Avertir le modérateur

30/04/2007

Enquête Anti-vol automobiles (1ère partie)

L’intelligence contre la malhonnêteté

Avec l’irruption au journal télévisé de faits divers de car-jacking et de home-jacking, nul n’ignore la violence accompagnant désormais le vol de voitures. Nous vous expliquons pourquoi ces nouvelles pratiques se sont développées et comment les endiguer.

 

Il est fini le bon vieux temps du vol de voiture où le malheureux propriétaire du véhicule appelait un taxi après le délit, en attendant tranquillement d’être remboursé par les assurances. Aujourd’hui, cette victime ne se contente plus de se faire voler la voiture, il se fait aussi agresser, sur un parking, sur la route, ou, dans les cas les plus critiques, chez lui, voire en famille. Désormais, le vol de voitures touche à l’émotif, avec une question trouble : pourquoi désormais tant de violences, « juste pour une voiture » ?

Tout commence le 1er janvier 1998, quand les constructeurs automobiles ont l’obligation de doter leurs véhicules de systèmes anti-démarrage codés. Il devient alors pratiquement impossible de voler un véhicule sans en posséder la clé d’origine. La méthode à l’ancienne (bidouiller les fils et forcer le Neiman) va tomber en désuétude. Cependant, les délinquants, jamais en mal d’imagination, trouvent une parade. Celle-ci consiste à s’emparer du véhicule avec les clés encore sur le contact, en éjectant manu militari le propriétaire d’un véhicule (car jacking) ou au domicile du propriétaire en employant la force ou la ruse (home jacking). Au début des années 2000, on commence véritablement à parler en France de ces nouvelles pratiques, apparues en Amérique du Nord. Des faits divers touchent des victimes médiatiques (le président du PSG, le chauffeur du président du groupe PSA, Dany Boon, la femme de Johnny Halliday, Christian Clavier, entre autres) et sont relayés par les informations nationales télévisées.

La course entre l’obus et la cuirasse

 Le vol de voitures touche désormais Monsieur-Tout-Le-Monde. Il concerne toujours les véhicules haut de gamme (berlines allemandes) et les 4x4. Mais il n’épargne plus les diesels à succès (type HDI, TDI, etc.), ainsi que les véhicules populaires (Peugeot 206, Clio, Twingo, Ford Fiesta, etc.), en nombre moins bien protégés par un système anti-démarrage codé. Les solutions traditionnelles contre le vol de voiture s’avèrent insuffisantes en cas de violence. Comment disposer de temps pour positionner un antivol mécanique (bloque-volant ou levier de vitesse, etc.) lors d’un car jacking ? Quant aux alarmes sonores, elles ne prouvent leur efficacité que si le propriétaire est à portée auditive de la sirène, c’est-à-dire dans un rayon de 30 ou 50 mètres à la ronde.

En raison de l’escalade de la violence, il devient donc nécessaire d’adopter une solution protégeant à la fois le véhicule et son propriétaire. Inutile, par exemple, de songer à la biométrie, car cela risquerait d’engendrer le développement du kidnapping dans les pratiques de vols. Il faut également permettre à l’agresseur de pouvoir s’éloigner à distance respectable de sa victime pour éviter tout nouveau rapprochement entre eux.

Depuis deux ans sont apparus sur le marché des systèmes antivols laissant le voleur partir avec le véhicule et permettant de le piéger après-coup, en récupérant le véhicule une fois le forfait accompli. Soit en le repérant à l’aide d’un GPS couplé à une transmission GSM, soit à l’aide d’une transmission radio permanente. Ces méthodes sont suffisamment au point pour avoir entraîné une « réponse » du côté obscur de la Force. Les voleurs laissent généralement « sécher », comme ils disent dans leur jargon, le véhicule volé sur le parking d’une grande surface durant 1 ou 2 jours afin de savoir s’il possède un système de détection par satellite ou autre. Une dernière méthode originale (BLOCVOL) oblige mécaniquement la voiture volée à s’arrêter après deux minutes si des manipulations connues du seul propriétaire n’ont pas été effectuées au démarrage du véhicule.

