FLASH INFORMATIQUE FI



Protection de la sphère privée et vidéo surveillance




Virginie CARNIEL


Au cours de ces dernières années, les pays industrialisés ont subi un nombre croissant d’actes terroristes et ont vu le taux de criminalité de leurs zones urbaines augmenter de façon conséquente. En réponse à ces menaces diverses et pour assurer la sécurité de leurs concitoyens, les autorités publiques ont massivement déployé des systèmes de vidéo surveillance dans les points stratégiques que cela soit dans les aéroports, les banques, les transports publics ou dans les zones urbaines. Or, ce type de mesures soulève immédiatement la question de la protection de la sphère privée et le risque de déviance vers une société à la Big Brother. Ceci d’autant plus que les données récoltées par les systèmes de vidéo surveillance pourraient être et ont été utilisées de manière abusive par des opérateurs à des fins de voyeurisme, de chantage ou de discrimination. Pour que les individus puissent jouir d’une sécurité accrue tout en ayant la garantie de la protection de leur sphère privée, EMITALL Surveillance SA (www.emitall.com), une jeune start-up de Montreux, a développé une technologie dans le domaine de la vidéo surveillance intelligente qui permet de répondre à ces deux préoccupations.

Contexte politique

Les gouvernements du monde entier sont concernés par le risque accru d’insécurité. Afin d’anticiper les actions terroristes et dans le but de permettre l’identification de suspects, les autorités investissent des montants toujours plus élevés dans la sécurité avec un fort accent sur les moyens de vidéo surveillance. Or, certains pays, à l’instar de la Suisse, de la France, du Danemark, de l’Allemagne et du Canada, sont sensibles par tradition aux questions de la protection des données et recherchent des solutions pour garantir la préservation de l’anonymat de leurs citoyens.
En Suisse, le préposé fédéral à la protection des données a émis des recommandations sur l’utilisation de la vidéo surveillance (www.edsb.ch).

  • La vidéosurveillance ne peut être effectuée que si cette atteinte à la personnalité est justifiée par le consentement des personnes concernées, par un intérêt prépondérant public ou privé ou par la loi (principe de licéité).
  • La vidéosurveillance doit être un moyen adéquat et nécessaire à la réalisation de l’objectif poursuivi, à savoir la sécurité, notamment la protection contre les atteintes aux biens et/ou aux personnes. Elle ne peut être retenue que si d’autres mesures moins attentatoires à la vie privée telles que verrouillages complémentaires, renforcement des portes d’entrée, systèmes d’alarme, s’avèrent insuffisantes ou impraticables (principe de proportionnalité).

Toujours selon ce principe de proportionnalité, les données personnelles enregistrées par une caméra doivent être effacées dans un délai particulièrement bref. En effet, la constatation d’une infraction aux biens ou aux personnes aura lieu dans la plupart des cas dans les heures qui suivent sa perpétration. Un délai de 24 heures apparaît donc suffisant au regard de la finalité poursuivie dans la mesure où aucune atteinte aux biens ou aux personnes n’est constatée dans ce délai. Ce délai peut être plus long dans certains cas de vidéo surveillance. En Suisse comme dans bon nombre d’autres pays, le débat sur la vidéo surveillance est au coeur de l’actualité politique et les autorités cantonales et communales sont de plus en plus souvent amenées à légiférer sur le sujet.

Une solution pour la protection de la sphère privée

Pour répondre à la préoccupation des autorités politiques de garantir une sécurité accrue tout en préservant la sphère privée, EMITALL Surveillance SA, une jeune société montreusienne spécialisée dans les technologies de la vidéo surveillance intelligente, a développé un logiciel spécifiquement conçu pour être intégré dans les plates-formes de vidéo surveillance. Cette technologie logicielle permet la détection automatique d’événements (personnes ou objets en mouvement par exemple) tout en brouillant automatiquement et sélectivement les régions correspondantes (lesdits personnes ou objets ne peuvent donc plus être identifiés), garantissant ainsi l’anonymat des personnes filmées par les caméras de vidéo surveillance.
La force novatrice de cette technologie réside dans le module d’analyse vidéo qui identifie les régions d’intérêt sensibles, telles que personnes ou plaques d’immatriculation par exemple, qui les brouille ensuite et surtout qui permet la réversibilité de l’opération, à savoir une ouverture de l’image grâce à une clé d’encryptage.
La technologie de brouillage est compatible avec la plupart des techniques de compression vidéo telles que Motion JPEG, Motion JPEG 2000, MPEG-4 ou AVC/H.264. D’autre part, le niveau de distorsion introduit peut aller d’un flou léger à un bruit complet, ceci ayant pour conséquence que seules les informations sensibles sont brouillées alors que le reste de la scène demeure compréhensible.
Le brouillage est contrôlé par une clé secrète d’encryptage qui permet aux personnes autorisées d’inverser le processus et d’ouvrir les images brouillées. La possession de la clé étant dépendante du système juridique en place, elle sera en général détenue par une autorité compétente à l’instar d’un juge d’instruction ou de toute autre force légale. En revanche, toute personne non autorisée et ne possédant pas la clé, ne pourra pas accéder aux données en clair et ne pourra reconnaître les individus filmés ou autres informations sensibles puisque non identifiables. La technologie d’EMITALL Surveillance a été spécifiquement développée pour pouvoir être intégrée dans les plates-formes de vidéo surveillance publique existantes ou futures.

