Bienvenue !

Oui, entrez, entrez, dans le « Blog » de « l’Incroyable Ignoble Infreequentable » ! Vous y découvrirez un univers parfaitement irréel, décrit par petites touches quotidiennes d’un nouvel art : le « pointillisme littéraire » sur Internet. Certes, pour être « I-Cube », il écrit dans un style vague, maîtrisant mal l’orthographe et les règles grammaticales. Son vocabulaire y est pauvre et ses pointes « d’esprit » parfaitement quelconques. Ses « convictions » y sont tout autant approximatives, changeantes… et sans intérêt : Il ne concoure à aucun prix littéraire, aucun éloge, aucune reconnaissance ! Soyez sûr que le monde qu’il évoque au fil des jours n’est que purement imaginaire. Les noms de lieu ou de bipède et autres « sobriquets éventuels » ne désignent absolument personne en particulier. Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies) y est donc purement et totalement fortuite ! En guise d’avertissement à tous « les mauvais esprits » et autres grincheux, on peut affirmer, sans pouvoir se tromper aucunement, que tout rapprochement des personnages qui sont dépeints dans ce « blog », avec tel ou tel personnage réel ou ayant existé sur la planète « Terre », par exemple, ne peut qu’être hasardeux et ne saurait que dénoncer et démontrer la véritable intention de nuire de l’auteur de ce rapprochement ou mise en parallèle ! Ces « grincheux » là seront SEULS à en assumer l’éventuelle responsabilité devant leurs contemporains…

samedi 3 décembre 2016

Laudato si… (LXVI)


Soixante-sixième chapitre : Premières retombées.

Avertissement : Vous l’aviez compris, ceci n’est qu’un roman, une fiction, une « pure construction intellectuelle », sortie tout droit de l’imaginaire de son auteur.
Toute ressemblance avec des personnages, des lieux, des actions, des situations ayant existé ou existant par ailleurs dans la voie lactée (et autres galaxies), y compris sur la planète Terre, y est donc purement, totalement et parfaitement fortuite !

Sans le coup de bluff, ou l’intuition géniale, de l’amiral Gustave Morthe-de-l’Argentière, sans le travail de fourmi de Nathalie-la-rouquine, sans la visite d’officiels aux plus chaudes heures dans les locaux du Kremlin-Bicêtre venus mirer le dispositif imaginé par Paul de Bréveuil, alias « Charlotte » et le travail de négrier de son copain Huyck Maartje à la barbe fleurie, le hollandais, cet épisode-là n’aurait eu aucun impact sur les activités de la CISA…
Les concours de circonstances ou quelques « mains invisibles » en auront décidé autrement.
Gustave jubile, Paul félicite tout le monde, mais s’inquiète : et comment va-t-on faire pour présenter « l’intuition » de Gustave en procédé « scientifique » d’intelligence artificielle ?
« Y’a qu’à inventer une histoire au plus proche des réalités vécues ! »
Tu parles d’un procédé innovant et … « exclusif » !

C’est que ça déferle en rangs serrés assez rapidement, mais peut-être plus à raison de l’arrestation du responsable du hacking des réseaux belges qu’est Huyck Maartje. Comme il a fait ça « à l’arrache », il s’est rapidement fait repérer et identifier et le ministère de l’intérieur du plat pays s’est très vite mobilisé jusqu’à celui « sous l’eau » pour lui demander des comptes.
Gustave a dû en urgence aller chercher son grand uniforme d’amiral à Marciac, avec ses médailles et étoiles… et partir à La Haye sortir le copain de promo de Paul des griffes des autorités locales, pas contentes du tout.
Au retour, encadrés par des policiers, ils passent par Bruxelles pour se faire engueuler : ils ont pu apprécier tout le sel de la conversation de Morthe-de-l’Argentière in vivo quand il est « colère » et qui ne s’est pas démonté pour leur passer un savon mémorable en retournant la situation à son profit !
Comment se faisait-il que, plus de 12 heures après avoir reçu, via le ministère de l’intérieur français, suite au traitement des données piratées en provenance de Belgique, parmi tous ces augustes accusateurs totalement incompétents, aucun n’aient eu le réflexe de lancer l’alerte attentat idoine et passer au niveau 4 ?
Alors qu’on vienne leur reprocher leurs initiatives, certes sans autorisation, le reste n’étant jamais qu’une parfaite inconscience collective, totalement irresponsable…
Ils sont ressortis libres tous les deux de cet épisode et en partance pour la Normandie, via Paris.
Une affaire qui n’aura pas fuité, et c’était justement la menace que Gustave avait fait planer sur les autorités belges en plein deuil national à ce moment-là, durant « ses entretiens »…