Du nouveau dans l’air : les ondes

Comment fonctionnent ces systèmes antivols dans la pratique ? Lorsque le vol est signalé par un abonné à leurs services, des systèmes comme Identisat® et Volsatt® repèrent le véhicule par satellite, en passant par une transmission téléphonique. Ils peuvent cependant redouter les brouilleurs d’ondes GSM de faible puissance, faciles à se procurer sur Internet et analogues à ceux utilisés dans les salles de spectacle et les hôpitaux. Ces brouilleurs créent une cage de Faradet d’un rayon de quelques mètres autour du véhicule afin d’empêcher toute communication entre le véhicule et l’extérieur par voie de transmission GSM. Dans ces cas-là, les fabricants de système antivols utilisant le GSM couplé au GPS affirment posséder une autre système de localisation du véhicule volé, qu’ils désirent ne pas communiquer « pour des raisons de sécurité ».

En revanche, Traqueur fonctionne à l’aide d’un signal radio qui passe à travers les obstacles. « Le brouillage du système Traqueur demanderait un brouilleur de forte puissance qui serait aussitôt repéré par les détecteurs de Traqueur aux mains des forces de l’ordre. Et la Loi réprime fortement ce type de délit. (…) Traqueur est le seul système sur le marché qui permet de réaliser des prises en flagrant délit et de frapper les réseaux de vol de voiture organisés. Pénalement, un vol de voiture ne coûte pas très cher. En revanche, l’association de malfaiteurs est passible de la Cour d’assises. », affirme Stéphane Schmoll, président de Traqueur. « L’avantage de Traqueur sur tous ses concurrents est notamment de donner aux forces de l’ordre la possibilité de perquisitionner un lieu en flagrant délit, même s’il s’agit d’un lieu privé et que le véhicule n’est pas visible de la voie publique, car cela entre dans leurs prérogatives. C’est le sens des conventions signées entre les forces de l’ordre et Traqueur. Les procédés concurrents ne fournissent pas aux autorités une information assez précise pour déclencher à coup sûr une telle perquisition, Par exemple, si le véhicule est dissimulé dans une rangée de box fermés – ce qu’indiquerait vaguement un système satellitaire -, les policiers ou gendarmes ne feront pas ouvrir tous les box, à cause des conséquences juridiques et judiciaires des erreurs. Or, le plus pratique et le plus sûr est précisément de cueillir le véhicule et les voleurs dans de tels lieux fermés, plutôt que de planquer des heures ou des jours à la sortie du trou ou de faire des courses-poursuites dangereuses sur la voie publique, le principal terrain du suivi par satellite. », ajoute l’homme, dont la société n’hésite pas à communiquer, de manière anonyme, sur ses histoires d’arrestation de malfaiteurs.

Pour sa part, la société Identicar revendique sa différence, comme nous l’explique Bruno Perron, responsable du développement de l’activité Identisat® : « A partir de l’appel de notre client victime du vol, Identisat entre en action et assure en totale autonomie,  l’immobilisation de son véhicule et sa localisation sans avoir à solliciter l’intervention d’un tiers. L’accord signé par Identisat et le Ministère de l’Intérieur permet désormais aux forces de l’ordre de consulter en temps réel, via un accès internet sécurisé, les coordonnées du véhicule volé. (…) Nous avons vocation à protéger le véhicule en préservant la sécurité des occupants. C’est-à-dire de ne leur faire courir aucun risque supplémentaire. Donner au client la possibilité, par exemple, de télécommander la coupure du moteur à distance ou lui indiquer la localisation de son véhicule sont de nature à l’exposer dangereusement. » Cette philosophie se reconnaît dans le bouquet de services offert avec Identisat® : mise à disposition d’un taxi pour ramener le client à son domicile, rapatriement en train ou en avion, mise à disposition d’un véhicule de remplacement de catégorie équivalente durant 5 jours ou hébergement assuré durant 5 jours (jusqu’à 80€ la nuit), avance de fonds de 1600 €, récupération du véhicule, deux entretiens téléphoniques avec un psychothérapeute pour aider la victime à verbaliser le traumatisme qu’elle a vécue.

La problématique pour les voleurs est tout autre quand le système antivol s’appelle BLOCVOL. « Le voleur peut s’apercevoir de l’existence de BLOCVOL après son forfait, c’est-à-dire deux minutes après le démarrage, quand la voiture s’arrête progressivement après avoir actionné les feux de détresse pour avertir les autres usagers de la route. (…) Aujourd’hui, tous les véhicules volés avec BLOCVOL sont retrouvés abandonnés, sans exception, sur la bande d’arrêt d’urgence et les clés sur le contact. Il n’y a pas de notion de vandalisme, c’est la notion de fuite qui prime. Si le voleur connaît l’existence de BLOCVOL, c’est que le propriétaire en a parlé. Et BLOCVOL devient inefficace. », constate Marc Sers, gérant et concepteur du système BLOCVOL.

