DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Une jeune femme marche dans un couloir de métro sous vidéosurveillance, encadrée par un rectangle jaune simulant le suivi algorithmique utilisé dans les systèmes de détection comportementale sans reconnaissance faciale.
  • Intelligence artificielle
  • Législation cybersécurité

Surveillance par IA : une alternative à la reconnaissance faciale inquiète

  • 2 juin 2025
  • 3 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Une IA policière contourne l’interdiction de la reconnaissance faciale, relançant le débat sur la surveillance algorithmique et les libertés individuelles.

S’appuyant sur une enquête du MIT Technology Review datant de mai 2025, cet article explore l’émergence d’un nouvel outil de surveillance qui fait débat.

Avec la montée des restrictions autour de la reconnaissance faciale aux États-Unis, une autre technologie soulève aujourd’hui les mêmes interrogations. « Track », une intelligence artificielle de suivi comportemental développée par Veritone, bouleverse les pratiques policières en permettant de traquer des individus sans reconnaissance biométrique.

Ce système automatisé, capable d’exploiter des flux vidéo variés, ouvre un nouveau chapitre dans la gestion des données de surveillance, mais il soulève aussi d’importantes questions juridiques et éthiques.

Une technologie sans visage mais pas sans surveillance

Depuis plusieurs années, les régulations interdisant la reconnaissance faciale se multiplient, notamment dans certains États américains. Face à ces contraintes, Veritone a conçu « Track », une solution capable d’identifier et de suivre des individus sans avoir recours aux données biométriques. Le principe repose sur l’analyse de caractéristiques physiques observables : taille, corpulence, coiffure, vêtements, accessoires, jusqu’aux chaussures.

Ce logiciel permet de reconstituer un parcours en croisant des enregistrements de caméras différentes, qu’il s’agisse de métros, d’espaces publics, de caméras embarquées sur drones ou de vidéos postées sur les réseaux sociaux. La solution est utilisable via les infrastructures cloud d’Amazon ou Microsoft, ce qui facilite son déploiement par les agences publiques.

Une femme marche seule dans un couloir de métro sous surveillance, encadrée par un rectangle jaune simulant un système d’analyse vidéo par intelligence artificielle, utilisé pour l’identification sans données biométriques.

Une portée technologique étendue, des dérives redoutées

« Track » ne fonctionne pour l’instant que sur vidéos enregistrées, mais Veritone affirme être proche d’une version opérationnelle en temps réel. En analysant automatiquement des images issues de bodycams, de vidéos de citoyens ou de réseaux sociaux, l’outil pourrait créer des « timelines » d’activités, facilitant les enquêtes, mais également ouvrant la voie à une surveillance continue.

La rapidité de diffusion de ce système inquiète plusieurs organisations. L’American Civil Liberties Union (ACLU) alerte sur le fait que, malgré l’absence de données biométriques, les implications sur la vie privée restent comparables à celles de la reconnaissance faciale. Pire encore : cette approche contourne les garde-fous réglementaires existants, rendant la surveillance encore plus opaque.

Une expansion rapide dans les services publics

Bien que le secteur public ne représente actuellement que 6 % du chiffre d’affaires de Veritone, il s’agit de son segment à la croissance la plus rapide. Plusieurs États américains, dont la Californie, le New Jersey et le Colorado, testent ou utilisent déjà Track dans un cadre policier. L’objectif affiché : traquer plus efficacement les comportements suspects, y compris dans des contextes tendus comme les émeutes ou les manifestations.

Le PDG Ryan Steelberg décrit Track comme une sorte d’ »application Jason Bourne », capable d’identifier des profils cibles grâce à l’aggrégation de multiples attributs non faciaux. Interrogé sur l’utilisation du teint de peau comme critère d’identification, Veritone confirme que la couleur de peau est un attribut utilisé par l’algorithme, bien qu’il ne soit pas possible de lancer une recherche explicitement sur cette base.

Un nouvel arbitrage entre efficacité policière et libertés fondamentales

Track s’inscrit dans une tendance lourde : l’automatisation de la vidéosurveillance. Les services de police cherchent à gagner du temps et à augmenter leur capacité de traitement en s’appuyant sur l’IA. Mais cette efficacité nouvelle soulève des questions éthiques majeures, notamment sur la transparence, les biais algorithmiques et le risque d’utilisation abusive.

Pour les professionnels de la cybersécurité, la montée en puissance de tels systèmes impose une vigilance accrue sur les aspects d’audit, de gouvernance des données et de responsabilité algorithmique. Les experts techniques doivent être en mesure de comprendre les mécanismes internes de ces outils, tandis que les décideurs doivent s’assurer que leur déploiement respecte un cadre juridique et sociétal clair.

Face à l’évolution rapide des technologies de surveillance, la frontière entre sécurité et liberté s’affine. Track illustre ce dilemme contemporain : comment concilier les besoins légitimes de sécurité publique avec les principes fondamentaux de la vie privée ?

Pour en savoir plus

Comment un nouveau type d’IA aide la police à contourner les interdictions de reconnaissance faciale

« La vision initiale de Track », explique Ryan Steelberg, PDG de Veritone, était la suivante : « Si nous ne sommes pas autorisés à suivre les visages des gens, comment pouvons-nous contribuer à identifier des criminels ou des comportements ou activités malveillants ? » De plus…

Lire la suite sur technologyreview.com
Comment un nouveau type d'IA aide la police à contourner les interdictions de reconnaissance faciale

(Re)découvrez également:

La police allemande teste la reconnaissance faciale avec des millions de photos

En Allemagne, la police criminelle BKA a testé un logiciel de reconnaissance faciale avec cinq millions d’images de trois millions de personnes, soulevant des inquiétudes sur la vie privée.

Lire la suite sur dcod.ch
La police allemande teste la reconnaissance faciale avec des millions de photos

Les aéroports et compagnies aériennes suisses bientôt autorisés à utiliser la reconnaissance faciale

Les aéroports et compagnies aériennes suisses pourront bientôt utiliser la reconnaissance faciale pour améliorer l’embarquement, réduisant la dépendance aux billets papier et aux cartes d’embarquement électroniques.

Lire la suite sur dcod.ch
Les aéroports et compagnies aériennes suisses bientôt autorisés à utiliser la reconnaissance faciale

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • reconnaissance faciale
  • surveillance algorithmique
  • Veritone Track
  • vidéosurveillance
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Un smartphone élégant sur une surface en bois, d'où émanent des ondes lumineuses et stylisées, symbolisant la transmission ou l'analyse des vibrations sonores.
    Transcrire des conversations via les vibrations du téléphone, c’est possible
    • 01.09.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 sep 2025
    • 01.09.25
  • Homme masqué en hoodie, représentant un hacker, utilisant un smartphone dans un environnement numérique avec du code informatique en arrière-plan et une paire de menottes illustrée, symbolisant une arrestation.
    Un hacker de Scattered Spider condamné à 10 ans pour SIM-swapping
    • 01.09.25
  • DCOD hebdo - Illustration numérique d’un bouclier vert symbolisant la cybersécurité, intégré dans une interface technologique avec un fond de circuits électroniques et la silhouette discrète d’un individu encapuchonné en arrière-plan.
    Les actus cybersécurité du 31 août 2025
    • 31.08.25
  • Illustration représentant une alerte en cybersécurité avec un cadenas rouge déverrouillé, les logos de WhatsApp et Apple, sur un fond binaire rouge symbolisant une faille de sécurité numérique.
    WhatsApp : faille zero-click critique sur iOS et macOS corrigée
    • 31.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.