Retrouvez cette semaine un nouvel invité dans notre rubrique « La parole à… », le Général d’armée (2S) Watin-Augouard, directeur du centre de recherche de l’Ecole des Officiers de la Gendarmerie Nationale et fondateur du Forum international de la cybersécurité (FIC).
Ancien inspecteur général des armées-gendarmerie, le général d’armée (2S) Watin-Augouard a alterné les responsabilités territoriales et des missions en administration centrale. Il a notamment dirigé le service de communication de la gendarmerie et a été conseiller pour la sécurité du ministre de l’intérieur (2002-2004). Fondateur du Forum international de le cybersécurité (FIC), il dirige le centre de recherche de l’Ecole des Officiers de la gendarmerie Nationale (EOGN). Il enseigne à Paris II, Paris V, Lille II, Aix-Marseille III et Clermont-Ferrand.
Les besoins des forces de sécurité en nouvelles technologies
Examiner l’impact de l’émergence des nouvelles technologies sur l’action des forces de sécurité est un exercice risqué. Le danger ne vient pas du temps présent, car l’inventaire de leurs interactions relève d’une analyse systémique fondée sur des faits concrets, facilement observables, mesurables, comparables. En revanche, la démarche prospective que suggère le terme « émergence » est plus incertaine. Elle appelle à l’humilité, car, le plus souvent, c’est l’imprévisible qui se produit. Nul n’étant prophète dans son pays, chacun peut donner libre cours à une imagination d’autant plus libre que la critique de ses théories s’appuie aussi sur des bases non consolidées. C’est la raison pour laquelle il convient de se limiter à l’examen de ce qui est probable, à l’observation des tendances lourdes dont on peut tirer des lignes de force.
Affirmer que les nouvelles technologies transforment notre société est un truisme. L’histoire nous offre de nombreux exemples de bouleversements liés à une découverte qui change les référentiels : il y a un « avant » la découverte de l’imprimerie et un « après ». Aujourd’hui, le « tout numérique » entraîne une métamorphose de la société dont nous ne mesurons pas encore toutes les implications. Cette mutation profonde a des conséquences immédiates sur la défense et la sécurité. Depuis longtemps, les technologies nouvelles créent des ruptures dans le domaine de la défense (invention de l’arme à feu, de l’arme nucléaire, etc.) ; le duel « canon/cuirasse » est l’illustration de la relation entre les technologies et «l‘art de la guerre ». Cette relation se manifeste au travers de la stratégie – notamment des armements -, de la tactique, de l’organisation des forces, du statut du combattant, etc. S’agissant de la sécurité, le lien est plus récent. L’évolution du profil du héros policier dans les romans ou les films est bien révélatrice de la relation désormais plus étroite entre technologies et sécurité. Les forces de l’ordre en tirent bénéfice, comme les délinquants qui en exploitent eux-mêmes les avantages dans l’exécution matérielle de leurs infractions. La cybercriminalité suffit à s’en convaincre.
Les technologies modifient le champ traditionnel de la sécurité ; tandis qu’elles font naître de nouveaux risques, elles en atténuent certains (I). Le recours aux sciences dures et à leurs applications transforment la pratique professionnelle des acteurs de la sécurité. Mais une stratégie des moyens rend plus que jamais nécessaire la recherche de leur finalité (II).
I. Les nouvelles technologies façonnent le champ de la sécurité
Les nouvelles technologies ouvrent des voies hier encore inexplorées. Elles sculptent, modèlent, façonnent les domaines qui sont directement ou indirectement porteurs d’insécurité (A). Elles sont aussi créatrices de sécurité (B).
A. Les technologies, vecteurs d’infractions d’un nouveau type
Les technologies favorisent l’émergence de nouvelles catégories d’infractions. Un simple regard sur l’évolution de la loi pénale depuis un demi-siècle en offre une parfaite illustration. Les atteintes aux systèmes de traitement automatisés de données ou celles portant atteinte à l’éthique biomédicale n’étaient pas concevables il y en encore quelques années. Les progrès de la science ont conduit le législateur à les intégrer de façon parfois prémonitoire dans le corpus répressif.
D’une manière générale, un parallèle peut être établi entre le développement d’une société et l’évolution de la criminalité qui l’affecte. Au commencement, avec le seul secteur primaire (le secteur agricole), les atteintes physiques aux personnes prédominent : on tue, agresse, viole, séquestre, prend en esclavage, etc. Puis le développement du secteur secondaire fait apparaître de nouveaux profits pour les prédateurs : ils volent, détruisent, dégradent, recèlent. Le secteur tertiaire (banques, assurances, services) ouvre le champ de la criminalité en « col blanc » : fraudes, escroqueries, abus de confiance, blanchiment, etc. A chaque étape, le délinquant – plus intelligent que l’on ne le croit – opère un arbitrage entre le gain escompté et le risque pénal, ce qui entraîne un glissement des contentieux : on tue moins, on vole encore mais on privilégie les infractions complexes plus difficiles à mettre en évidence par les enquêteurs et le juge.