Equiper une flotte d’entreprises

Dans le cadre de la gestion d’une flotte d’entreprise, Volsatt® offre un atout supplémentaire par rapport à ses concurrents : « Nous avons développé un logiciel, Volsatt Fleet Manager, associé à Volsatt®. Ce logiciel permet la localisation des véhicules et la remontée d’informations sur les déplacements de véhicules. Il localise un véhicule en temps réel. Il calcule le kilométrage effectué à titre professionnel – jours ouvrés – et à titre privé – week-end – dans un total respect de la vie privée puisque le système ne garde en mémoire que le kilométrage effectué pendant l’utilisation à titre privé. Cette traçabilité des trajets est notamment utile pour faciliter les déclarations à l’URSAFF. Ce logiciel optimise également les tournées des équipes, en calculant le temps de déplacement et celui d’intervention chez les clients, deux données cruciales pour établir une facture dans le métier de chauffagiste par exemple. Ceci permet de mieux définir les secteurs d’intervention – voire de créer une tournée en positionnant les clients sur une carte - et, pour les commerciaux notamment, de les redessiner pour une meilleure productivité. Quant aux transporteurs, des éléments constitutifs de la paie sont ainsi aisément collectés. Le logiciel gère aussi la disponibilité des véhicules, avec leurs entretiens et la prévision des immobilisations qui en découle.», souligne Laurent Bigoni, directeur commercial de FLEET TECHNOLOGY (constructeur de VOLSATT®). Cette solution « clés en main » est vendue à partir 20 € / mois H.T par véhicule. De leur côté, Traqueur® propose des tarifs dégressifs selon le nombre de véhicules installés et BLOCVOL demeure le moins onéreux à l’usage. Si le vol est malheureusement entré dans les habitudes de vie, nul doute que la pratique de systèmes antivols pour voitures le sera également prochainement.

-------------------------------

Cette enquête est parue fin 2004 dans une revue professionnelle.

29/04/2007

Subissez-vous les nouvelles technologies ? (4ème et dernière partie)

Vie privée

Inutile de chercher à effacer les traces laissées sur informatique. Même si l’on formate son disque dur, les données restent lisibles par résonance magnétique. Pis, un logiciel comme Word est extrêmement bavard, il contient les corrections apportées au cours de la création du document, facilement identifiables par une personne avisée. Ce qui est plutôt gênant, par exemple, quand on fait une proposition commerciale…

Avant l’ère numérique, pour recueillir des informations sur une personne, il fallait décider de la surveiller. Aujourd’hui, rétrospectivement, on peut suivre quelqu’un à la trace. Pis, on peut utiliser à son insu des données confidentielles, par exemple sur sa santé. En France, nous disposons depuis 1978 d’une loi avant-gardiste, la loi Informatique et Libertés. Mais forte de 80 personnes, la CNIL ne dispose toutefois pas des effectifs nécessaires pour faire respecter les prérogatives de la loi du 6 août 2004 et s’en plaint à juste titre. Il faut donc déjà veiller soi-même à l’usage de ses données personnelles nominatives.

Les nouvelles technologies ont décuplé les réjouissances de l’esprit comme les nuisances du cerveau. Faute d’une certaine culture sur l’usage de l’outil, nombre de personnes rament encore à contre-courant dans le flux immatériel des données. Il vous reste à apprendre à trier, filtrer et classer l’information. Mais également à en tirer la substantifique moelle. « Si vous ne faites pas l'effort de questionner ce que l’on vous fournit comme informations et ce que vous pensez vous-même, il ne faut pas se plaindre que la réflexion, notamment politique, soit recouverte par les émotions, la pure réactivité…», insiste Christophe Guias, directeur de collection chez Payot.