En revanche, Paul ne s’est pas montré : il assume la responsabilité du hacking de Huyck, naturellement, qui n’est qu’un exécutant dans cette affaire et qui se retrouve quand même sous étroite surveillance néerlandaise sitôt rentré au pays, mais apprend par Charlotte, la vraie, celle dont le nez bouge de bas en haut quand elle parle, qu’en réalité, une société de sécurité américaine avait aussi lancé une alerte à l’attentat à ses abonnés qui ont apprécié, en pleine nuit à Palo Alto, à peine quelques minutes avant que les premières bombes n’explosent dans l’aéroport Belge !
Une information issue de l’excellent travail de « disque-dur », sa boule de suif de collaboratrice qui sait tout de tout sur ce qui bruisse sur les réseaux « ouverts ».
Paul se fait confirmer l’information par Gustave et ses correspondances dans les ministères et prend un coup de tension…
Au soir, il en est convaincu, l’information exclusive a forcément été piratée, détournée, aucun doute là-dessus !
Et celle qui venait pour féliciter son ex-associé au téléphone, elle a déclenché sans le savoir une bombe quelques jours après le premier épisode contrariant aux Pays-Bas et en Belgique.
C’est aux autorités belges, mais aussi françaises d’avoir à leur tour de se justifier.
La seconde remet rapidement les résultats d’une enquête interne qui la blanchit, elle et ses agents. Il faut dire qu’ils étaient assez peu nombreux à être au courant et surtout à donner corps et sérieux aux activités de la CISA.
Alors que la seconde ne veut pas révéler les résultats de la sienne : tempête dans un verre d’eau entre alliés et voisins qui déborde jusqu’au sein du secrétariat général de l’Otan…
Quelle publicité aux seins des cercles « qui comptent » !

Tout le monde parle d’un nouvel algorithme « PredPol » français, encore plus puissant que ceux des américains, « qui marche » du feu de Dieu et des délégations seront envoyées à Paris pour en évaluer les conséquences. Et elles débouchent ainsi immanquablement en rafales au Kremlin-Bicêtre, tel qu’il faut y mettre un terme rapidement et organiser une réunion « réservée ». Même les gendarmes qui développent leur propre logiciel au sein d’une petite brigade spécialisée en seront.
Il faut rappeler qu’à cette époque, déjà une soixantaine de villes américaines ont adopté un système « PredPol », notamment les municipalités étaient minées par des taux de criminalité record.
Or, les résultats semblent être au rendez-vous. Certains affirment que, grâce à PredPol, les cambriolages ont baissé de 27 % en deux mois dans certaines villes, que les autres types de délits ont diminué entre 11 % et 15 %. Dans le même temps, on prétend que le nombre d’arrestations a augmenté et que désormais, on compte que plus de la moitié ont lieu dans un carré « PredPol ».
Ce « système-expert » n’a pourtant pas tout-à-fait le même objectif, et peut paraître beaucoup plus « fin », que le système CISA. 