Depuis quelques années, un changement profond s’opère sans que les acteurs en prennent pleinement conscience. Le « secteur quaternaire », celui dont le développement est favorisé par les technologies numériques et les découvertes scientifiques associées, ouvre un champ plus opaque, avec un « chiffre noir » d’autant plus élevé que les acteurs traditionnels ne sont pas ou peu préparés à une évolution dont la vitesse dépasse celle de leur prise de conscience. La délinquance diminue – affirme-t-on – mais n’est-elle pas en vérité en migration vers des champs encore mal délimités d’un point de vue conceptuel ? La cybercriminalité est un exemple topique d’un glissement qui aurait été inconcevable sans le développement des technologies numériques. La science au service de la santé est déjà détournée au profit de manipulations qui pourraient ouvrir la voie à des trafics contraires à la protection de l’espèce humaine. L’atteinte à l’immatériel (identité, intimité, réputation, santé, bien être, intégrité psychique, propriété intellectuelle, etc.) caractérise ce secteur quaternaire. Si certaines infractions ne sont pas nouvelles, leur intensité et leur perfidie sont amplifiées par les nouvelles technologies.
Ces technologies peuvent aussi faire « bouger les lignes » s’agissant des territoires. La mer n’est plus seulement un espace ouvert, rythmé par les flux de marchandises. Elle est désormais un enjeu territorial de souveraineté, en raison des progrès des techniques d’exploration et d’exploitation des fonds marins, de captation des énergies renouvelables, etc Dans ce contexte, sauf à subir le changement au travers d’une posture réactive, une démarche proactive s’impose qui s’appuie sur la prospective. La veille technologique, l’identification de nouveaux modi operandi doivent être intégrés dans les stratégies de sécurité. Celles-ci, il faut le reconnaître, privilégient le court terme[2] alors qu’elles devraient s’inscrire dans une perspective temporelle au moins égale à celle qu’autorise la visibilité de la mise en application des technologies du futur[3]. Cette démarche prospective doit s’inscrire dans un partenariat étroit avec les acteurs privés, car ils sont les principaux porteurs de l’innovation et doivent dans un esprit responsable mieux intégrer les impératifs de sécurité dans les produits, procédés ou systèmes qu’ils élaborent et ce, dès leur conception[4]. Accuser les nouvelles technologies d’être responsables de tous nos maux serait faire un mauvais procès à la science. Celle-ci ne saurait être tenue pour « complice » des formes modernes de l’insécurité; c’est le mésusage des technologies par l’homme qui peut être contestable. En revanche, elles sont un allié désormais précieux des politiques de sécurité.
B. Les technologies facteur de sécurité Les technologies contribuent à la sécurité, notamment parce qu’elles permettent de prévenir ou de limiter les risques accidentels, qu’ils soient naturels on non. Elles offrent aussi des perspectives nouvelles dans la lutte contre la criminalité et la délinquance lorsqu’elles favorisent la prévention situationnelle. Les dispositifs qui empêchent la commission d’une infraction ou en réduisent les effets se multiplient. La vidéoprotection, exemple le plus souvent cité, n’a pas encore atteint le stade final de son développement. Couplée au numérique, l’intelligence artificielle – c’est-à-dire la capacité donnée aux machines de détecter, de discriminer, d’interpréter à la place de l’homme[5] – devrait accroître son efficacité au bénéfice de la sécurité des lieux publics, voire privés. Cette vidéoprotection de seconde génération ne sera qu’une composante de l’architecture de sécurité des « villes intelligentes » (smart cities) dotées de nombreux capteurs sans fil, reliés à des calculateurs exaflopiques[6]. « L’automobile du futur » sera plus « intelligente » que… son conducteur. Dotée de systèmes de détection et d’asservissement, elle évitera les collisions, régulera la vitesse, identifiera les anomalies comportementales (sommeil, alcoolémie, etc.) du conducteur. Un cap décisif sera ainsi franchi dans le domaine de l’insécurité routière[7], laquelle cessera de mobiliser des effectifs de policiers et de gendarmes, très sollicités par ce contentieux de masse. Ils pourront être redéployés au profit d’autres missions (la sécurité numérique, par exemple). Quant aux vols de véhicules, ils devraient diminuer, sauf si de nouvelles formes d’appropriation apparaissent. La domotique améliorera considérablement la sécurité de l’habitat, s’agissant en particulier de la prévention des cambriolages, lesquels contribuent fortement au sentiment d’insécurité[8]. En se projetant dans un futur proche, l’Internet des objets devrait aussi avoir des incidences