Le Mexique compte plus de 120 000 personnes disparues depuis 1952, surtout des victimes de la guerre des gangs de narcotrafiquants. Invoquant cette problématique et une volonté de moderniser l’administration, le Parlement mexicain a adopté fin juin un paquet de plus de vingt lois comprenant la CURP, que l’on peut traduire par « code unique du registre de la population », un identifiant obligatoire associé à des données biométriques telles que les empreintes digitales et la reconnaissance faciale, qui servira de document d’identification à la fois physique et numérique.

Rendez-vous chez le dentiste, achat d’un abonnement de gym ou ouverture d’un compte en banque: cet identifiant sera indispensable pour les démarches administratives et l’accès aux services publics et privés. La CURP créera ainsi une empreinte numérique des activités des citoyens et citoyennes, liée à un registre national consultable par l’Etat. L’objectif affiché est de permettre aux autorités d’effectuer des recherches en temps réel des personnes disparues. Bien entendu, ce paquet de lois accentue les capacités de surveillance de l’Etat mexicain. Lorsqu’un tel type d’informations est centralisé dans une base de données unique, cela permet de constituer un profil individuel à partir duquel les autorités peuvent faire des déductions ou vous suivre à la trace, car ces données sont consultables non seulement par les forces de l’ordre, mais aussi par l’armée. Cette base de données ne prévoit aucune protection: il n’y a pas de contrôle sur l’accès aux données ni de garanties concernant leur utilisation.

L’argument de la lutte contre les disparitions interroge : les cartels vont simplement prendre des dispositions pour ne laisser aucune trace, ce qui pourrait en réalité freiner les efforts pour retrouver les victimes et lutter contre les disparitions forcées.

 

Le gouvernement français a attribué à Talkwalker, une entreprise canadienne détenue par le groupe Hootsuite et des fonds américains, un contrat de surveillance des réseaux sociaux pour le compte du gouvernement. Ce marché de « social listening » vise à analyser les échanges en ligne sur des plateformes comme TikTok, X, Facebook, Instagram ou LinkedIn, afin d’anticiper des signes de crises en ligne, qu’elles soient locales ou étrangères.

Plusieurs services sensibles comme le ministère des Armées, l’ANSSI (Agence nationale de sécurité des systèmes d’information) et Viginum (chargé de la lutte contre les manipulations en ligne) ont exprimé leur inquiétude face à cette décision. Ce choix soulève selon eux des questions sur la confidentialité des données et le risque d’accès à des informations sensibles par des puissances étrangères.

Le ministre tunisien de l’Intérieur, Khaled Ennouri, a présenté, lundi 14 juillet, un vaste plan de modernisation touchant les services sécuritaires. Plus de 570 projets d’infrastructure sont en cours à travers le pays, pour réhabiliter les postes de police, de la Garde nationale et de la Protection civile. Le ministère poursuit la digitalisation des services, avec la numérisation des demandes d’extraits de casier judiciaire, l’envoi de notifications par SMS et l’installation de caméras de surveillance entre les villes. Le passeport et de la carte d’identité biométriques seront introduits prochainement. La fiche d’embarquement a été supprimée dans tous les aéroports et au port de La Goulette au profit d’un système numérique.

Le Parlement européen a voté le 9 juillet en faveur de l’introduction du nouveau système d’entrée/sortie, un outil conçu pour renforcer le contrôle des frontières de l’Union Européenne. Ce nouveau système, que la Commission prévoit de lancer en octobre, recueillera des données biométriques (telles que les empreintes digitales et les scans faciaux) et des informations sur les voyages des citoyens non européens visitant l’UE pour de courts séjours. Il remplacera l’ancien système d’apposition de tampons sur les passeports et permettra également de détecter les fraudes à l’identité, de suivre les dépassements de séjour. En raison des inquiétudes liées au lancement d’un système aussi complexe, la Commission a proposé un déploiement progressif sur 180 jours. Cela permettrait aux États membres de mettre en œuvre le système progressivement.