JPEG - 13.5 ko
  • La caméra capte l’image.
  • Dans la scène ci-dessus, les personnes sont automatiquement détectées et brouillées.
  • Les images sont enregistrées et stockées en mode brouillé.
  • Une clé secrète d’encryptage protèges les objets brouillés et est détenue par l’autorité compétente.
  • En cas de suspicion d’acte délictueux, l’autorité compétente peut prendre la décision d’ouvrir les données cryptées.
  • Chaque objet est protégé par une clé spécifique
  • En utilisant une ou plusieurs clés, l’objet désigné est ouvert et permet l’identification du suspect sans perte de qualité des données stockées.

Différentes intensités de brouillage peuvent être appliquées sur la scène

Dans la scène 1, l’illustration en page suivante montre une scène urbaine avec un brouillage de forte intensité qui permet de reconnaître les silhouettes des individus et les contours des voitures sans permettre l’identification. Dans ce cas, le système a détecté tous les objets en mouvement et les a brouillés.

JPEG - 16.6 ko
scène 1

Dans la scène 2, on voit cette fois un brouillage de moyenne intensité qui permet de voir plus de détails sans toutefois pouvoir identifier les personnes filmées.

JPEG - 15.9 ko
Scène 2

Technologie

L’approche utilisée consiste à détecter des régions d’intérêt, les brouiller et les protéger par une clé de cryptage en travaillant dans le domaine transformé (transform domain). Cette approche est générique et peut être appliquée à toute technique de codage par transformée (transform-coding) telles que celles basées sur la transformée en cosinus (Discrete Cosine Transform -DCT) ou transformée en ondelettes (Discrete Wavelet Transform -DWT). La décision d’effectuer le brouillage dans le domaine transformé est justifiée par l’efficacité optimale des taux de compression obtenus. En effet si l’on appliquait le brouillage avant la compression, on risquerait de perdre de l’efficacité dans le processus de compression, de même que si l’on appliquait le brouillage après la compression, on rencontrerait des difficultés à garder la syntaxe du codestream conforme.
Le brouillage est obtenu en inversant les signes des coefficients durant la compression. Cette technique est flexible et permet d’ajuster le niveau de distorsion introduit, en passant d’un flou léger à un bruit complet.
Les régions d’intérêt peuvent correspondre soit à des zones prédéfinies dans la scène ou être automatiquement estimées en utilisant l’analyse vidéo. La segmentation automatique d’objets dans la vidéo peut poser problème, or en utilisant des techniques telles que la détection de visage, la détection de changements, la détection de peau ou le tracking, ou encore une combinaison de ces diverses méthodes, le résultat sera probant.
Ces techniques de brouillage offrent bon nombre d’avantages. En effet, la sortie du système consiste en un flux de données uniques protégé. Ce même flux de données est transmis à tous les clients indifféremment de leur contrôle d’accès et d’identification. D’une part, les clients autorisés, en possession de la clé d’encryptage, peuvent dé-brouiller le flux de données et retrouver l’image d’origine sans distorsion et d’autre part, les personnes non autorisées ne verront que l’image brouillée. La technique développée est ainsi très flexible. Elle a peu d’impact sur les performances d’encodage et requiert peu de puissance de calcul alors qu’elle s’adapte à la plupart des standards de compression vidéo existants.

JPEG - 2.1 ko
Illustration de Motion JPEG 2000 - Discrete Wavelet Transform (DWT) - Intra-frame coding

Conclusion

Protéger l’anonymat des individus tout en offrant la possibilité de les identifier dans le cadre d’une enquête officielle donne un moyen performant et un outil efficace aux autorités pour éviter les abus de la vidéo surveillance et surtout leur permet d’augmenter l’acceptation de telles installations auprès des citoyens. Le fait que les images soient enregistrées et stockées brouillées permet aussi de garder les données plus longtemps avec l’assurance d’un anonymat garanti. Ceci démontre que les technologies peuvent apporter des solutions pour la protection de la sphère privée et même influencer les législateurs. En effet, la Commune du Grand-Saconnex a voté récemment un texte qui stipule que des installations de vidéo surveillance pourront être installées à la condition expresse que celles-ci comporte une technologie de brouillage réversible.

Références



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.