« PredPol » est exclusivement utilisé contre les cambriolages, les vols de voitures et les vols dans les lieux publics. Les infractions les plus courantes. Car si l’on ajoute trop de critères, le système devient moins fiable. La délinquance « impulsive », meurtre ou agression, apparaît plus aléatoire et donc moins modalisable par le système-expert, même si des développements sont en cours pour l’améliorer.
Mis au point par des chercheurs de l’Université de Californie et de Santa Clara, le programme utilise les statistiques de la ville et les probabilités associées pour convertir une cartographie criminelle rétrospective, un historique des faits constatés par zone géographique, appliqué à une cartographie prospective localisant les risques à venir.
La gigantesque base de données des archives informatisées de la police alimentée en continu – rapports, procès-verbaux, comptes rendus, transcriptions d’appels en base – en forme la matière première. Des logiciels extraient de ce « Big-Data » les infractions classées selon trois critères – date, lieu et catégorie – afin de prévoir où et quand les prochaines risquent de se produire.
Pour mettre au point leur outil prédictif, les chercheurs se sont inspirés d’algorithmes utilisés dans la prévision… des tremblements de terre !
Or, et c’est une des limites du procédé, si les sismologues peinent à prédire les secousses primaires, ils peuvent en revanche prévoir leurs répliques en théorie proches en temps et en lieu du séisme initial.
Il en irait de même pour les délits : une « victimation » a de fortes chances de se répéter dans un même quartier et se diffuse de proche en proche. Ce phénomène de diffusion, que les spécialistes appellent le « near-repeat », colle effectivement assez bien avec les résultats des enquêtes qualitatives conduites auprès des cambrioleurs.
Ces derniers expliquent aux enquêteurs qu’il leur arrive régulièrement de revenir cambrioler un même logement lorsque l’effraction n’est pas compliquée et qu’ils n’ont pas pu tout emporter lors de leur premier passage. Les cambrioleurs opèrent par secteur et ils obtiennent parfois auprès de leurs réseaux des informations sur la vulnérabilité des cibles détectées lors des phases de repérage.

En réalité, l’algorithme de PredPol est une version améliorée de celui mis en place au début des années 2000 par des chercheurs du JDICS, le Prospective Crime Mapping dit « PROMAP ».
Il consiste à modéliser les changements spatio-temporels de la victimisation à répétition sur un territoire donné afin de développer un outil opérationnel de prédiction du crime.
Pour anticiper les répliques, les chercheurs s’inspirent des méthodes de lissage ordinairement utilisées en analyse spatiale pour trouver et définir les points nodaux sur une carte.
C’est là qu’on trouve l’idée maîtresse qui fera le succès de PredPol : alors que les cartes des « hotspots policing » se contentent de répertorier les zones à risque à partir de la répartition spatiale des délits déjà commis, l’algorithme de PROMAP intègre, dans les éléments de paramétrage des formules, les théories criminologiques sur la contagion, notamment les résultats-clés des recherches sur la victimisation à répétition.
Car des recherches ont établi que le risque de victimisation se diffuse sur un rayon de 400 mètres, avec un risque plus élevé pour les maisons du même côté de la rue et sur une période de deux mois.

Mais chacun sait pourtant dans les milieux spécialisés, que ces « mathématiques du crime » ont leurs limites : l’hypothèse sur lesquelles elles reposent, leur attribuant des effets d’auto-engendrement, de contagion ou de renforcement, est lourde et fortement discutable car totalement déconnectée du contexte socio-économique dans lequel le délit se produit.
Que la propagation des séismes dépende de leur structure spatiale propre est facilement envisageable, en revanche, il est difficile d’imaginer une telle approche structurelle de l’espace pour un phénomène aussi contingent que les crimes et délits…
De plus, contrairement à la structure de l’activité sismologique, le processus de contagion, quand il est observé, n’est pas stable dans le temps car il évolue en fonction des interactions entre le phénomène délinquant et les forces externes, en particulier l’action de la police.
De fait, les études vantant les performances des algorithmes de prédiction – la plupart étant réalisées par les chercheurs actionnaires de PredPol eux-mêmes – essuient de nombreuses critiques.
Leur méthodologie est souvent jugée rudimentaire et la présentation des résultats trompeuse. Tous les crimes et délits ne sont pas forcément déclarés, ce qui peut biaiser les données utilisées par le logiciel et donc fausser ses prédictions.
Quand on compare rigoureusement l’efficacité du logiciel PredPol à celle des algorithmes standards ou de simples cartes indiquant les points chauds d’une zone géographique, leur valeur ajoutée apparaît pour le moins assez faible.
Certains chercheurs affirment même que les prédictions de PredPol pourraient tenir en cette simple assertion pour le moins tautologique : «les crimes auront lieu majoritairement dans les zones historiquement les plus criminogènes de la ville ».
Les logiciels météorologiques seraient nettement plus prédictif : il pleut à tel endroit à l’instant « t » ; la masse nuageuse se déplace dans telle direction à telle allure, il pleuvra donc à tel autre endroit dans tant de temps, et ce, de proche en proche jusqu’à épuisement de la masse nuageuse…