Un rapport officiel de la Commission européenne propose d’intégrer des “portes dérobées” dans presque tous les appareils électroniques, du smartphone à la voiture en passant par la télévision connectée pour faciliter l’accès de la justice aux données qu’ils contiennent. Aujourd’hui, dans pas moins de 85% des enquêtes criminelles en Europe, les “preuves numériques” jouent un rôle important. Il ne s’agit pas seulement des données stockées sur des ordinateurs ou des communications, mais aussi par exemple quand la domotique enregistre quelles lumières sont allumées dans la maison. Obtenir ces preuves n’est pas toujours facile.  Les fabricants renforcent la sécurité de leurs appareils, par exemple en “chiffrant” les données, les rendant ainsi illisibles sans mots de passe.

Un groupe d’experts comprenant des représentants de l’agence européenne de police Europol a donc récemment recommandé à la Commission européenne, dans un rapport, d’installer des “portes dérobées” légales dans tous les appareils intelligents. Sur base de ce rapport, la Commission européenne va enquêter sur ce à quoi devraient ressembler ces portes dérobées. Elle souhaite notamment se pencher sur le “décryptage” des informations sensibles. Par exemple, Europol devrait recevoir un logiciel lui permettant de consulter toutes les données. Quel que soit l’appareil utilisé, “tant que la cybersécurité et les droits fondamentaux sont garantis”.

16 milliards de comptes ont été divulgués, un record sans précédent dans l’histoire, provenant de plateformes comme Apple, Google, Facebook, Telegram, GitHub, des services VPN et même des portails d’agences gouvernementales. C’est le résultat d’une série d’attaques à grande échelle utilisant un logiciel malveillant de type infostealer, actif depuis début 2025. Les données ont été collectées à partir des appareils des utilisateurs infectés, puis compilées dans des fichiers et distribuées sur des forums de cybercriminalité. La majorité des données exposées étaient totalement inédites, n’ayant jamais été divulguées auparavant. Les données sont clairement structurées, avec des URL complètes, des identifiants et des mots de passe, ce qui permet aux pirates de les exploiter facilement pour accéder à des comptes ou mener des attaques ciblées.

La principale source de l’incident a été identifiée comme étant un logiciel malveillant de type voleur d’informations, donc conçu pour infiltrer discrètement les systèmes des utilisateurs et collecter les données stockées dans le navigateur, telles que les informations de connexion, les cookies, les jetons de session et bien d’autres données sensibles. Infostealer se propage rapidement, est difficile à détecter et exploite les habitudes d’utilisation de mots de passe faibles et répétitifs et les utilisateurs qui n’ont pas mis en œuvre de mécanismes d’authentification modernes.

En Inde, un dispositif controversé est censé aider à la résolution de certaines affaires policières : le Brain Electrical Oscillation Signature profiling (BEOS) ou « profilage de la signature des oscillations électriques cérébrales ». Les policiers équipent le suspect à l’aide d’un casque à électroencéphalogramme (EEG) et le soumettent à l’écoute de courtes phrases en lien avec le crime. En enregistrant l’activité cérébrale de l’individu, les enquêteurs espèrent assister à l’activation de certaines zones du cerveau permettant de révéler un souvenir et donc, une « connaissance expérientielle » du crime.

La méthode permet en théorie d’analyser plusieurs types d’ondes cérébrales reflétant l’activation de réseaux neuronaux en lien avec la mémoire autobiographique. Autrement dit, il s’agit de savoir si le suspect a réellement vécu le fait qui lui est reproché. Les recours au BEOS se comptent par centaines et ce, depuis son apparition en Inde au début des années 2000 sous l’impulsion du psychologue clinicien Champadi Raman Mukundan et sa société Axxonet. Or, bien que le fruit de cette méthode ne soit pas recevable comme preuve directe depuis 2010 et la parution d’un arrêt de la Cour suprême du pays, l’influence sur les décisions de justice est bien présente. De plus, le BEOS a tendance à dépasser les frontières indiennes depuis quelques années.

Pourtant, le protocole de la méthode est assez lunaire. En effet, le BEOS implique l’écoute par le suspect de phrases énoncées par les enquêteurs eux-mêmes, se basant sur leur propre version des faits. Or, il existe un fort risque d’orienter la perception de l’individu et surtout, d’induire chez ce dernier une charge émotionnelle capable d’influer sur son activité cérébrale. Il n’existe aucune preuve que la « connaissance expérientielle » relève d’un vrai souvenir ou d’une confusion mentale. La possibilité de lire électriquement un souvenir est douteuse. Aucun protocole n’encadre la phase de création et d’écoute des fameuses phrases prononcées par les enquêteurs. Surtout, aucune étude digne de ce nom n’a fait l’objet d’une publication dans une quelconque revue scientifique.

La JOC Bruxelles et TechnopoliceBXL organisent une conférence qui abordera les enjeux liés aux smartphones et à la surveillance. Elle abordera différentes stratégies de réduction des risques qui permettent de complexifier le travail de la police, alors qu’à travers l’Europe, la répression s’est intensifiée depuis le 7 octobre. La conférence traitera aussi des entreprises israéliennes prépondérantes sur le marché des logiciels espions, les universités, l’armée et les services de renseignements israéliens. La présentation complète de la conférence. Ce mercredi 4 juin, à 19h, rue d’Anderlecht 4, 1000 Bruxelles

Tous les processeurs Intel à partir de la 9e génération sont concernés par cette nouvelle faille de sécurité. Les experts de l’école polytechnique de Zurich ont identifié une variante inédite des attaques Spectre, connues pour leur capacité à exploiter les mécanismes d’optimisation des puces électroniques. Cette découverte remet en question l’efficacité des mesures de protection déployées par Intel depuis 2018. La faille permet d’extraire des informations critiques stockées dans les zones les plus protégées de la mémoire du processeur, notamment le noyau du système d’exploitation. « Les mesures d’atténuation matérielles d’Intel contre ces types d’attaques ont tenu bon pendant près de 6 ans », soulignent les chercheurs, qui ont néanmoins réussi à les contourner.

La vulnérabilité contourne efficacement les mesures de sécurité eIBRS (enhanced Indirect Branch Restricted Speculation) et IBPB (Indirect Branch Prediction Barrier), déployées par Intel pour se prémunir contre les attaques Spectre v2. Ces protections, considérées comme la stratégie de défense standard, se révèlent inefficaces face à cette nouvelle technique. Alerté en septembre dernier par l’équipe de recherche suisse, Intel a rapidement développé une série de mises à jour pour corriger cette vulnérabilité, mais ces mesures s’accompagnent d’une dégradation des performances pouvant atteindre 2,7 %.

Le FBI adopte un radar pour voir à travers les murs. Mis au point par la société Maxentric Technologies, en collaboration avec le Département de la Sécurité intérieure, il est capable de détecter une silhouette humaine, même immobile ou allongée. Le système, nommé DepLife, pour “Detect Presence of Life”, se compose du boîtier-radar proprement dit (un système MIMO UWB-IR 8 GHz, qui émet des impulsions électromagnétiques à des fréquences spécifiques pour créer une scène de l’emplacement des réflecteurs)  et d’un smartphone pour le contrôler. L’opérateur peut ainsi obtenir un rendu 3D des environs, avec les silhouettes des êtres humains présents mises en évidence sur une carte couleur multi-portées en vue aérienne, avec des icônes annotant les résultats de l’algorithme. Quatre visualisation différentes sont disponibles, affichant des résultats filtrés différents des données radar brutes. Le système pourrait intéresser le service fédéral pour sa capacité à détecter une personne cachée, dans un faux plafond par exemple ou pour servir d’outil de surveillance passive. Ce n’est pas le premier outil de la sorte (voir notre article) mais la technologie progresse spectaculairement.