notables sur la sécurité des biens meubles. Les systèmes RFID donnent aujourd’hui un aperçu de ce qui pourrait être généralisé demain avec des réseaux de capteurs incorporés au sein des objets, voir des personnes (patches, nanotechnologies, etc.). Le passage du protocole IPV4 à IPV6[9] devrait autoriser l’entrée dans le cyberespace de la plupart des objets, notamment les plus sensibles. Selon des estimations, en 2020, 50 milliards d’objets seront connectés. Ainsi pourra-t-on, par exemple, détecter les objets volés, les objets contrefaits, assurer une meilleure traçabilité des produits au profit de la sécurité alimentaire, etc. Les exemples qui précèdent montrent que les technologies vont profondément modifier les domaines traditionnels au sein desquels l’insécurité se manifeste encore aujourd’hui. Elles vont ainsi permettre aux acteurs de la sécurité de libérer des capacités qui pourront être consacrées aux formes émergentes d’atteintes aux personnes et aux biens (la cybercriminalité par exemple). Il serait, en effet, utopique de parier sur la fin de l’insécurité. Comme cela a été dit précédemment, des transferts vont s’opérer vers des champs que l’on ignore parfois encore, l’imagination des délinquants étant sans limite. Pour contrer cette imagination, les acteurs de la sécurité verront leur pratique professionnelle évoluer sous l’influence des technologies. II. Les pratiques professionnelles des acteurs de la sécurité sous l’influence des nouvelles technologies. Les technologies ont déjà profondément transformé les pratiques professionnelles depuis une quarantaine d’année. Cette tendance devrait s’accentuer : le policier et le gendarme du XXIème siècle mettront en œuvre de véritables « systèmes d’arme » qui changeront leur « profil professionnel » (A). Pour autant, ils devront plus que jamais se recentrer sur la dimension humaine de leur fonction au service de la population (B). A. Une pratique professionnelle sous l’influence des technologies Au sein des forces de sécurité, le recours à la technologie trouve son origine dans le développement de la police technique et scientifique (PTS) à la fin du XIXème siècle[10]. Mais l’apport est encore modeste et limité aux connaissances d’alors en physique et en chimie. La PTS se développe réellement à partir des années quatre-vingt, notamment grâce à l’ADN, à l’utilisation de lasers, à la spectrographie de masse, etc. Couplée à l’informatique, ces technologies contribuent à la résolution des affaires les plus sensibles. Les fichiers automatisés (dits « fichiers de police ») remplacent les fichiers manuels. Ces fichiers de renseignement administratif ou judiciaire sont accessibles grâce au développement (et notamment à la numérisation et au passage sous protocole IP) des réseaux de télécommunications. Les réseaux RUBIS[11] puis ACROPOL[12] préfigurent la convergence aujourd’hui observée, en intégrant la voix, l’image, le texte dans un même vecteur. L’usage des technologies par les forces de police et de gendarmerie n’est donc pas un phénomène nouveau. Mais, sous réserve des contraintes budgétaires, il devrait connaître une très forte accélération dans les prochaines années. La lutte contre la cybercriminalité est incontestablement le domaine le plus significatif. Cette forme de délinquance appelle, compte tenu des enjeux, une véritable mobilisation des acteurs de la sécurité. Si des progrès ont été accomplis depuis 2005, ils sont aujourd’hui insuffisants. Chaque enquête a désormais une composante « cyber ». Les investigations exigent des moyens d’analyse, d’expertise, etc. qui seront de plus en plus « démocratisés » pour migrer des laboratoires de PTS vers les unités du terrain. Dans un autre domaine, on imagine les avancées qui pourraient découler d’une convergence de la cartographie, de la géolocalisation, de l’intelligence artificielle et de l’exploitation des données au profit d’une connaissance instantanée et fiable des manifestations de l’insécurité. L’aide à la décision offrira un concours d’autant plus précieux que les moyens humains et matériels seront comptés. Elle favorisera une appropriation des territoires en allant puiser de manière instantanée dans « l’informatique en nuage » des data centers les informations utiles à la conduite de l’action. Autre exemple, celui du contrôle des flux humains et matériels. Ces flux caractérisent une société de plus en plus mobile. Ils sont source de progrès mais sont également un vecteur privilégié par des « criminels sans frontière » qui les utilisent ou les prennent pour cible. La biométrie, la détection et la traçabilité des objets ou des matières (cf.supra) pourront être intégrés dans les équipements mobiles pour un usage quasi automatisé, à l’instar de ce qui se pratique déjà pour la lecture automatisée des plaques d’immatriculation. D’une manière plus générale, l’intégration du policer et du gendarme dans une « bulle informationnelle » va radicalement transformer leurs modes d’action. La mise au point d’interfaces « homme-machine » sera de nature à créer une interaction avec leur environnement, notamment à l’occasion de leurs patrouilles. Vêtements « intelligents », lunettes à « réalité augmentée »[13], interrogation de fichiers à la voix, etc. donnent un aperçu des applications d’un environnement informatique, capable d’intégrer toutes les fonctionnalités aujourd’hui dispersées quand elles existent. Selon l’INRIA, l’informatique va tisser « des réseaux de relations inédites et des institutions à l’état naissant, des individus originaux et des collectifs insolites »[14]. Cette « bulle » modifiera sans aucun doute la relation avec le citoyen, dans le contact direct (capacité de détection comportementale au travers des gestes et du langage). Elle permettra, en particulier, un dialogue très décentralisé sur les réseaux sociaux, non pour les contrôler mais pour en tirer profit[15]. Elle sera une des composantes d’un commissariat ou d’une brigade de gendarmerie « virtuelle », dont la pré-plainte en ligne n’est qu’un début de configuration. Enfin, n’oublions pas la robotique, de plus en plus présente sur le champ de bataille ; elle sera demain mise en œuvre par les forces de sécurité aux fins de prélèvements d’inspection, de neutralisation, de surveillance, d’assistance, de secours, etc. Le robot n’a d’autre limite physique pour son emploi que celle imposée par sa maintenance. Il peut agir jour et nuit, sans discontinuité. Le recours à des « humanoïdes » peut aujourd’hui relever de la science-fiction, mais il entrera demain dans le quotidien de la population et donc des forces appelées à la protéger. Le concours croissant des technologies va donc entraîner une mutation radicale du profil du policier et du gendarme. C’est une évidence qui n’est sans doute pas encore prise en compte s’agissant du recrutement, de la formation, de la gestion des carrières. Les policiers et les gendarmes qui entrent en école devront être les acteurs des transformations qui s’opèreront dans les trois ou quatre décennies de leur activité professionnelle. L’aptitude des générations « Y » et « Z » à mettre en œuvre les technologies de l’information et de la communication ne suffit pas. Il faut dès à présent accentuer davantage la dominante scientifique dans les cursus de carrière, au risque de ne pas pouvoir prendre le virage, faute de compétences internes. L’emploi des technologies aura de fortes incidences sur l’organisation des forces, sur les relations hiérarchiques internes, dans la mesure où elles vont offrir une plus grande marge d’initiative, voir d’autonomie aux acteurs de terrain[16], mais aussi une capacité pour les décideurs d’intervenir en direct[17] dans les processus, sans contrainte « espace-temps ». La « bulle informationnelle » posera à la fois le problème de la dispersion et de la concentration de la gestion quotidienne des politiques de sécurité. Les technologies auront aussi pour conséquence d’accentuer le contrôle qualité des pratiques professionnelles par le biais de la certification généralisée des processus de l’enquête. Mais si les découvertes scientifiques semblent sans limite, leur mise en œuvre au sein de la police et de la gendarmerie sera cantonnée par la satisfaction d’un critère finaliste. B. Le recentrage du métier vers sa finalité humaine Les technologies vont donc être omni présentes dans l’action quotidienne des policiers et des gendarmes, en suppléant parfois le cerveau humain dans les tâches qu’il ne peut accomplir en raison de leur nombre et de la rapidité de leur traitement. Sans nier ou minimiser l’importance de leur apport, il serait dangereux de s’en remettre uniquement au progrès de sciences en oubliant que la fonction du policier et du gendarme est d’abord éminemment sociale. Les acteurs de la sécurité doivent se servir des technologies et non les servir. Cette considération peut sembler relever de l’évidence, mais il n’est pas inutile de la rappeler. L’usage de technologies doit s’inscrire dans une approche pluridisciplinaire associant les sciences humaines, notamment le droit, la sociologie. Le droit est déjà un régulateur qui tempère la mise en œuvre de solutions techniques en les subordonnant au principe de finalité, de proportionnalité[18]. La question est double : quel produit pour tel usage ? quel usage pour tel produit ? La première relève d’un dialogue avec les industriels et porte sur la réponse technique aux besoins exprimés. La seconde appelle un débat sociétal fixant les lignes d’équilibre entre sécurité et liberté. La