 B. Des enjeux fondamentaux pour les libertés........................................................................................15 C. Une approche de la sécurité challengée par les nouvelles technologies.......................................17 D. Une industrie française de pointe, acteur de la souveraineté et de la croissance. .......................18 1. Un secteur économique dynamique, pourvoyeur d’emplois et de recettes à l’exportation. ....................................................................................................................................18 2. Assurer la souveraineté technologique en matière de sécurité intérieure...............................19 3. Les entreprises françaises souhaitent la consolidation d’un environnement national et européen favorable à leur développement..............................................................21 II. Améliorer l’aide à la décision et l’appui opérationnel des forces de sécurité et de secours grâce aux nouvelles technologies.....................................................................................23 A. Les technologies d’aide à l’identification de situations de danger................................................23 1. La détection de situations de danger pour les personnes par l’exploitation automatisée des données. ...............................................................................................................23 a) Permettre la détection de situations dangereuses et d’anomalies par l’analyse automatisée d’images................................................................................................................24 b) Renforcer l’exploitation opérationnelle de données à des fins d’identification de situations à risque. .................................................................................................................25 i. Les données textuelles..........................................................................................................25 ii. Les autres données utiles.....................................................................................................26 iii. Vers un traitement des données hétérogènes de masse ?............................................26 iv. Quel traitement automatisé du Big Data au-delà de l’alerte sur les situations dangereuses ?..........................................................................................28 v. Quel cadre pour les données de recherche ?...................................................................28 2. La détection d’anomalies lors des contrôles d’accès à des sites regroupant du public. .......29 B. Les technologies d’aide au suivi des personnes representant une menace pour la securité. .....30 1. Retour sur la biométrie. ....................................................................................................................30 2. La reconnaissance faciale................................................................................................................31 3. Les usages de la reconnissace faciale en matière d’authentification.......................................33 4. Faut-il prévoir un cadre d’usage expérimental de la reconnaissance faciale en temps réel dans l’espace public à des fins d’identification ?. ..............................................34 a) L’usage expérimental : les possibles et les souhaitables. ......................................................34 b) La nécessaire mise au débat public. ........................................................................................37 C. Les équipements de projection et de mobilité.................................................................................38 1. L’usage des drones et la lutte anti-drones.....................................................................................38 a) L’utilisation des drones à des fins de sécurité et de secours.................................................39 i. Une grande diversité d’usages. ...............................................................................................39 4 ii. La particularité des drones capteurs d’images...................................................................39 b) La lutte anti-drones. .....................................................................................................................41 2. Les « caméras embarquées »..........................................................................................................41 III. Donner des garanties pour construire une relation de confiance à long terme avec les Français autour des nouvelles technologies dans le domaine de la sécurité....................43 A. Construire un socle de principes communs autour des technologies de sécurité...................43 1. Garder la main sur la technologie. ................................................................................................43 a) Les choix technologiques. ........................................................................................................43 b) Le cadre technique...................................................................................................................43 2. Protéger les données. .....................................................................................................................44 a) Les droits. ....................................................................................................................................44 b) Les principes..............................................................................................................................45 c) Les garanties...............................................................................................................................45 3. Expérimenter les technologies de sécurité. ............................................................................... 46 a) La méthodologie...................................................................................................................... 46 b) Le lancement d’expérimentations en amont des grands évènements............................47 B. Mobiliser la société civile.....................................................................................................................48 1. L’acceptabilité des nouvelles technologies de sécurité.............................................................48 a) L’acceptabilité des technologies est un défi majeur dans le champ de la sécurité mais aussi pour l’ensemble du secteur public.............................................48 b) Plusieurs facteurs peuvent venir expliquer les difficultés à accepter l’emploi des nouvelles technologies dans le domaine de la sécurité..............................................49 2. S’approprier les nouvelles technologies. ......................................................................................49 a) Politique massive d’information et de sensibilisation du grand public............................49 b) Formation aux nouvelles technologies..................................................................................50 c) Ouverture des données et des codes sources...................................................................... 51 3. Définir collectivement les usages. .................................................................................................52 a) Comment organiser le débat public ?...................................................................................52 b) Associer les citoyens à la définition des usages...................................................................52 c) Conduire une réflexion sur le long terme sur le modèle des lois de bioéthiques. ..........53 C. Superviser l’action des forces de sécurité........................................................................................54 1. Les évaluations. ................................................................................................................................55 a) Les évaluations techniques et opérationnelles. ....................................................................55 b) L’évaluation des politiques publiques....................................................................................56 2. Les procédures et les autorités de contrôle...............................................................................57 a) Renforcer les procédures administratives.............................................................................57 b) Augmenter les moyens des autorités de contrôle. ..............................................................58 Liste des sigles. ...................................................................................................................................................61 Annexes..............................................................................................................................................................63 5 Synthèse Les nouvelles technologies offrent de nombreuses perspectives aux acteurs publics, y compris dans le champ des missions de sécurité. Les missions des forces de sécurité sont tout d’abord impactées par la numérisation croissante des activités. Se développe en effet une nouvelle criminalité à laquelle les forces de sécurité doivent pouvoir répondre pour assurer la protection des citoyens et des institutions, comme en témoigne encore récemment l’affaire Pegasus. Les nouvelles technologies qui sont utilisées dans la société font peser le risque d’une asymétrie de moyens entre les forces et leurs adversaires. Par ailleurs, les technologies sont des outils d’assistance dans la prise de décision et d’appui dans l’alerte, l’enquête et la planification opérationnelle qui peuvent aider les forces de sécurité à faire face à ces nouvelles complexités. C’est notamment le cas pour les grands évènements sportifs que la France accueillera en 2023 (coupe du monde de rugby) et 2024 (jeux olympiques et paralympiques), qui concentreront des enjeux forts en matière de sécurité. Plus largement, la question se pose des emplois plus pérennes de nouvelles technologies en matière de sécurité. Celles-ci sont aussi un enjeu industriel et économique. La France dispose en effet d’acteurs industriels de pointe dans le secteur de la sécurité qui sont pourvoyeurs d’emploi (130 000 emplois directs et indirects) et réalisent près de la moitié de leur chiffre d’affaires à l’international. Le renforcement de notre base industrielle est un enjeu de souveraineté technologique afin de conserver l’autonomie de la France dans la définition de ses choix stratégiques. Les développements industriels peuvent aboutir à des technologies fondées sur le privacy-by-design. Celle-ci permettra de différencier l’offre française et européenne par rapport à celles de ses concurrents, dans la mesure où la société porte un intérêt croissant à la question de la protection des données personnelles. Le recours aux nouvelles technologies soulève cependant des enjeux majeurs pour les libertés, et notamment pour la protection de la vie privée. Les grandes technologies récentes reposent sur la captation et l’exploitation massive de données. Ces technologies peuvent être utilisées en mobilité et interconnectées, ce qui leur donnent un potentiel de quasi-ubiquité. Les principales craintes pour la préservation des libertés concernent le traitement de données personnelles, dont les données biométriques, mais aussi l’opacité associée à l’emploi de certaines technologies (effet « boîte noire » des algorithmes d’intelligence artificielle par exemple). L’emploi des nouvelles technologies par les forces de sécurité est souvent perçu comme ayant pour objectif la surveillance de masse. Ce sentiment est nourri par la méfiance que ressent une partie de la population vis-à-vis de l’État et la fonction de sécurité qui lui est confiée. Au-delà des effets directs de ces technologies, par exemple sur les données personnelles et la vie privée, il existe des risques indirects traduits par le « chilling effect », soit une modification des comportements individuels par la simple sensation d’être observé ou surveillé. L’emploi de ces technologies par les forces de sécurité n’est donc pas anodin. C’est la raison pour laquelle les cas d’usage doivent être déterminés au cas par cas, si nécessaire avec le concours de la société civile, et assortis de garanties strictes. Plus largement, l’emploi des technologies de sécurité s’inscrit dans le pacte de confiance qui doit exister entre les forces et la population. Face au large champ des nouvelles technologies de sécurité, la mission a retenu une approche opérationnelle et pragmatique en définissant les usages qui lui semblent prioritaires au regard de trois objectifs : répondre aux besoins des forces de sécurité, préserver les libertés et privilégier les technologies mures d’un point de vue technique. Tout d’abord, dans le champ des technologies d’aide à l’identification des situations de danger, il est proposé de procéder à des expérimentations dûment encadrées en situation réelle. La détection automatisée d’anomalies dans l’espace public (ex : mouvements de foule, bagarres) ainsi que le renforcement des contrôles d’accès à des sites sensibles (par exemple par des scanners corporels) pourraient être autorisés par voie législative, à des fins de test. Leur utilité serait particulièrement marquée dans la préparation des grands évènements de 2023 et 2024, ce qui nécessite à court terme de mener des expérimentations afin de vérifier les apports opérationnels réels, les conditions de déploiement et le cadre d’emploi. Par ailleurs, il peut être envisagé d’ouvrir à moyen terme dans la loi un cadre expérimental de recueil automatique de données librement accessibles en sources ouvertes afin d’identifier des situations de danger par recueil de faisceaux d’alerte partagés par la population. Enfin, une évolution législative pourrait permettre de constituer des jeux d’apprentissage issus de données réelles afin de permettre aux acteurs de la recherche-innovation de perfectionner les algorithmes d’intelligence artificielle. La mission recommande ensuite de dresser un ordre des priorités en tenant compte du caractère 6 intrusif des technologies biométriques. Les dispositifs d’authentification biométrique uploads/Science et Technologie/ pour-un-usage-responsable-et-acceptable-par-la-societe-des-technologies-de-securite.pdf

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager