Techniques de profilage : législation en cours

« Le profilage consiste à traiter des données personnelles pour analyser ou prédire des éléments concernant une personne », selon la définition de la CNIL. Il permet une catégorisation des individus sur la base de certaines caractéristiques observables afin d’en déduire des choses qui ne le sont pas.

La méthode est simple. Dans un premier temps, on collecte des données personnelles, qui seront ensuite croisées entre elles pour relier des variables identiques (habitudes, comportements, préférences). Enfin, on formule des hypothèses sur la base des résultats obtenus. Grâce à cette méthode déjà largement pratiquée par les compagnies d’assurance pour calculer le montant des primes, les gouvernements cherchant à lutter efficacement contre le terrorisme pourraient être tenté d’utiliser le profilage pour anticiper les profils potentiellement dangereux, d’autant qu’une nouvelle technique a été mise en place aux Etats-Unis.

Nouvelle technique, mode d’emploi

            Une étude très récente de l’université de Binghampton dans l’Etat de New-York met en avant une technique qui « prédit » les attentats terroristes avec une précision redoutable de 90%. Le logiciel appelé Network Pattern Recognition (NEPAR) collecte toutes les données qui ont pu être relevées lors des différentes attaques. Dans un deuxième temps, il les analyse et les recoupe. L’objectif est de tisser un réseau de comportements similaires lors d’attentats pourtant différents.

Salih Tutun, doctorant à l’université de Binghampton, NY, a développé ce nouvel outil en utilisant plus de 150 000 données relevées lors d’attaques terroristes entre 1970 et 2015. Son programme identifie les relations qui existent entre elles : type d’arme, heure de l’attaque, lieux. Il détecte ensuite les comportements des terroristes liés à ces connections : par quels moyens sont-ils arrivés sur place ? Comment ont-ils procédé ?

Dans les études précédentes, on étudiait les terroristes individuellement, sortis du contexte de leur attaque. Or d’après Salih Tutun les terroristes apprennent des précédents attentats : ils imitent ce qui a fonctionné et améliore ce qui a raté. Par conséquent, il est préférable d’analyser les terroristes en prenant en compte la globalité de l’attaque, dans la mesure où elles peuvent être liées les unes aux autres.

Cependant, le chercheur ne se prend pas pour madame Irma : « Il ne s’agit pas de prédire, mais de comprendre le comportement des terroristes. » Apprendre du passé pour comprendre et ainsi réduire les risques dans le futur, tel est le credo de Salih Tutun. « Il existe peut-être des liens ou des moyens d’agir identiques entre un attentat passé et un attentat en préparation, mais personne ne le sait. Le but de cette étude est d’essayer d’extraire cette information » explique-t-il.

Et la vie privée ?

Mais pour que l’algorithme puisse fonctionner correctement, encore faut-il collecter des données personnelles. Le groupe de travail européen Article 29, qui regroupe l’ensemble des CNIL européennes, dénonce la collecte abusive de données personnelles. Les personnes ainsi répertoriée doivent être au courant et pouvoir s’opposer à la diffusion de leurs paramètres personnels, d’après la directive européenne 95/46/CE.

Si Europol (l’Interpole européen) s’est déjà dit « intéressé » par cette nouvelle technique de profilage pour réduire les risques terroristes, l’agence de l’Union européenne devra néanmoins marcher sur des œufs et rester vigilant. Effectivement, le Conseil de l’Europe ainsi que la Cour Européenne des Droits de l’Homme ont mis en garde les gouvernements contre toutes dérives potentielles de fichage intempestif. Tous craignent un « fichage extrême » qui viendrait renforcer les problèmes de racisme déjà existants sur le sol européen.

Un nouveau règlement européen sur la protection des données entrera en vigueur en mai 2018. Ce texte doit permettre à l’Europe de s’adapter aux nouvelles réalités du numérique, tout en protégeant ses citoyens. Vaste programme…

Chloé LOURENÇO

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s