Sécurité Publique: défis et perspectives à l’heure des big Data

Big Data : risques et opportunités

Pour les différentes autorités en charge de la sécurité des citoyens, les big data présentent autant d’opportunités que de risques.

Sur le plan des opportunités, la banalisation des technologies de l’information et de la communication dans l’ensemble des secteurs économiques, dans la vie des citoyens et dans la société tout entière est en théorie un atout autant qu’un défi.

Sur le plan des risques, ces mêmes technologies de l’information peuvent avoir des effets pervers :

• Un risque de saturation : du fait de la surabondance de l’information disponible, et de la recherche d’exhaustivité et/ou de mise en alerte systématique au titre de la précaution. Penser qu’en multipliant le nombre de personnes, d’événements, de lieux à « surveiller », on améliore mécaniquement l’efficacité des autorités est illusoire. Il est essentiel d’établir les bonnes priorités de recherche et d’utiliser des solutions appropriées de classement et de valorisation de l’information. La notion d’information utile est ici critique. Se doter des moyens pour séparer le bon grain de l’ivraie, la véritable information du bruit ambiant est essentiel. Donner du sens et relier les éléments de manière objective et argumentée est indispensable. Les nouvelles approches, qui multiplient les sources et les possibilités de traitement de l’information ainsi que les possibilités de communication et de coopération entre les différentes autorités, requièrent plus de cohérence et de gouvernance globale.

• Un risque de vulnérabilité : les solutions technologiques utilisées pour identifier et appréhender les menaces peuvent faire l’objet de manœuvres permettant de les contourner ou de les détourner. La sécurité globale ne peut dépendre de ces seules solutions de manière automatique sans s’exposer à des risques. Robert Mueller, directeur du FBI, précisait dans une conférence « qu’il y a deux sortes d’entreprises, celles qui ont déjà été piratées et celles qui le seront ». Le risque que les autorités elles-mêmes soient victimes de piratage ou plus simplement de désinformations est loin d’être neutre. Lors d’une récente allocution devant le Sénat américain, Léon Panetta, alors à la tête de la CIA, affirmait sur ce point qu’une cyber- attaque, aussi inopinée que celle de Pearl Harbour, pourrait instantanément paralyser le pays tout entier en ciblant directement les systèmes informatiques des institutions financières et des agences gouvernementales.

• Un risque de dérive : l’analyse et la manipulation des empreintes numériques laissées par les citoyens, les entreprises, requièrent un maximum de précautions légales et de transparence dans le respect des libertés individuelles. La nature numérique des informations personnelles fait qu’elles peuvent être copiées, recopiées ou transformées indéfiniment et distribuées de manière désormais globale. La conjonction de deux données individuelles peut former une nouvelle donnée sans rapport avec les données d’origine à l’image des maladies auto-immunes générées par le système immunitaire lui-même. Des principes de transparence et les possibilités d’audit permanent et de contrôle sont donc essentiels.

Big Data : Perspectives

Pour autant, à l’heure où les approches de sécurité globale tendent à aligner défense, police et justice, ces risques, ces défis, encore moins que les pressions qui pèsent sur les budgets des administrations ne doivent détourner l’attention des autorités du degré d’urgence, de la complexité et des enjeux propres au traitement de ces informations. Composer avec cette urgence, cette complexité, nécessite de renforcer les systèmes d’information et les outils de prévention existants par de nouveaux instruments, voire de nouvelles compétences. Il s’agit à la fois d’inventorier, analyser et poser les bons diagnostics pour induire l’action, de préférence préventive. Ces principes s’appliquent de manière transverse à tous les domaines de la sécurité publique. « Faire la guerre, c’est réfléchir, c’est combiner des idées » écrivait en son temps Joly de Maizeroy, mettant en avant la nature combinatoire de la stratégie appliquée aux problématiques militaires. En effet, si la sécurité intérieure ne relève pas précisément du domaine militaire, les moyens utilisés pour la lutte contre le terrorisme ou le crime organisé sont aujourd’hui de plus en plus proches. Les approches pour la sécurité globale vont dans ce sens en y associant l’ensemble des services et autorités impactés. En matière de sécurité, la lutte et la prévention menées par les autorités relèvent désormais d’une forme de « guerre asymétrique » caractérisée par un profond déséquilibre entre les modes de confrontation et les moyens mis en œuvre. La donnée devient un élément essentiel d’analyse dans un environnement complexe qui échappe parfois à la rationalité et dans lequel le « champ de bataille » n’est plus délimité de manière très précise. Il se compose le plus souvent de dimensions et de contextes imbriqués : interactions humaines, espaces géographiques (terre, air, mer, espace), dimensions temporelle et historique (voire politique : les ennemis d’aujourd’hui ont parfois été partenaires ou alliés hier), dimensions numérique et informationnelle au sens large (langages, informations, communications, cyber-espaces et autres formes de réseaux).

Le plus souvent, dans le cas de menaces, une dimension supplémentaire d’un caractère particulier vient compléter le tableau. Il s’agit du « secret », dont l’acuité et l’importance sont, par essence difficiles à appréhender. Les activités criminelles tout autant que les menaces terroristes ou militaires comportent une part importante de secret et induisent des approches de traitement des informations organisées autour de cette dimension. Cette dimension obligatoire et indispensable n’affecte pas seulement les opérations de renseignement intérieur ou extérieur mais touche toutes les activités liées à la sécurité publique et, paradoxalement, rend les activités de prévention plus complexes, plus laborieuses en limitant et restreignant les possibilités de partage d’information et de collaboration entre les différentes autorités concernées.

Cette complexité s’aggrave avec l’urgence des situations à prendre en compte. La prévention dans une optique de sécurité doit s’apprécier 365 jours/an, 24 heures/24, avec un tempo, une précision et des responsabilités appropriés à chaque risque et menace à l’image de la médecine préventive.

Données : recueil et conditionnement

Etablir une cartographie exhaustive des risques et menaces est illusoire. Pour autant, permettre aux autorités d’ordonner et classifier de manière fiable les éléments d’information, les éléments de preuve et de les partager est essentiel. Au milieu d’un désordre informationnel on peut toujours ordonner certains événements, chronologies, lieux, personnes, objets. En gardant à l’esprit qu’il y a parfois plusieurs manières d’organiser ce désordre, plusieurs façons de relier des points.

Dans un contexte de resserrement des dépenses publiques constaté dans la plupart des pays occidentaux, l’efficacité des autorités en termes de sécurité passe aussi par une optimisation des fonctions de recherche, de classement, et de fiabilisation de l’information.

Analyses et prescriptions

Des solutions analytiques permettent de composer avec cette complexité et de donner du sens aux informations massives disponibles dans les systèmes d’information déjà existants, de tirer parti des multiples sources ouvertes (notamment les médias sociaux), et d’envisager des approches de « décèlement précoce » à caractère prescriptif qui, il y a encore quelques années relevaient de la science-fiction (cf Minority Report). Si certaines catastrophes ne sont pas prévisibles, on peut parfois anticiper leurs effets et entrevoir la conjugaison de certains effets. Les menaces, quant à elles, répondent souvent à une logique qui n’a rien d’aléatoire avec des auteurs dont les profils et les approches souvent récurrentes peuvent être cartographiés. En outre, les propriétés aujourd’hui « asymétriques » des menaces et des risques confrontent les autorités et administrations au traitement de problématiques plus « pernicieuses » pour lesquelles les décisions ne sont pas binaires mais méritent des analyses de sensibilité, des simulations voire des optimisations permettant la prise en compte de multiples facteurs et d’alterner les hypothèses pour le meilleur et sans le pire. L’expertise requiert également la prise en compte d’instruments d’analyse de signaux faibles particulièrement difficiles à détecter dans une masse d’informations importante et mouvante.

Traitements curatifs et préventifs

Des approches prescriptives et anticipées permettent de définir les cadres pour des actions à la fois plus précises, plus efficaces laissant moins de place à l’improvisation ou à l’interprétation individuelle. La prescription sur les actions peut se décliner selon des tempos propres aux différents aspects de sécurité publique : temps réel ou actions planifiables sur un plus long terme. La notion de tempo revêt un sens particulier dès lors que la précision requise est une question de survie notamment lors des actions sur le terrain.

Sécurité Globale

L’évolution des risques et menaces liés à la sécurité publique invite de plus en plus à envisager des approches basées sur les principes de « sécurité globale ». Ce concept, encore mal délimité en France, mérite une attention particulière dès lors qu’on touche au traitement de l’information. Les citoyens, organisations et gouvernements sont les premiers bénéficiaires d’un meilleur usage de l’information pour un « décèlement précoce» des risques et des menaces appréciés d’une manière globale mais aussi de leurs impacts. Ils peuvent aussi en être les victimes.

L’usage et l’analyse de ces multiples sources d’information doit d’une part respecter des principes de responsabilité, de sécurité, de transparence, de gouvernance, et d’autre part s’assurer des instruments, technologies et compétences permettant de les garantir.

Source: SAS Institute. Lire le livre blanc dans son intégralité ici.

Publicités
Cet article, publié dans Coopérations, Défense, Divers prospective, Evolutions numériques, Gouvernement, Interaction civilo-militaire, Interministériel, International, Management, Stratégie, Système de santé et gouvernance, est tagué , , , , , , , , , . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s