Et puis ces nouvelles méthodes ont aussi leur coût, celui de la privatisation des services publics. La décision du chef de la police de s’abonner à ce service pour la somme onéreuse de 30.000 dollars par an (contre 12.000 euros envisagés pour la CISA) a aussi été dictée par des contraintes économiques : la récession a durement frappé les villes et les budgets de la police ont diminué entre 2009 et 2013. Les effectifs des forces de l’ordre ont baissé, de plus de 10 %, pendant que dans le même temps la criminalité augmentait.
Il était donc tentant d’innover pour pallier le manque de main-d’œuvre en faisant appel aux technologies de pointe.
Être proactif et concentrer les moyens limités sur des zones prioritaires a forcément été perçu comme une réponse pertinente à cette situation de crise.
Dès lors et d’après quelques sociologues, le principal intérêt de PredPol est d’être un outil de management dans un contexte de baisse des dépenses publiques : pour un responsable de secteur, PredPol est un moyen pour s’assurer que les policiers font bien leur travail préventif, souvent par la simple présence dissuasive, de manière aléatoire, mais sur une durée optimisée, dans les zones où le risque est estimé le plus haut.
L’enjeu du « Predictive Policing » est ainsi de gérer, selon des critères gestionnaires, ce qu’on appelle l’offre publique de vigilance quotidienne en visant une allocation optimale des ressources policières sur le terrain, rien de plus.

Et ici comme ailleurs, la privatisation tend donc à renforcer les inégalités : l’algorithme étant alimenté uniquement par les données issues des plaintes des victimes et non pas par celles des arrestations, pour éviter qu’il ne reflète l’activité discriminatoire des policiers, il oriente l’offre de sécurité uniquement vers les publics qui portent plainte auprès des autorités. Or, les enquêtes de victimisation montrent que la propension à porter plainte est plus faible dans les catégories socialement discriminées, en particulier chez les publics victimes des violences policières. Fonder une politique publique sur le seul modèle de l’exposition au risque, c’est ignorer que dans le domaine de la sécurité publique l’immunité des uns est liée à l’exclusion des autres. C’est aussi renoncer à agir dans le temps et en profondeur sur le crime et la délinquance. C’est encore empêcher de penser la protection des victimes dans une perspective de solidarité.
Enfin, ce logiciel ne peut prévenir, dans le meilleur des cas, que les infractions à victime individuelle directe, autrement dit la petite délinquance de voie publique. Les délits économiques ou financiers sont une nouvelle fois laissés dans l’ombre…
Conclusion de ces chercheurs, PredPol ne serait qu’un cas parmi d’autres d’un mouvement général de marchandisation des savoirs à destination de l’action publique.
Il reste un produit dont la commercialisation est avant tout destinée à servir des intérêts privés.
Et pourtant, des équipes de policiers américains et des chercheurs de même souche feront le déplacement à l’invitation des autorités fédérales américaines, quand la CISA annoncera la tenue d’une réunion d’information sur ses activités au mois d’avril à Paris.
Et ils ne seront pas les seuls.