Geste à tester : Après usage, une machine éteinte, voire déconnectée du réseau, c’est déjà un pas de géant en avant pour la sécurité. « Les pirates informatiques recherchent ainsi les ordinateurs personnels vulnérables et sans surveillance, connectés par câble ou ADSL. », rappelle Alexis Bourbion, consultant en sécurité. Cela pourrait vous éviter d’être réveillé en sursaut à 6 heures du matin par la police parce que votre ordinateur a participé « à l’insu de votre plein gré » à l’attaque d’un système informatique distant…

 

Vie de consommateur

Internet est un lieu de troc, même dans certains espaces commerciaux en apparence gratuits, friands de données personnelles. « Nous sommes au début d’un marketing qui va aller vers l’individualisme absolu. Il faut  redoubler de vigilance, d’esprit critique et de libre-arbitre face à un outil ludique extrêmement puissant. », annonce Luc Masson, enseignant en droit et marketing. Pourtant, les règles de la vie en réseau sont vieilles comme l’Internet grand public : « La Nétiquette, c’est-à-dire le document de base et de référence sur les usages et comportements à adopter sur Internet a été écrit il y a bientôt dix ans. Ce document détermine, par exemple, pourquoi c’est incorrect de répondre en majuscule dans un mail, car cela donne le sentiment qu’on hurle sur son destinataire. Il expliquait déjà aux enfants qu’il ne fallait pas donner son adresse email. », rappelle David Degrelle, PDG de 1ère position (créateur de trafic ciblé).

D’autre part, le consommateur se transforme en consomm’acteur : « Dans les années futures, toutes les innovations devront se chercher une légitimité. Dans les années 60-70, il existait un a priori favorable à l’égard de n’importe quelle innovation. Aujourd’hui, il existe un réflexe d’interrogation et de doute : est-ce que les avantages l’emportent sur les inconvénients ? Si les entreprises laissent faire, dans dix ans, le progrès sera considéré avec un a priori négatif. », prévient le sociologue Bernard Cathelat.

Geste à tester : Cessez de remplir des formulaires en révélant votre nom, lieu de naissance, adresse… juste pour obtenir d’hypothétiques coupons de réduction de quelques euros. Sérieusement, dans la rue, vous présenteriez vos papiers d’identité à un inconnu qui vous empêche d’entrer dans un immeuble ?

 

Vie publique

Chaque individu a désormais une vie plus publique et en laisse de nombreuses traces dans une société très bureaucratisée. Cela pose le problème de l’amnistie, pour les groupes comme pour les gens envers eux-mêmes. En France, « ce qui prime depuis les années 60, c’est la protection de la vie privée, c’est-à-dire des données qui mettent en jeu l’existence d’un homme, que ce soit dans son travail, sur sa santé, sur ses démêlés avec la justice. Mais cela change aussi. Le projet de loi de réforme sur les archives en France vont vers une réduction de ces délais à 25 ou 30 ans après la date de constitution du dossier. Certains documents seraient accessibles du vivant de la personne même. Ce qui veut dire qu’un fils pourra avoir accès au dossier militaire de son père. C’est troublant. Imaginez que vous puissiez avoir accès au journal de marche du régiment de votre père en Algérie… », explique Sophie Coeuré, historienne à l’Ecole Normale Supérieur.

Geste à tester : Oser réfléchir aux vraies questions dérangeantes, telles que : est-ce répréhensible de visiter des sites pédophiles sans passage à l’acte sur des enfants ?

------------

Cette enquête est parue durant l'été 2005, dans une version raccourcie, dans un magazine sur les nouvelles technologies (aujourd'hui disparu).

28/04/2007

Subissez-vous les nouvelles technologies ? (3ème partie)

Vie amoureuse

Il est de bon ton, dans les salons non virtuels, de vitupérer de la sorte : « Ventre Saint-Gris ! Gosh ! Hell ! Damned ! Mais dans les chat et les forums, mon brave, figurez-vous que les gens entrent en contact à travers des identités masquées et qu’ils peuvent décider de se retirer à tout moment sans avoir de raison à donner ! ». Exact : aujourd’hui on réapprend à se séduire avec les mots, avec un dévoilement progressif et sans risque aucun. En fait, « On revient à se faire la Cour via Internet. Parce que dès que les gens sont confrontés l’un à l’autre dans la réalité - en particulier, les adolescents qui grandissent dans une culture où l’érotisme et la pornographie sont partout présents -, ils ont l’impression que la pression sexuelle doit aboutir rapidement à une réalisation. Chaque culture fabrique ses poisons et ses contre-poisons. Aujourd’hui, l’envahissement par les images sexuelles est une forme de poison pour les enfants. Internet n’a pas été inventé pour faire la Cour à des inconnus ou des connus, mais vous voyez comment cela été détourné de son usage. », souligne Serge Tisseron, psychiatre, psychanalyste et auteur de BD.