fin ne justifie pas les moyens, mais l’emploi des moyens doivent répondre à une fin. « Science sans conscience n’est que ruine de l’âme », selon le proverbe. Pour les acteurs de la sécurité, il invite à un approfondissement et à une appropriation de règles d’éthique et de déontologie désormais imprégnées par des technologies qui, pour certaines, sont très intrusives dans la sphère privée des individus. Trop souvent, l’action répond à la question « comment ? », alors qu’elle devrait être d’abord inspirée par la question « pourquoi ? ». La force publique doit être une « force humaine », reposant avant tout sur les hommes et les femmes qui la composent et placée au service de la population. Confiance et transparence seront plus que jamais au cœur de la relation entre les policiers et gendarmes et les citoyens, notamment à l’occasion de l’exploitation des traces que ces derniers vont de plus en plus laisser sur leur passage. L’emploi des technologies doit donc inciter à bien hiérarchiser les valeurs protégées. * * * Ainsi donc, au gré de l’assimilation des nouvelles technologies, les forces de sécurité devront conduire simultanément une démarche prospective et une démarche introspective. La première nécessite une méthode, une organisation, une coopération qui font aujourd’hui singulièrement défaut, en particulier parce que le temps du politique n’incite pas à la projection dans le futur, sinon immédiat. La seconde, est une observation méthodique par les forces elles-mêmes de leurs « états de conscience et de leur vie intérieure »[19]. On va encore parler de l’Homme dans le futur, voila qui est de nature à nous rassurer. Général d’armée (2S) Watin-Augouard [1] La « maritimisation » est l’une des tendances lourdes qui vont modeler la société, car la mer, avec le cyberespace, est un réservoir de croissance et de progrès considérable. Mais tout Eldorado attire les prédateurs… [2] La gestion de l’événement, la pression médiatique, l’exigence de résultat conduisent souvent à privilégier le court terme. [3] Les retombées de la recherche fondamentale sont souvent imprévisibles. La R&D est protégée par le secret de l’entreprise. La recherche appliquée, en revanche, est plus ouverte et dessine les orientations du moyen terme. [4] Cette coopération est encore timide, notamment dans le domaine de la lutte contre la cybercriminalité. [5] Aujourd’hui, les centres de supervision urbains (CSU) sont limités dans leur action par la capacité humaine à traiter de très nombreuses images. [6] Machines capables de traiter 10 milliards de milliards d’opérations par seconde. [7] 16232 tués sur les routes de France en 1972, moins de 2000 en 2020, selon les objectifs du gouvernement. A cette date, sauf à le doter de dispositifs particuliers, les piétons seront les dernières victimes de la route. [8] La domotique peut aussi réduire fortement les accidents domestiques. [9] Aujourd’hui, le réseau Internet fonctionne avec un nombre d’adresses limité à 4,29 milliards. IPV6 offrira 340 milliards de milliards de milliards de milliards d’adresses IP, soit près de 7×10 puissance 23 adresses IP par m². Caque grain de sable du désert pourrait être connecté. [10] Parmi les pionniers, le français Bertillon et le britannique Galton. [11] Premier réseau cellulaire numérique crypté, mis en service au sein de la gendarmerie nationale à partir de 1994. [12] Réseau de la police nationale, analogue au réseau RUBIS, de développement plus récent. [13] Prototype récemment présenté par Google, ces lunettes permettent d’interagir avec l’environnement immédiat pour envoyer des informations contextuelles (GPS, informations sur l’environnement, images, son, vidéo, etc.) [14] INRIA, Objectif Inria 2020 [15] Les britanniques ont compris l’intérêt qui s’attache aux réseaux sociaux, notamment lorsqu’il s’agit d’informer la population, traiter un problème d’ordre public, lutter contre la rumeur. [16] Dès lors que l’on admet que le policier ou le gendarme puisse « twitter » en direct, depuis le terrain, entrer dans les réseaux sociaux, avoir son propre blog, la politique de communication institutionnelle, généralement très centralisée, très contrôlée, devra s’adapter à la dispersion des capteurs et des émetteurs. [17] On peut imaginer la transmission en direct d’images prises par un policier ou un gendarme dans le bureau de son directeur général, voire de son ministre. [18] La jurisprudence de la Cour européenne des droits de l’homme, celle du Conseil constitutionnel et les décisions de la CNIL illustrent la recherche d’équilibre entre ce qui est techniquement possible et ce qui est souhaitable au regard de la préservation des libertés publiques. [19] Définition du dictionnaire Larousse.
Directeur du centre de recherche de l’EOGN