De fait, plusieurs grandes villes américaines ont d’ores et déjà adopté « PredPol » : Los Angeles, Memphis (Tennessee), Charleston (Caroline du Sud), Santa Cruz et New-York. Le  logiciel a déjà été vendu en Angleterre où il est utilisé par la police du Kent ainsi qu’en Allemagne. Son nouveau PDG envisage d’ouvrir prochainement un bureau commercial dans d’autres pays européens. À Zurich, un système similaire baptisé « Precobs » (pour « Pre Crime Observation System ») est déjà utilisé.
La France a officiellement emboîté le pas aux États-Unis, avec quelques années de retard.
Le Service Central de Renseignement Criminel (SCRC) a mis au point un logiciel de prédiction afin d’anticiper les grandes tendances de la délinquance. Comme celle de son frère jumeau d’outre-Atlantique, il vise à empêcher le crime au lieu de le résoudre.
Selon ses promoteurs, la criminalité ne devant rien au hasard et étant le fruit de facteurs déterministes, il suffirait donc d’entrer un nombre de critères suffisant pour prédire ses prochaines manifestations.
Le principe de sa méthode est identique : intégrer les données issues des faits constatés par les forces de l’ordre et de croiser ces informations avec celles issues des statistiques de l’Insee, comme le taux de chômage, le nombre de retraités ou d’allocataires du RSA, pour ensuite fournir des cartes permettant d’analyser la criminalité et de prédire son évolution, à l’image des cartes météo.
La procédure des autorités françaises est simple : un modèle basé sur les infractions de voie publique contre les personnes ou les biens les plus fréquentes – cambriolages, vols à la tire, trafic de stupéfiants – constatées au cours d’une période de 5 ans est testé sur les données statistiques de l’année précédente. S’il est validé, il est mis en œuvre pour l’année en cours : une échelle de risques est alors définie et les informations recueillies sont transmises aux gendarmes sur le terrain pour qu’ils augmentent l’intensité des patrouilles, par exemple, dans un secteur défini où les vols par effraction seraient susceptibles d’augmenter au cours des prochaines semaines.
Cette méthode est inspirée de celles utilisées dans le marketing ou la grande distribution et révèlent également des liens de certaines infractions entre elles, par exemple les cambriolages et les trafics de stupéfiants, optimisant le travail de la police : en s’attaquant prioritairement aux vols par effraction, les autorités peuvent, par ricochet, interpeller des dealers, que les agents de voie publique peinent à approcher à cause de l’emprise qu’ils peuvent avoir dans leurs quartiers.

Il existe toutefois une différence de taille avec PredPol : aux États-Unis, les policiers reçoivent directement sur le tableau de bord de leurs voitures de patrouilles les indications de prédictions tandis qu’en France ces nouvelles données ne sont transmises qu’aux chefs de service. À eux ensuite d’adapter leurs moyens et d’exploiter au mieux ces renseignements criminels dans leurs zones.
Le champ de la recherche du « Predictive Policing », articulé à celui de l’intelligence artificielle et du « Machine-Learning », est en plein mouvement : le SCRC travaille aussi sur un projet d’analyse et de prédiction de la criminalité, surnommé « Horizon » ou « Anticrime ». Le document descriptif du projet le définit ainsi : « Dans le cadre de son activité de renseignement, le SCRC (Service Central de Renseignement Criminel – Gendarmerie Nationale) envisage de développer un projet d’analyse et de prédiction de la criminalité. Il conviendra à partir de données endogènes et exogènes au champ criminel de réaliser une analyse spatio-temporelle dynamique intégrant les niveaux communal, départemental, régional et national. Ce projet a vocation à délivrer sous forme de démonstrateur un outil d’aide à la décision sur un plan stratégique et tactique. »
Un projet, proposé par le laboratoire « Teralab » de l’Institut Mines-Télécom spécialisé dans le « Big-Data », serait réalisé en partenariat avec l’entreprise « Morpho », filiale électronique du groupe de défense Safran, dont la contribution s’étend à plusieurs axes : la mise au point d’algorithmes de prédiction traitant des données hétérogènes comportant une dimension spatiale ; l’étude de solutions concrètes permettant la manipulation de large volume de données ; la mise au point de solutions répondant aux problématiques de prédiction de la criminalité à l’échelle d’un pays à partir de données publiques…
« Morpho » participera aux travaux de recherche algorithmiques en coopération avec les partenaires académiques, puis après une première phase permettant de comprendre la nature et la valeur des résultats pouvant être obtenus, intégrera les solutions proposées sous forme d’un prototype. Celui-ci permettra, a minima, d’importer les données des années à venir et de visualiser les résultats.
Paul, avec la CISA piétine directement Safran, structure pour laquelle il a déjà travaillé en qualité de salarié en détachement à la MAPEA (cf. épisode « Ardéchoise, cœur fidèle », des enquêtes de Charlotte, à paraître aux éditions I3).

Des démarches proactives qu’ignoraient totalement le petit cercle de la CISA qui les découvre au fil des jours et qui s’appuient sur un gigantesque travail de renseignement nécessitant une collecte massive de données à caractère personnel, notamment une surveillance étroite des échanges électroniques dont la mise en œuvre est facilitée par la dernière loi sur le renseignement de juillet 2015 et plus tard le nouveau TEP (fichier de « simplification » des démarches administratives pour obtenir des papiers en règle). Un document précise que ces projets répondent « à une analyse à la fois stratégique et opérationnelle. Sur un plan stratégique, il prendra en compte des données disponibles en sources ouvertes (INSEE, météo, géographie) tandis que sur un plan opérationnel nécessitant une rapidité d’action, des données non structurées pourront être intégrées, à savoir des extractions de blogs ou de réseaux sociaux (Facebook, Twitter). Une étape de validation clôturera le projet en évaluant notamment le résultat des différents échelons envisagés par rapport à la prédiction. »
En bref, des techniques parfaitement comparables à celles imaginées par Paul…
Certains en prévoient que la mise en œuvre de ces projets serait un véritable saut qualitatif dans la surveillance et le contrôle des populations puisque, comme le rappelle le document, « il n’existe pas à ce jour de projet de ce type dans la lutte contre la criminalité qui englobe l’aspect descriptif et prédictif à des échelles de temps et d’espace différents et intégrant une telle variété de données. En outre, un tel projet doit apparaître comme un véritable outil d’aide à la décision en matière de déploiement de ressources comme de modes d’action à envisager. »

Comme le logiciel « PredPol », ces nouveaux outils sont eux aussi de vrais produits commercialisables. « Du point de vue de l’utilisateur final et de l’industriel partenaire, le niveau de performance prédictive atteint par les modèles et le format (interface graphique, outils de visualisation) des résultats produits par les outils d’analyse pourront permettre d’élaborer un cahier des charges pour un éventuel produit commercialisable », explique-t-on.
Il est également précisé en ce qui concerne « Morpho », que l’entreprise « cherche à développer une offre pertinente d’analyse criminalistique sur le marché international, auprès des forces de police et de sécurité qui sont déjà ses clients. »
C’est dans ce contexte que « la bombe » de la CISA éclate dans le marigot des spécialistes de la sécurité publique et privée.

Que des futurs partenaires de la CISA ou des concurrents qui ont déjà quelques avances ?
Car, chose assez extraordinaire, c’est la CISA qui a été à l’origine de l’alerte attentat sur Bruxelles en mars 2016… et seulement lui, même s’elle a été diffusée de façon détournée par d’autres.
Parce qu’après tout, aux yeux des « services », ils ont été les seuls, les seuls au monde, malgré les immenses moyens développés par tous ces braves gens qui se gavent de grasses subventions, à anticiper ces attentats de Bruxelles, même de façon assez floue.
Incompréhensible : et s’ils venaient tous seulement pour comprendre le « plus » ?
Et quel « plus » leur présenter donc ?

Aucun commentaire:

Enregistrer un commentaire