Geste à tester : L’investissement psychique concentré sur la machine confère une présence envahissante à votre interlocuteur de chat et rend invisible votre bel amour. Relevez de temps à autre la tête : un petit clic (pour interrompre le dialogue virtuel) vaut mieux qu’une grande claque !

Vie parentale

Pour la première fois dans l’Histoire, la technologie remonte par le bas. Auparavant, les aînés transmettaient le savoir aux enfants. Aujourd’hui, les jeunes générations enseignent à leurs parents l’utilisation d’Internet, le plaisir des jeux vidéo, l’installation du téléphone gratuit… L’ordinateur ne vient qu’alimenter une confusion déjà existante entre les générations, une certaine difficulté des parents à proposer un modèle de vie et de société à leurs enfants. La machine devient parfois un enjeu de pouvoir au sein de la famille, parfois stigmatisée à tort par les adultes : « Les adolescents sont plutôt à l’aise dans les chat pour repérer les plaisantins, les personnes louches… Les parents doivent d’abord accepter qu’ils méconnaissent les nouvelles technologies et faire leur propre expérience de ces outils, pour se donner des repères. Ce n’est de toute façon pas un savoir qui constitue l’autorité, c’est une expérience, une sagesse, une vision de la vie. », insiste Thomas Gaon, psychologue clinicien.

Geste à tester : Exclus de la techno, allez de bon cœur sur Internet pour apprendre sur tout et n’importe quoi, à travers les forums et les moteurs de recherche. L’architecture d’un ordinateur comme le nœud de cravate n’aura plus de secret grâce à d’astucieux schémas !

Vie du corps

Un trouble musculo-squelettique (TMS), le syndrome du canal carpien, est quasiment né de l’usage du clavier et de la souris d’un ordinateur, en raison de la position de poignet. Il a affecté un employé d’une grande entreprise danoise, qui perçu 24 000 euros de dommages et intérêts en début d’année. « En France, 62% des maladies professionnelles sont attribués aux TMS. Mais la douleur n’est pas toujours suffisante pour motiver les travailleurs à consulter un médecin. », signalent Franck Périer et Guy Bassett, de la société 3M ergonomic. Dans l’immédiat, cela ne va pas s’arranger avec le développement de l’ordinateur portable, qui oblige l’être humain à une position plus contractée et penchée sur le bureau. Dans le futur, on travaille activement sur le travail en position couchée, en particulier pour les centres d’appel téléphoniques.

Geste à tester : Repose-pieds, rehausseur d’écran pour ordinateur portable, lampe polarisante… il existe toute un arsenal de solutions pour cesser les abominations avec son corps. En outre, légalement, tout employeur doit analyser les risques professionnels dus à l’ordinateur et identifier les mesures à prendre en réponse à ces risques.

Vie psychique

Bonne nouvelle : les échanges virtuels permettent à un individu de se constituer de la même façon qu’un rapport en direct ! « La preuve, les rencontres virtuelles sur Internet s’accompagnent toujours du désir de les prolonger dans la réalité. (…) Je ne dis pas pour autant qu’il faut toujours autoriser un enfant à le faire, et surtout sans des précautions telles que l’accompagner ou le faire accompagner par un adulte. Ce désir montre que la personne ne se satisfait pas d’une rencontre qui n’engage pas tous les sens. », explique Serge Tisseron. Aujourd’hui, les gens entretiennent un rapport à leur propre image qui devient complexe et difficile. « Ce qui m’intéresse, c’est comment le geste interactif sur Internet – aussi bien pour le chat, le blog que le jeu vidéo – va permettre d’une certaine manière de se réapproprier, de jouer avec quelque chose de l’image de soi. Par exemple, le chat va permettre de flirter avec la limite de ses désirs. C’est l’idée d’une cour de récréation dans l’idée d’une re-création : recréer quelque chose de soi à l’image de ce que l’on aimerait être. », avance Michael Stora, président fondateur de l’OMNSH (Observatoire des Mondes Numériques en Sciences Humaines).

Geste à tester : Autorisez-vous des ambitions grandioses dans les échanges virtuels. Sans craindre d’être quelqu’un d’autre, pas totalement délié de soi. Ni de recevoir des avis sur votre personnalité que vous n’avez pas nécessairement envie d’entendre. 

 ------------

Cette enquête est parue durant l'été 2005, en version raccourcie, dans un magazine sur les nouvelles technologies (aujourd'hui disparu).
 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu