Vous êtes sur la page 1sur 79

Institutional Repository - Research Portal

Dépôt Institutionnel - Portail de la Recherche


researchportal.unamur.be
University of Namur

THESIS / THÈSE

MASTER EN SCIENCES INFORMATIQUES À FINALITÉ SPÉCIALISÉE EN DATA


SCIENCE

Les nouvelles technologies comme moteur d'une police belge guidée par l'information

Author(s) - Auteur(s) :
WAUTELET, Tom

Award date:
2022

Awarding institution:
Universite de Namur
Supervisor - Co-Supervisor / Promoteur - Co-Promoteur :
Link to publication

Publication date - Date de publication :

Permanent link - Permalien :

Rights / License - Licence de droit d’auteur :

General rights
Copyright and moral rights for the publications made accessible in the public portal are retained by the authors and/or other copyright owners
and it is a condition of accessing publications that users recognise and abide by the legal requirements associated with these rights.

• Users may download and print one copy of any publication from the public portal for the purpose of private study or research.
• You may not further distribute the material or use it for any profit-making activity or commercial gain
• You may freely distribute the URL identifying the publication in the public portal ?
Take down policy
If you believe that this document breaches copyright please contact us providing details, and we will remove access to the work immediately
and investigate your claim.

Bibliothèque Universitaire
Download date: 13. janv.. 2023 Moretus Plantin
Les nouvelles technologies comme moteur
d’une police belge guidée par l’information

Tom Wautelet

RUE GRANDGAGNAGE, 21 ● B-5000 NAMUR(BELGIUM)


Résumé

La technologie est en constante évolution et a un impact fort sur la société telle qu’on la connaît
aujourd’hui. Cette affirmation est tout aussi vraie lorsqu’on parle de la criminalité et plus parti-
culièrement, de la criminalité organisée. La police belge doit faire face à une nouvelle forme de
délinquance qui profite de cette évolution dans le seul but de démultiplier ses gains illicites et causer
directement ou indirectement du tort à autrui. Pour ce faire, l’organisation policière belge met en
place une nouvelle méthode de travail venant tout droit d’Angleterre baptisée : intelligence-led poli-
cing. Le travail de base d’un policier consiste à réagir à un événement et prendre des mesures lorsque
cela s’avère nécessaire. Avec ce nouveau concept, la tendance est inversée puisque le travail du po-
licier ne se limite plus uniquement au réactif. Il aspire à devenir proactif, mais aussi prédictif. On
parle ici d’anticiper des phénomènes criminels sur base d’informations qui vont guider ses actions.
D’où cette appellation belge de police guidée par l’information. Ce mémoire tentera de comprendre
le rôle et l’impact de la technologie dans l’application de ce modèle au sein de la police belge.

i
Remerciements

Je tiens à remercier en premier lieu mon maître de stage, monsieur David Jaroszewski, pour son
appui tant stratégique qu’opérationnel dans l’élaboration de mon mémoire.

Ensuite, je tiens à remercier l’ensemble des collaborateurs de la police belge et en particulier mes-
sieurs Paul Wouters et Johan Schildermans, qui ont toujours été disponibles pour toutes les questions
qui me passaient à l’esprit durant mon stage, mais aussi dans l’écriture de ce document scientifique.
Aussi, merci à toutes les personnes qui ont accepté de répondre à mes questions lors des interviews
semi-structurées menées. Dans un souci de confidentialité, les personnes ne seront pas citées, mais
elles se reconnaîtront certainement.

Je remercie également mon promoteur, monsieur Jean-Marie Jacquet, pour son suivi continu ainsi
que ses suggestions et ses commentaires dans le cadre de mon travail.

Pour expliquer au mieux la cryptographie sur les courbes elliptiques, je tiens tout particulièrement
à remercier Martine De Vleeschouwer-Dieudonné qui a pu libérer un peu de temps pour apporter
une correction plus que nécessaire à cette section.

Enfin, j’aimerais remercier du fond du cœur ma famille et ma compagne qui m’ont soutenu tout au
long de mon parcours académique et finalement, dans l’élaboration de ce travail qui marque la fin
de celui-ci.

iii
Table des matières

1 Introduction 1

2 État de l’art 3

2.1 Organisation de la police belge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.1.1 Police locale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2.1.2 Police fédérale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2.1.3 Historique de la police belge . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.1.4 Police intégrée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.2 Intelligence led policing au niveau anglo-saxon . . . . . . . . . . . . . . . . . . . . . . 9

2.2.1 Contexte historique international . . . . . . . . . . . . . . . . . . . . . . . . . 9

2.2.2 Définition et limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.2.3 Le rôle de la technologie dans la police guidée par l’information . . . . . . . . 14

2.3 Intelligence-led policing au niveau belge . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.3.1 La police d’excellence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.3.2 Circulaires ministérielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2.4 Le rôle de la technologie dans la police intégrée belge . . . . . . . . . . . . . . . . . . 21

2.4.1 i-Police et des développements majeurs . . . . . . . . . . . . . . . . . . . . . . 22

2.4.2 MASSE - Cloud hybride . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

v
vi TABLE DES MATIÈRES

2.4.3 Intelligence artificielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.4.4 Cadre légal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

2.5 Approche éthique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2.5.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2.5.2 Principes éthiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

2.5.3 Lignes directrices en matière d’éthique pour une IA digne de confiance . . . . 38

2.5.4 L’éthique au sein de la police belge . . . . . . . . . . . . . . . . . . . . . . . . 43

3 Analyse des données relevées sur le terrain 45

3.1 Rapport des interviews . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

3.2 Analyse SWOT de l’intégration du concept d’ILP au sein de la police belge . . . . . 50

3.3 Plan d’action . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

4 Cas d’application 53

4.1 Carte interactive pour la détection de hotspots et de réseaux de criminels . . . . . . 53

4.2 Sky ECC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

4.2.1 Définition d’une courbe elliptique . . . . . . . . . . . . . . . . . . . . . . . . . 57

4.2.2 Addition de points sur une courbe elliptique . . . . . . . . . . . . . . . . . . . 57

4.2.3 Cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

4.2.4 Un enjeu dans la méthode de travail de la police belge . . . . . . . . . . . . . 60

5 Conclusion 63

A Questionnaire pour les interviews 65


Chapitre 1

Introduction

La police peut avoir deux significations très différentes. Il faut distinguer la police en tant qu’orga-
nisation et la fonction de police en tant que processus. Ce dernier étant défini comme “le travail de
prévention et de détection de crimes ainsi que le maintien de l’ordre” [35]. Pourtant, cette défini-
tion est très controversée puisque la fonction de police de base se veut réactive, c’est-à-dire que les
policiers sont d’abord formés pour réagir à un événement/phénomène et vont prendre des décisions,
comme l’arrestation d’un individu, après que cedit événement/phénomène se soit déroulé.

Pourtant, les attentes de la société ayant évolué en très peu de temps, la police en tant qu’orga-
nisation, a compris que le modèle de police réactive ne suffisait pas. La police d’un point de vue
international veut donc évoluer vers d’autres modèles plus adaptés comme la police orientée com-
munauté (ou plus communément appelé police de proximité), pour tenter d’avoir une approche plus
inclusive envers la société, mais aussi pour extraire des informations auprès des communautés dans
le but de mieux contrer les phénomènes criminels.

En parallèle, un nouveau modèle est en pleine émergence. Il est appelé “intelligence-led policing” ou
police guidée par l’information (selon la définition belge). Comme le nom l’indique bien, la police
veut donc évoluer vers un modèle qui se veut non pas réactif, mais bien proactif ou encore prédictif
en anticipant les phénomènes pour éviter qu’ils ne se produisent. Le développement de ce modèle
ne fera que s’amplifier d’ailleurs, à la suite, entre autres, des attentats du 11 septembre 2001. Ce
concept fait d’ailleurs débat au sein de la police belge et fera l’objet d’une section dans ce document.

L’intelligence est un terme technique signifiant qu’il faut partir de données brutes récoltées sur le
terrain pour ensuite, en y ajoutant du contexte, obtenir de l’information, de la connaissance, et
enfin, de l’intelligence. C’est un cycle qui permet aux enquêteurs de constituer un dossier judiciaire
et permettre à terme d’identifier et d’arrêter des criminels.

La masse de données numériques créées ou répliquées par an dans le monde ne fait que croître à
une vitesse exponentielle (selon Statista, on parle d’une estimation de 181 zettaoctets pour l’année
2025 contre 64 zettaoctets en 2020 [44]). La collecte de données, étant le premier processus menant
à l’intelligence, se retrouve donc forcément impactée et il devient difficile pour les policiers de traiter
cette masse de données. Il sera donc primordial dans ce document, de se poser la question suivante :

1
2 CHAPITRE 1. INTRODUCTION

“Quel est le rôle/impact de la technologie, et de nos jours singulièrement, l’intelligence


artificielle, dans le modèle d’intelligence-led policing au sein de la police belge ?”

Pour répondre à cette question, le premier chapitre se concentrera sur l’état de l’art du domaine
de recherche en synthétisant d’abord toutes les informations existantes concernant l’organisation de
la police belge. Ceci permettra de bien comprendre le contexte organisationnel et les interactions
entre les entités qui s’y rapportent. Ensuite, sur base du livre de Jerry H. Ratcliffe [40], qui est,
selon les collaborateurs de la police belge, la référence du modèle d’intelligence-led policing ainsi
que l’ensemble des modèles appuyant son existence, il sera question de les définir et d’expliquer en
quoi il s’agit d’un profond changement “sociétal”.

Puis, le document dressera l’inventaire des projets informatiques actuels qui ont déjà pour but d’avoir
un impact réel sur ce modèle d’intelligence-led policing. Cette section passera par la définition du
cloud et du cloud computing qui est l’un des premiers piliers du modèle puisqu’il est primordial de
pouvoir stocker les données avant de pouvoir les analyser, et ce, de manière centralisée. Aussi, il sera
question de définir formellement ce qu’est l’intelligence artificielle et ses sous-ensembles (machine
learning et deep learning) et comment il est possible d’en tirer avantage au sein du modèle de police
guidée par l’information.

L’état de l’art se termine avec le cadre légal que la police doit absolument respecter lorsqu’elle
traite les données des citoyens, mais aussi l’approche éthique qu’il est recommandé de suivre dans
la conception de systèmes intelligents.

Le chapitre 2 quant à lui traitera de l’identification et de l’analyse des problèmes qui émergent au
sein de la police belge dans l’application du modèle d’intelligence-led policing. La méthodologie de
recherche-action [3] sera utilisée et permet : d’identifier un changement sociétal (en l’occurrence,
l’adoption du modèle au sein de la police belge), de collecter des données grâce à des interviews sur
base d’un questionnaire (en annexe) et d’évaluer les résultats pour pouvoir apporter des recomman-
dations sur cette transition de modèle.

Le dernier chapitre appuiera les recommandations faites avec deux cas d’application. Ceux-ci mon-
treront, à l’aide d’un prototype et le cas fort médiatisé de Sky ECC, comment la technologie peut
aider la police belge à prendre des décisions sur base de données brutes qui sont finalement transfor-
mées en intelligence (et donc démontrer que la technologie peut avoir un réel impact sur le modèle
d’intelligence-led policing).
Chapitre 2

État de l’art

2.1 Organisation de la police belge

Cette section faisant état de l’organisation de la police belge, est principalement tirée du site web de la
police belge, section “À propos” ainsi que diverses sources et d’échanges variés avec des responsables
policiers [20]

La police intégrée veut mettre à profit la masse de données qui est à sa disposition pour développer de
nouveaux moyens IT intelligents permettant de passer d’une police dite réactive à une police proac-
tive dans le cadre de la lutte contre la criminalité organisée. À l’aide du concept de l’intelligence-led
policing, la police intégrée s’offre de nouvelles perspectives et opportunités à travers de nombreux
projets dans le domaine de l’information et de la technologie. Avant de commencer cette section,
il faut savoir que la police belge est maintenant organisée en deux niveaux : la police fédérale et
la police locale. D’où son appellation de police intégrée. Son origine sera discutée par la suite. Il
est question d’abord de décrire l’organisation de la police belge pour ensuite définir formellement le
concept d’intelligence-led policing au niveau anglo-saxon puis belge.

2.1.1 Police locale

La police locale est constituée de 185 zones de police réparties sur l’ensemble du territoire belge.
Elle est chargée de toutes les missions de police de base, tant de police judiciaire que de police
administrative, sur le territoire de la zone de police.

Un chef de corps supervise chaque zone de police. Il assure la direction, l’organisation et la répartition
des tâches dans sa zone. Dans le cas d’une zone monocommunale, c’est le Bourgmestre qui est
l’autorité compétente de cettedite zone. Si la zone est composée de plusieurs communes, un collège
de police en est responsable (constitué de différents bourgmestres dirigeant les villes ou communes
qui composent la zone de police en question). [19]

3
4 CHAPITRE 2. ÉTAT DE L’ART

Figure 2.1 – Carte représentant les 185 zones de la police locale

Missions

La police locale assure sept tâches de base : [21]


— travail de quartier : le personnel de police est responsable des quartiers se trouvant dans sa
zone et où il est en contact régulier avec la population locale ;
— Accueil : quand une personne se rend dans un commissariat de police, elle est accueillie et
redirigée vers la bonne personne ;
— intervention : le personnel de police patrouille les zones de police et intervient sur les lieux
qui font l’objet d’une urgence. En absence d’urgences, les patrouilles surveillent les zones à
haut risque ou des individus particuliers ;
— assistance policière aux victimes : les victimes d’une infraction ont le droit à l’assistance
policière ;
— recherche et enquêtes locales : les enquêtes se font au sein d’une zone de police particulière
et sous la juridiction d’un magistrat ;
— maintien de l’ordre public : il représente l’ensemble des opérations de police administrative
et judiciaire mises en œuvre par des forces de sécurité à l’occasion des manifestations ou de
tout autre type d’événement organisé sur la voie publique ;
— circulation : la police maintient la sécurité routière et l’ordre sur la voie publique de la zone
de police en question à l’exception des autoroutes qui relèvent de la police fédérale.

2.1.2 Police fédérale

Contrairement à la police locale, la police fédérale exerce ses missions sur l’ensemble du territoire
belge. Elle est composée :
— du commissariat général ;
— de 3 directions générales :
2.1. ORGANISATION DE LA POLICE BELGE 5

— la Direction générale de la police administrative (DGA) ;


— la Direction générale de la police judiciaire (DGJ) ;
— la Direction générale de la gestion des ressources et de l’information (DGR).
— de directions et services centraux à Bruxelles et de directions et services déconcentrés dans
les arrondissements.

Figure 2.2 – Organigramme de la police fédérale belge


6 CHAPITRE 2. ÉTAT DE L’ART

Missions du commissariat général (CG). À la tête de l’organisation, le commissaire géné-


ral remplit des missions spécifiques pour lesquelles il dispose de ses propres directions et services
regroupés au sein du Commissariat général.

Le commissaire général dirige et coordonne également les trois directions générales : la Direction
générale de la police administrative, la Direction générale de la police judiciaire et la Direction
générale des ressources et de l’information.

Missions de la direction générale de la police administrative (DGA). Active sur l’en-


semble du territoire national, la direction générale assure les missions de police administrative de
première ligne, telles que les missions de police de la route sur les autoroutes et les routes qui y
sont assimilées, de police de la navigation sur la mer du nord et sur les voies navigables, de police
des chemins de fer sur les voies ferroviaires et dans les gares, de police aéronautique à l’aéroport
national et dans cinq aéroports régionaux, de contrôle de l’immigration et des frontières. Elle fournit
également un appui spécialisé avec l’appui aérien et l’appui canin.

Le personnel de cette direction générale exécute en outre des missions de protection, telles les
escortes de transports de fonds, le transfert de détenus dangereux, la surveillance des palais royaux
et la protection des membres de la Famille royale, ou encore des missions de police auprès du Shape
(quartier général des forces de l’OTAN en Europe).

Missions de la direction générale de la police judiciaire (DGJ). La direction générale de


la police judiciaire oriente ses missions vers la criminalité supralocale, organisée et déstabilisant la
société, et vers les délits qui requièrent une approche spécialisée.

Son activité a pour but la détection des phénomènes criminels ou des formes d’émergence, et la
signalisation à temps aux autorités compétentes, la contribution à une diminution du risque que des
faits criminels soient commis, l’exécution d’enquêtes judiciaires ou de recherche et l’approche des
organisations criminelles.

Missions de la direction générale de la gestion des ressources et de l’information (DGR).


Outre les missions classiques de la gestion des ressources humaines, logistiques et financières, cette
direction générale renferme la Direction de l’information policière et des moyens ICT (DRI) qui
assure un ensemble de missions directement en rapport avec ce mémoire comme le développement
de la stratégie IT de la police ou encore la proposition de nouveaux produits de manière à permettre,
entre autres, un travail mobile. Elle est le pilier de l’ensemble des projets informatiques en cours ou
terminé de la police intégrée.

La DRI se compose tout d’abord de la division de la coordination qui est responsable de la stra-
tégie, de l’organisation, de la communication, de la culture et dispose aussi d’un service juridique
responsable des textes légaux en matière de gestion de l’information policière. Ensuite, la division
Ressources se charge de la gestion du personnel, du matériel et des finances au sein de DRI. Ces
deux divisions centrales constituent un appui à la direction de la DRI.
2.1. ORGANISATION DE LA POLICE BELGE 7

Les divisions sous-jacentes que sont les : opérations, intelligence, produits, systèmes et services sont
responsables respectivement de :
— connaître, comprendre et traduire les besoins des clients ;
— traduire les besoins des clients en matière de gestion d’information ;
— développer ou acheter des produits répondant à ces besoins ;
— déployer les produits sur les systèmes d’information de la police (serveurs, base de données,
sécurité, etc) ;
— maintenir les produits et offrir un Helpdesk aux utilisateurs.
La DRI possède enfin plusieurs entités ou unités business spécialisées dans un domaine spécifique.
Elles sont chargées d’avoir une vue globale sur l’ensemble des projets en lien avec le département de
la police intégrée responsable pour ce domaine, comme la DGJ pour la lutte contre la criminalité
supralocale. L’unité business BIREC (Recherche), par exemple, est en charge de prévoir des services
ICT spécifiquement pour le domaine judiciaire et la recherche (les enquêtes).

Figure 2.3 – Organigramme de la direction de l’information policière et des moyens ICT

2.1.3 Historique de la police belge

Avant d’introduire le concept de police intégrée, il est important de comprendre pourquoi elle s’or-
ganise de cette manière. Cette partie se base sur le document scientifique : “Reforming the Belgian
police system between central and local”, de Paul Ponsaers et Elke Devroe. [32] Avant la loi sur la
réforme de la police belge en 1998 (ou 2001, pour la réelle application de cette loi), il existait en
Belgique trois grands corps de police, la police communale, la police judiciaire et la gendarmerie.

La police communale, gérée par le bourgmestre de la commune, était négligée. On pouvait noter un
certain manque de ressources ainsi qu’une formation des employés qui laissait à désirer. En principe,
la police communale pouvait gérer les tâches administratives ainsi que judiciaires. Cependant, la
réalité fait que seules 88 des 589 forces de police disposaient d’une équipe criminelle. La gendarmerie
8 CHAPITRE 2. ÉTAT DE L’ART

était un héritage de la période où la France occupa la Belgique (1794 – 1815). À travers l’Histoire
de la Belgique, la gendarmerie avait comme missions le maintien de l’ordre, l’enquête et certaines
tâches plus particulières au moyen d’unités spécialisées. C’était une organisation militaire avec 5
niveaux : le quartier général couvrant le territoire national, les régions couvrant les cinq zones
judiciaires (à savoir : Bruxelles, Anvers, Gand, Liège et Mons), les groupes territoriaux couvrant
les neuf provinces, les districts (ajoutés par après et couvrant les 27 arrondissements judiciaires.
Actuellement, il n’y en a plus que 12) et les brigades. Au fil des années, la gendarmerie a fini par se
démilitariser.

La police judiciaire était un peu comme le « petit frère » des toutes les forces de police et était en
infériorité numérique par rapport à la police communale et la gendarmerie, avec 1500 membres. Son
objectif était de s’occuper des enquêtes criminelles. Malgré la définition de chaque entité policière, il
est important de noter qu’il n’y avait aucune réelle division géographique ou fonctionnelle entre-elles,
de manière pratique. Une atmosphère de compétition est donc inévitable et émane de différentes
tensions (non exhaustives) décrites ci-dessous. D’abord, la réorganisation interne de la gendarmerie
lui a permis de se tourner vers des opérations orientées communauté. Cela l’a donc aidé à garantir
une force de police locale dans les communes, ce qui était considéré comme exclusif à la police
communale. On avait finalement l’impression qu’une compétition était en train de grandir entre ces
deux forces de police où le gain de confiance du citoyen était en jeu.

Ensuite, en ce qui concerne les enquêtes criminelles, une brigade spéciale au sein de la gendarmerie
appelée Brigade de Surveillance et de Recherche s’est créée et s’occupait donc des enquêtes crimi-
nelles. Ce qui amplifia les tensions entre la police judiciaire et la gendarmerie. Encore une fois, on
sent qu’une compétition se dessine entre chaque entité.

Enfin, un problème de communication entre chaque entité policière fait émerger une redondance
de plusieurs processus. C’est-à-dire que de nombreuses tâches, normalement assignées à une seule
entité, sont en fin de compte, réalisées des deux côtés. Par exemple, la gendarmerie, ainsi que la
police judiciaire, travaillait avec la police communale pour nourrir une base de données centralisée
constituée de leur propre information. La police communale s’est donc retrouvée à 25% liée avec la
base de données de la gendarmerie et 25% avec celle de la police judiciaire. Les 50% restants de la
police communale n’enregistraient tout simplement pas l’information dans une quelconque base de
données. La conséquence de cela est une situation de gestion d’information judiciaire à deux têtes
qui était extrêmement compétitive et incomplète.

De ces faits et à partir de 1985, le système de police belge fut fort critiqué par le public. Une série
d’incidents majeurs supplémentaires (et plus graves) ont eu lieu et la police belge a semblé réagir de
manière inadéquate, ce qui a mené à une grande pression sur la manière dont le système policier était
mis en place, à cette époque. Dans ces séries d’incidents, on retrouve des attentats terroristes commis
entre autres par le groupe d’extrême gauche : « Cellules communistes combattantes » (CCC) qui se
revendiquent comme étant une organisation communiste combattante, c’est-à-dire révolutionnaire.
Son but était la destruction du système capitaliste et son remplacement par un système socialiste.
Ensuite, il y a eu les vols et meurtres dans les supermarchés perpétrés par les « Tueurs du Brabant
» et dont l’affaire n’est, à l’heure actuelle, pas résolue. Chacun des événements accentua les critiques
sur la police belge et le pays est rapidement entré dans une atmosphère de crise et de scandales,
menant le système policier belge a perdre toute crédibilité face au public. Finalement, l’affaire «
Dutroux », qu’il n’est pas nécessaire de rappeler, sera la goutte d’eau qui fait déborder le vase et va
mettre en lumière un réel dysfonctionnement de l’organisation policière en Belgique. Une réforme
2.2. INTELLIGENCE LED POLICING AU NIVEAU ANGLO-SAXON 9

de la police belge est inévitable.

La réforme des polices de Belgique est une réforme instaurée en Belgique le 1er janvier 2001 visant
à regrouper les trois différentes forces de police du pays en une « police intégrée, structurée à deux
niveaux » comme décrit dans la section suivante.

2.1.4 Police intégrée

Depuis la réforme de police de 2001 et 2002, la police belge est composée de 2 niveaux : la police
locale et fédérale. Ils forment à eux deux la police intégrée. Ces 2 niveaux fonctionnent de manière
autonome l’un de l’autre et sont dépendants d’un organe de direction différent. Bien qu’ils soient
indépendants, certains mécanismes leur permettent de collaborer de manière intégrée. Par exemple,
les deux entités partagent le même code de déontologie[23] qui vise, je cite :
“une harmonisation de la mentalité, de l’état d’esprit, des attitudes du personnel, quel
que soit le cadre ou le niveau de police auquel il appartient.”
Ce code peut être adapté ou évalué par une commission de déontologie composée de deux représen-
tants de la police fédérale, de deux représentants de la police locale et d’un représentant de chaque
organisation représentative du personnel. Le ministre de l’Intérieur en fonction aura quant à lui le
dernier mot. Aussi, la formation policière de base reste la même pour toutes les nouvelles recrues,
quelle que soit la direction qu’il compte prendre (fédérale ou locale). Pour échanger efficacement les
informations, les deux niveaux partagent l’accès des mêmes bases de données nationales (dont la
Banque de données Nationale Générale (BNG) et d’autres bases de données techniques ou spéciali-
sées) auxquelles ils ont accès grâce à différents outils comme l’application mobile FOCUS. Enfin, la
police intégrée fait usage du réseau ASTRID, permettant exclusivement aux services d’urgence de
communiquer à l’aide de fréquences allant de 380 à 400MHz. [11]

2.2 Intelligence led policing au niveau anglo-saxon

Cette section faisant état des origines du concept d’Intelligence-led policing, est principalement tirée
du livre “Intelligence-led policing” de Ratcliffe, Jerry H [40]

2.2.1 Contexte historique international

De base et jusqu’au moins le début de l’année 1960, le travail d’un officier de police reste relati-
vement simple. Il devait s’assurer de ne pas entrer en conflit avec son supérieur, empêcher tout
acte de délinquances, mais aussi rassurer les potentielles victimes. On parle ici d’une police réac-
tive puisqu’elle se contentait de réagir au moment où le délit se passait. Depuis 1960, beaucoup
d’aspects du monde policier ont changé. La société s’est transformée rapidement, les criminels ont
développé de nouveaux moyens pour commettre des crimes, l’opinion publique a évolué et la police a
dû s’adapter. La police d’investigation et réactive est devenue dominante dans ce premier modèle de
maintien de l’ordre public. La police utilisait alors les réponses rapides dirigées par les appels radio,
les investigations criminelles et la lutte contre la criminalité de manière générale. Cette stratégie
10 CHAPITRE 2. ÉTAT DE L’ART

suppose que plus de détections mèneront à une réduction du nombre de délinquants et dissuadera
les criminels de commettre plus de crimes ; ce qui porte à croire que cette stratégie a un rôle de
prévention. Cependant, on se rendra compte que la police n’a pas le taux d’arrestations escompté
pour que cette méthode devienne une réalité. La prévention était plutôt vue comme un travail se-
condaire, voire même un hobby. Pourtant, déjà en 1829, Richard Mayne, premier Commissaire de
la police métropolitaine de Londres, a souligné, je cite que :
“Le rôle principal de la police est la prévention des crimes.”
Plus tard, des représentants des forces de l’ordre se penchent également sur le sujet et pensent que
le rôle de la police réactive et d’investigation n’est pas une réponse satisfaisante à ce nouveau et
plus complexe monde. Cela se confirmera plus tard avec l’avènement de nouveaux paradigmes de
la police, et ce, dans la plupart des pays du monde. Un de ces nouveaux paradigmes est la police
communautaire qui s’annonçait comme étant l’approche qui tiendrait la promesse de reconnecter la
police avec le public ; ce qui aurait pour conséquence de faire émerger un grand nombre d’informa-
tions sur les problèmes criminels, mais aussi de redonner confiance au public envers la police. Cette
approche ne semble pas réduire les crimes puisque des recherches suggèrent que cette stratégie de
police communautaire a des effets positifs sur la satisfaction du citoyen, la légitimité de la police,
mais seulement des effets limités sur le crime et la peur du crime [16]. Il est estimé que ce nouveau
paradigme ne répond pas à l’objectif de base qui est de prévenir la criminalité. Ces éléments mènent
la police à développer de nouvelles stratégies pour devenir plus proactives à l’aide des données ré-
coltées sur le terrain. On peut par exemple citer le développement de la police orientée problème
qui a pour but d’identifier des clusters d’incidents répétés et d’utiliser ces indications pour détecter
des problèmes sous-jacents au sein de la communauté. Ce paradigme permet à la police de se rendre
compte de l’importance de l’analyse dans le fondement de la prise de décision. Aussi, CompStat
et la police prédictive sont deux autres méthodologies de police. L’un permet, lorsqu’un crime est
commis, d’immédiatement enregistrer toutes les informations sur le crime dans un programme in-
formatique. La police pourra donc savoir où, quand et comment ce crime s’est produit. Tandis que
l’autre permet l’utilisation d’outils cognitifs pour analyser la masse d’information afin de prédire et
aider à prévenir de potentiels futurs crimes. Finalement, les attaques du 11 septembre ont eu un
réel impact sur la manière de fonctionner des services de police puisqu’on s’est rendu compte que
si plus d’informations avaient été échangées avant ces attaques, cet événement tragique aurait pu
être évité. Cela confirme bien le fait que la police réactive ne suffit pas à protéger le peuple. Il n’est
pas suffisant de simplement réagir à un événement, il faut aussi pouvoir l’anticiper. L’ensemble de
ces éléments entrainent assez logiquement le développement de ce qu’on appelle la police guidée par
l’information ou intelligence-led policing.

Le tableau ci-dessous, tiré du livre “Intelligence-led policing” de Jerry Ratcliffe [40], reprend les
éléments essentiels comparant quelques différents paradigmes de police dans le monde anglo-saxon.
2.2. INTELLIGENCE LED POLICING AU NIVEAU ANGLO-SAXON 11

Table 2.1 – Caractéristiques des 5 modèles de police[40]

Modèle Police commu- Police orientée CompStat Police guidée par


standard nautaire problème l’information
Facilement défini ? Oui Non Assez facilement Oui Facile mais évo-
lue continuelle-
ment
Facilement adoptable ? Oui Superficiellement Difficilement Oui Complexe à gé-
rer
Orientation ? Unité de police Quartiers Problèmes Unité de police Groupes crimi-
administrative administrative nels, délinquants
prolifiques,
victimes et
clusters/zones à
risque
Qui définit les priorités ? Administration Communauté Varie d’un pro- Administration Administration
policière blème à l’autre policière de policière des
l’analyse des renseignements
crimes sur le crime
organisé
Cible ? Détection de Pas clair Crime et Crime et Délinquants
délits désordre pu- désordre pu- prolifiques, pro-
blic et autres blic dans les blèmes criminels
problèmes zones à risque et zones à risque
Critère de succès ? Augmentation Satisfaction de Réduction du Baisse du niveau Détection, ré-
des arrestations la communauté nombre de pro- de criminalité duction ou
et détections blèmes perturbation
des activités
criminelles ou
des problèmes
Bénéfice escompté ? Augmentation Amélioration de Réduction des Réduction des Réduction des
de l’efficacité la confiance du crimes et autres crimes crimes et de la
citoyen envers la problèmes violence
police

2.2.2 Définition et limites

Avant d’entrer dans la définition pure de ce qu’est la police guidée par l’information, il est important
de comprendre ce que veut dire exactement le terme “intelligence” à travers le “DIKI continuum”
[40].
12 CHAPITRE 2. ÉTAT DE L’ART

Figure 2.4 – DIKI continuum[40]

D’abord, il faut savoir que les données sont des observations et mesures qu’on peut faire sur les
crimes, préjudices et problèmes. On peut citer comme exemple les activités criminelles qui peuvent
être facilement quantifiées (comme les rapports sur un crime commis ou d’autres statistiques cri-
minelles), les bases de données sur les délinquants, les bases de données de renseignements (défini
par la suite) où les informations ont été analysées et catégorisées dans le système. Les données sont
de simples observations brutes, sans aucun sens. Les données peuvent être assimilées à une scène
de crime, un mode opératoire, des armes, des voitures volées et des suspects. Les données peuvent
aussi représenter les caractéristiques environnementales d’un endroit.

Ensuite, l’information c’est un ensemble de données avec plus de pertinence et un but. L’information
est dotée d’un réel sens, d’un contexte et dans l’environnement policier, peut souvent être de nature
non structurée. Imaginons qu’il y ait comme données un dealer fiché dans une base de données, mais
aussi une personne connue des services de police comme consommatrice de drogue. L’enregistrement
d’une conversation téléphonique entre ces deux personnes représente l’information que ces deux
personnes ont un lien. Elle peut être ensuite catégorisée et ajoutée dans le système.

Pour finir, la connaissance représente les données et l’information avec un contexte, un sens et une
interprétation particulière. Cette connaissance peut quant à elle générer une compréhension, mais
“l’intelligence” est censée générer une action.

Pour illustrer le concept de “DIKI continuum” (concept tiré du livre de monsieur Ratcliffe [40]) un
exemple s’offre à nous. Dans un commissariat de police se trouve une base de données contenant
des enregistrements de localisations où se sont déroulés des cambriolages. Ceux-ci sont en fait des
données. Lorsqu’un analyste criminel y accède et assemble ces données pour y voir un certain
modèle de nouveaux cambriolages dans une nouvelle zone qui n’était normalement pas à risque,
cela devient une information. Si cet analyste discute ensuite avec un détective et partage cette
information, et le détective découvre qu’une nouvelle boutique vient d’ouvrir dans la zone et que
des cambrioleurs connus ont été vus entrer dans ce magasin (information additionnelle), l’ensemble
de ces informations devient une connaissance. Après avoir collecté de plus en plus d’informations,
2.2. INTELLIGENCE LED POLICING AU NIVEAU ANGLO-SAXON 13

le détective et l’analyste sont capables de tracer un dessin de l’environnement criminel dans leur
esprit, un dessin qui est probablement incomplet, mais qui est assez robuste que pour avancer des
hypothèses et en déduire des implications. Ils comprennent donc que cette zone est hypothétiquement
devenue à risque pour les cambriolages.

Après avoir vérifié la disponibilité de l’ensemble des ressources policière pour pouvoir intervenir,
l’analyste et le détective partagent leur connaissance à l’officier. Il décide donc d’enquêter sur la
boutique et installe une opération de surveillance ciblant les cambrioleurs grâce à “l’intelligence” de
l’analyste et du détective. Il demandera également aux officiers de la prévention de la criminalité
d’évaluer le mode opératoire des cambriolages dans la zone pour pouvoir prévenir, mais aussi réduire
les opportunités de vols.

Des exemples simples peuvent illustrer facilement le concept de données, informations et connais-
sances :

— donnée : le 11 janvier, il fait 7°C ;


— information : aujourd’hui, 11 janvier, il fait 7°C : il fait froid ;
— connaissance : bien qu’il ne fasse que 7°C, il fait plus chaud que l’année passée. C’est sûrement
lié au réchauffement climatique.

Selon Jerry Ratcliffe, auteur du livre : “Intelligence led policing”, la définition exacte du paradigme
évolue continuellement dans le temps. Cependant, il est possible d’en tirer une définition générique,
je cite :
“l’intelligence-led policing met l’accent sur l’analyse et l’information comme éléments
centraux dans le cadre d’un objectif, d’une prise de décision qui priorise les zones à
risque, les victimes à répétition, les délinquants prolifiques et les groupes de criminels.
Cela facilite la réduction de crime et de violence à travers la gestion stratégique et
tactique, le déploiement et l’exécution.”
Le terme “intelligence” ou “renseignement” en français, souvent confondu avec “information”, cor-
respond en fait à l’information associée à son analyse. Cependant, cette définition ne prend pas en
compte le nombre important de données ainsi que les sources d’informations qui sont de qualité et
d’applicabilité variables. Il est clair que la réalité sur le terrain est tout autre.

La police guidée par l’information, selon les mêmes sources :


— est conçue comme un modèle d’affaire pour le secteur d’activité de la police ;
— a pour but de réduire les crimes et préjudices, mais aussi la prévention et la perturbation des
activités criminelles ;
— se focalise sur les zones à risques, les délinquants prolifiques, les victimes à répétition et les
groupes de criminels actifs ;
— utilise une approche top-down managériale, c’est-à-dire que le responsable de l’équipe en
question prend les décisions. Elles sont ensuite filtrées au sein de la structure. Les respon-
sables rassemblent les informations, les analysent, et en tirent des conclusions. Ils développent
ensuite des processus qui sont communiqués et implémentés par le reste de l’équipe ;
— fusionne les analyses de la criminalité et les renseignements criminels ;
— fait office d’aide à la décision en ce qui concerne la priorisation des ressources policières.
La définition du paradigme est tout de même à nuancer puisqu’il est en constante évolution. On
parle ici de police guidée par l’information dans le cadre des enquêtes sur la criminalité organisée,
14 CHAPITRE 2. ÉTAT DE L’ART

mais ce concept peut également s’étendre dans d’autres domaines comme la prévention des accidents
sur la route. Une tendance se dessine donc et la police guidée par l’information commence peu à peu
à devenir une approche d’affaire mêlant tous les crimes, tous les dangers et préjudices quelconques.

Il est à noter qu’il y a des limites à la collecte et au traitement des données. Il peut y avoir un
manque de qualité des données, un manque de connaissance technique mais aussi, entre autres, la
loi sur le fonctionnement de la police, le GDPR, ou encore la “law enforcement directive” qui feront
l’objet d’une section à part entière plus tard dans le document. Il est finalement simple d’être riche
d’informations, mais pouvons-nous pour autant être riches de connaissances ?

2.2.3 Le rôle de la technologie dans la police guidée par l’information

Dans un monde où la technologie prend une place de plus en plus importante, la police se doit de
suivre la tendance pour pouvoir exploiter au mieux les outils qui sont à sa disposition.

Il y a encore plusieurs dizaines d’années, les enquêteurs utilisaient du papier et des épingles mais
cette méthode de travail ne correspondait pas aux attentes et aux besoins réels. La forte évolu-
tion des défis et des attentes en matière de gestion de la criminalité implique une évolution des
outils. Dorénavant, on retrouve tout d’abord l’utilisation de systèmes d’information géographique
qui permettent de localiser des infractions aisément. Ces systèmes sont capables de retracer les
crimes en seulement quelques secondes, mais aussi de déterminer les zones où le risque de crime est
accru. Ensuite, la technologie actuelle permet également d’entre autres faciliter les analyses ADN,
les recherches sur les réseaux sociaux, les analyses de conversations téléphoniques, le traçage des
transactions financières, l’analyse des déplacements de la population par air grâce aux systèmes de
suivi de vols, la reconnaissance faciale à travers les vidéos de surveillance, la lecture automatique de
plaques d’immatriculation, etc. La science des données a également apporté à la police des techniques
de data mining permettant de fusionner des informations se trouvant dans plusieurs ensembles de
données, ce qui in fine, aide à améliorer le temps de réponse opérationnel. Les algorithmes “cogni-
tifs” (qui permettent d’extraire de l’information ou interpréter des images, des textes, etc. et qui
permettent de filtrer, cibler ou rechercher dans un large volume de données) deviendront aussi une
opportunité dans le cadre des enquêtes criminelles, pour autant que ceux-ci soient capables de mieux
prédire l’occurrence de crimes que les méthodes traditionnelles qu’on retrouve dans la juridiction en
question (l’analyste criminel ou les connaissances de l’agent de police). Si l’algorithme fonctionne de
manière optimale, les services de police doivent également être capables d’identifier et de déployer
une tactique appropriée permettant la réduction de criminalité.

Cette évolution technologique amène également plusieurs facteurs néfastes à prendre en compte.
L’utilisation de ces nouveaux outils implique forcément le besoin de formation pour le personnel
l’utilisant pour pouvoir tirer profit des technologies toujours plus complexes. Aussi, certains utilisa-
teurs pourraient croire que les logiciels analytiques sont magiques et peuvent apporter un résultat
précis qui résoudrait l’enquête en un clin d’œil. Pourtant, la technologie comporte des limitations
et cela pourrait porter préjudice à la bonne intégration de ces outils dans les services de police. Les
décideurs pourraient en fait complètement rejeter cette évolution (cette affirmation fera d’ailleurs
l’objet d’une section ultérieure au document).

Puis, avec la digitalisation de notre société, le monde est de plus en plus confronté à un volume
2.2. INTELLIGENCE LED POLICING AU NIVEAU ANGLO-SAXON 15

de “nouveau” type de données digitales, qui peuvent varier en détail, précision, etc. De plus, ce
volume de données évoluant à une vitesse exponentielle, il en découle logiquement une détérioration
de sa qualité. La qualité est la clé dans le processus de prise de décision. Les facteurs principaux
influençant la qualité d’une donnée sont les suivants :
— l’exactitude : la mesure dans laquelle les données évaluent ou décrivent correctement les
quantités ou les caractéristiques qu’elles sont censées mesurer ;
— la complétude : toutes les données nécessaires à l’observation de l’activité métier sont-elles
présentes ?
— la cohérence : reflète les interactions logiques entre les données et leur cohérence mutuelle ;
— l’intégrité : fait référence à la fiabilité et à la crédibilité des données durant tout leur cycle
de vie. Elle peut être représentative de l’état des données (valide ou non) ou du processus
visant à garantir et préserver la validité et l’exactitude des données ;
— l’unicité : se définit, selon le dictionnaire Larousse, comme le caractère de ce qui est unique.
Unique, de la même source, se définit comme ce qui est seul, qui existe en un seul exemplaire.
Il ne peut donc pas y avoir deux données les mêmes ;
— l’accessibilité : une donnée inaccessible aura peu de valeur ajoutée au processus sur lequel
elle est appliquée.
La mauvaise qualité de données pourrait mener des enquêteurs sur une fausse piste et de ce fait,
entraver la mission et dans le pire des cas, mettre en danger autrui. L’analyste peut également
tomber dans le piège de donner une masse d’information tellement grande qui couvre parfois trop
de détails qu’en conséquence, cette information n’apporte que très peu de valeur ajoutée dans le
processus de prise de décision.

Enfin, la technologie dans le monde policier ayant pour objectif initial de contribuer à cette approche
de police proactive et non plus réactive peut dans certains cas échouer. Une étude datant de 2015
suggère que les officiers sont plus à même d’utiliser la technologie pour les guider et les assister dans
des activités répressives comme la localisation de personnes ou la vérification de l’historique de leurs
localisations plutôt que des activités proactives ou stratégiques (identifier des zones à risque pour
patrouiller entre les appels). [26]

Les agents de police peuvent aussi changer de comportement face à la technologie, ce qui peut avoir
un effet néfaste sur son travail. Par exemple, les officiers portant des caméras auront plus tendance
à être moins discrets, faire moins de contrôle au faciès ou encore faire moins d’arrestations, de peur
d’être jugé par l’intermédiaire de l’enregistrement vidéo en continu.

Le terme “Social media policing” suggère que les réseaux sociaux ont un rôle important dans la
gestion de l’information au sein de la police. Ils amplifient même le maintien de l’ordre public de
la part des organes de police, non pas à cause de leur sophistication technologique, mais bien à
cause de leur croissance soutenue. Cette croissance est le résultat de leur intégration dans notre
vie quotidienne [46]. Même si récemment, on peut entendre que beaucoup de jeunes commencent
à boycotter les réseaux sociaux pour une question de vie privée, ce n’est pas moins d’environ 2
milliards d’utilisateurs actifs chaque jour en fin 2021 qui se retrouvent sur le réseau social populaire
Facebook. [45] Comme on l’a vu dans le paradigme de la police communautaire, les réseaux sociaux
sont aussi un moyen en plus pour s’engager auprès de la communauté. Certains officiers vont même
jusqu’à créer des comptes Facebook fictifs afin de se lier d’amitié avec des suspects ou des membres
de gangs. Lorsque le lien est établi, ils ont directement accès à l’ensemble des connexions tant
familiales qu’amicales de la personne en question. Ils pourront aussi visualiser les photos, vidéos qui
pourront être utiles à l’élaboration d’une image claire du réseau criminel auquel ils ont affaire, voir
16 CHAPITRE 2. ÉTAT DE L’ART

même construire tout un casier criminel.

2.3 Intelligence-led policing au niveau belge

La section précédente montre, sur base de plusieurs sources, comment le monde policier s’est tourné
vers de nouveaux modèles. Pourtant, ces sources étant principalement anglo-saxonnes, il est néces-
saire de faire le lien avec le monde policier belge. Dans cette partie, il est question de comprendre sa
vision sur les modèles de police orientée vers la communauté, la résolution de problème, mais aussi
de police guidée par l’information à travers le concept global de police d’excellence.

2.3.1 La police d’excellence

Pour faire le lien avec les concepts décrits dans la section définissant “l’intelligence led policing”
selon la littérature anglo-saxonne et ses applications au sein de la police belge, le concept de police
d’excellence intervient. Selon les ressources disponibles sur le site web de la police, je cite : “afin
de contribuer à la sécurité sociétale, chaque membre du personnel de la police intégrée doit, dans
l’exercice de ses tâches, tenir compte des principes de la fonction de police vers la communauté,
de la fonction de police guidée par l’information et de la gestion optimale. La fonction de police
d’excellence est le résultat d’une combinaison équilibrée de ces concepts de base”[10].

Police orientée vers la communauté. Notre police belge définit le “community policing”, ou une
fonction de police orientée vers la communauté comme un concept qui se base sur une approche large
de la sécurité et de la qualité de vie. Elle vise, je cite : “une police intégrée dans la société, au service
du (des) citoyen(s), et qui cherche, avec les communautés, des solutions axées sur les problèmes
locaux qui sont source d’insécurité. Elle concerne l’ensemble du service de police intégré”.[10]

La fonction de police orientée vers la communauté repose sur cinq piliers, définit comme suit :
— l’orientation externe : la police fait partie intégrante de la société. Elle tâche d’avoir une vision
claire de la situation et de l’évolution de la société. C’est en étant à proximité des commu-
nautés que la police peut rapidement déceler les phénomènes qui peuvent porter atteinte à
la sécurité des personnes, mais aussi les contrer, voire les anticiper ;[10]
— le travail orienté vers la résolution de problème : ce pilier est défini comme, selon la police
belge, je cite : “l’identification et à l’analyse des causes potentielles de la criminalité et de
conflits dans la (les) communauté(s)”[10]. Le suivi, l’identification et l’analyse continue des
problèmes survenant au sein des communautés permettent à la police belge de les prévoir
mais aussi de les anticiper. Attendre qu’ils se soient produits serait contraire à l’image d’une
police belge qui se veut toujours plus proche du citoyen.[10]
La police orientée vers la résolution des problèmes fait donc partie intégrante de la police
orientée vers la communauté, contrairement à la littérature anglo-saxonne, qui distinguait
clairement les deux concepts ;
— la justification : ce pilier démontre le souci pour la police belge de pouvoir rendre des comptes
sur la façon dont elle gère les conflits et besoins au sein des communautés. Les réseaux sociaux
2.3. INTELLIGENCE-LED POLICING AU NIVEAU BELGE 17

permettent d’ailleurs à la police belge d’offrir une transparence importante aux internautes ;
[10]
— le partenariat : il montre que la police n’est pas la seule responsable de la sécurité et la
viabilité. Le souci de la sécurité devient, je cite : “une chaîne dans laquelle chacun des
partenaires forme un maillon de l’approche globale et intégrée” ;[10]
— l’empowerment ou l’implication capable : cela signifie que la police et les communautés
forment un tout. Cet ensemble implique le développement de nouvelles possibilités pour
aborder les problèmes de sécurité et de qualité de vie, mais aussi pour fournir un service de
qualité et maintenir l’ordre public. Le terme “empowerment” signifie que l’ensemble police et
communautés ainsi que les partenaires divers peuvent apporter une évaluation critique sur
leurs processus de résolution de problèmes. Cela implique également la capacité à pouvoir
continuellement améliorer ces processus.[10]

Police guidée par l’information. La police belge définit le concept de police guidée par l’infor-
mation comme suit : “Par fonction de police guidée par l’information ou “information led policing”,
la police belge entend le souci permanent du service de police intégrée de guider l’organisation sur
les plans stratégique, tactique et opérationnel sur base d’informations relatives à l’insécurité, à la
qualité de vie, à la criminalité et au fonctionnement policier (expériences et qualités)”.[10]

Une organisation policière ne peut pas travailler correctement sans connaissance ou information. Ces
deux éléments sont indispensables dans l’efficacité et l’efficience des méthodes de police, que ce soit
pour la police de base que pour la police spécialisée. Collecter des informations est une condition
nécessaire à la définition des objectifs mais aussi au succès et à l’évaluation des missions judiciaires
et administratives. Il faut bien entendu que l’évaluation de ces objectifs soit alignée avec celle des
autorités de contrôle compétentes.[10]

En général, les informations sont récoltées et traitées de manière réactive, par exemple après qu’un
événement se soit déroulé. Cependant, pour des cas plus spécifiques, comme lorsque des indices
laissent croire que des infractions sont en cours de préparation et/ou que la sécurité d’un individu
se trouve menacée, les informations sont utilisées de manière proactive cette fois-ci.[10]

Pour la police belge, l’implication de l’ensemble des collaborateurs de l’organisation, que ce soit au
niveau fédéral que local, est primordial dans le processus de la récolte de l’information ainsi que de
son traitement. La fonction de police guidée par l’information se base sur l’échange d’information
et la communication entre chaque service. Dans le cas contraire, la définition du concept n’a pas
lieu d’être. Sans communication, l’information et la connaissance ne valent rien.[10]

En conclusion, au sein de la police belge, l’orientation est vers la communauté, la méthode de travail
est la police guidée par l’information et le modèle managérial est la gestion optimale.

2.3.2 Circulaires ministérielles

Afin de formaliser le concept de police d’excellence, plusieurs circulaires ministérielles (contenant des
instructions ou des recommandations qu’un ministre adresse à des services publics afin qu’une légis-
lation ou une réglementation soit correctement comprise et appliquée) ont été écrites et distribuées
18 CHAPITRE 2. ÉTAT DE L’ART

aux responsables de la police intégrée. Leurs objectifs sont de définir et appliquer correctement le
principe de police orientée vers la communauté (ou police de proximité) ainsi qu’établir un contrôle
interne au sein de la police belge et enfin, assurer le maintien de l’ordre lors de grands rassem-
blements. À travers l’ensemble de ces circulaires, on constate un lien commun qui les unit, c’est
l’information. Ces circulaires montrent en fait le développement d’une police belge guidée par l’in-
formation dont la définition et l’application ne vont faire qu’évoluer au fil du temps. Les paragraphes
suivants reprennent les points essentiels de chaque circulaire pour pouvoir en tirer des conclusions.

Circulaire CP 1 du 27 mai 2003 concernant la définition de l’interprétation du Com-


munity policing applicable au service de police intégrée, structurée à deux niveaux.
Cette première circulaire écrite en 2003 (donc peu de temps après la réforme des polices belges) vise
à préciser l’interprétation belge du “community policing”. Elle est la première d’une série et permet
d’offrir un appui tant au niveau stratégique, tactique, qu’opérationnel, plus centrée sur les consé-
quences pratiques de ce modèle. Elle décrit et définit finalement le concept de police de proximité
comme vu dans la section 4.2, dédiée à la police d’excellence.

Tout comme l’interprétation du modèle policier anglo-saxon décrite dans la première section, on
apprend dans cette circulaire que le modèle de police traditionnel est défini par des caractéristiques
qui peuvent poser problème et sont formalisées pour mieux les aborder. Le document décrit la police
comme une police dite réactive, c’est-à-dire qu’elle va réagir aux événements après qu’ils se soient
produits. C’est la fonction de base d’un agent de police. La police s’attaque également aux problèmes
indépendamment les uns des autres sans prendre en compte les causes sous-jacentes. Ensuite, les
actions de la police sont régies par des lois. Ces lois doivent être respectées mais aussi être, je cite :
“utilisées comme un moyen de promouvoir la sécurité et la qualité de vie”. Ça ne semble pas être
encore le cas[29].

Enfin, la société s’attend à ce que la police soit totalement intégrée au sein des communautés. Au
vu des événements tragiques survenus avant la réforme (Affaire Dutroux, Tueurs du Brabant, etc.),
regagner la confiance du public est devenu primordial pour la police belge. C’est donc l’objectif
principal de ce modèle de “community policing”.

Circulaire ministérielle CP 2 du 3 novembre 2004 visant à encourager le développement


organisationnel de la police locale axée sur la police de proximité. Un an après, une
deuxième circulaire ministérielle voit le jour et vise cette fois-ci à encourager le développement
organisationnel de la police locale axée sur la police de proximité.

Établir un plan de transition d’un modèle de police vers un autre prend du temps. Lors d’un
changement aussi conséquent, la police a le choix entre deux types d’approches :
— “une approche axée sur une vision à long terme, caractérisée par l’accent mit sur le dévelop-
pement et la rénovation des organisations” ; [38]
— “une approche pragmatique à court terme mettant l’accent sur des résultats rapides et visibles
(pour la population), au moyen d’une résolution pas-à-pas des obstacles entravant un fonc-
tionnement intégré (partir de la situation actuelle et, sans perdre de vue la situation future
souhaitée à court terme, œuvrer vers cet avenir)”.[38]
Selon cette deuxième circulaire ministérielle, l’organisation policière belge s’est beaucoup préoccu-
2.3. INTELLIGENCE-LED POLICING AU NIVEAU BELGE 19

pée, à cette époque, de l’approche pragmatique à court terme. Le document propose donc un cadre
de référence pour permettre le développement organisationnel de la police locale afin de s’investir
dans l’approche axée cette fois-ci sur une vision à long terme, tout en restant axée sur le concept
de police de proximité comme définie dans la première circulaire ministérielle.

Le développement organisationnel de la police locale signifie, selon la philosophie de la police de


proximité, “l’effort continu d’un service de police dans tous les domaines de l’organisation et du
fonctionnement afin” :
— “de satisfaire de mieux en mieux aux exigences et attentes justifiées de toutes ses parties
prenantes” ;
— “de chercher pertinemment un équilibre entre les exigences et les attentes des différents
groupes de parties prenantes” ;
— “d’obtenir des résultats durables et socialement justifiés” ;
— “d’évoluer pertinemment et par étapes tant dans une même phase de développement que vers
une phase de développement supérieure”.[38]
La vision globale exprimée par ce développement organisationnel est qu’“à partir de leur aspiration
à la qualité optimale, les corps de police locale se développent en une police de proximité qui contribue
à la réalisation d’une société sûre et vivable”[38].

Cette qualité optimale visée doit aussi être définie, et selon la circulaire, “fournir de la qualité signifie
au sein de la police locale”[38] :

— “faire les bonnes choses”, “il est donc question d’être efficient/efficace, du point de vue de
toutes les parties prenantes” ;[38]
— “faire bien les choses”, “c’est-à-dire de manière efficiente/efficace, légale, professionnelle et
orientée vers le client, axée sur le service à rendre. On parle de transparence sur le plan de
l’engagement des personnes et des moyens” ;[38]
— “faire mieux les choses” : “améliorer et innover continuellement en faisant appel à la capa-
cité de résolution des problèmes, d’innovation et d’apprentissage de l’organisation et de ses
collaborateurs” ;[38]
— “faire faire les choses et les faire ensemble” “en utilisant de manière optimale les compétences
essentielles (tant en interne que chez les partenaires au sein de la chaîne)” ;[38]
— Et tout cela, via un “leadership audacieux” : “il faut que ce leadership ait un objectif clair, lu-
cide et ambitieux qui indique l’orientation dans laquelle l’organisation doit se développer ”.[38]

Contrairement à ce qu’on pourrait penser, la police belge est une réelle entreprise qui doit répondre
aux attentes de ses clients. Le citoyen ou la population semble être la cible parfaite de cette orga-
nisation. Pourtant, ces deux termes sont trop généraux et pas vraiment identifiables, les clients de
la police locale sont donc les cinq parties prenantes suivantes :

— “les citoyens au sens strict que sont les bénéficiaires de service comme les plaignants, les
victimes, les auteurs, la population locale, le Parquet, etc.” ;[38]
— “les fournisseurs et les partenaires : les autres services de police, le Parquet, les services
communaux, etc.” ;[38]
— “les propres collaborateurs (membres de l’organisation, tant le top management que les ser-
vices de première ligne ; tant l’opérationnel que le membre du cadre administratif et logis-
tique)” ;[38]
— “la société en général : (citoyen-)tiers (subdivisés en divers groupes de pression/groupes d’in-
20 CHAPITRE 2. ÉTAT DE L’ART

térêt, ou groupes d’intérêts communs aux niveaux local, supralocal, national, international, et
qui ne bénéficient pas directement des services ou qui n’entrent pas directement en contact
avec la police)” ;[38]
— “la direction et les finances : les commanditaires (autorités locales et fédérales aux plans
administratif et judiciaire, tant au niveau local, intermédiaire que fédéral)”.[38]

La police belge tend finalement à se comporter comme une réelle organisation structurée, avec une
vision et un objectif clairement définis.

Circulaire CP3 du 29 mars 2011 relative au ’système du contrôle interne’ dans la


police intégrée, structurée à deux niveaux. Pour continuer le développement de l’entreprise
policière belge et pour viser une qualité toujours plus haute, cette troisième circulaire ministérielle
vise à mettre en place un système de contrôle interne au sein de la police intégrée. Il aura pour but
de pouvoir mieux gérer les activités internes et les rendre transparentes. Le système permet aussi
à l’organisation policière belge de correspondre aux objectifs qu’elle souhaite atteindre et offre une
certitude raisonnable que ces objectifs seront aussi réellement atteints.

L’objectif principal de cette nouvelle approche de contrôle interne est la gestion de risques. Cela
concerne surtout la manière dont les incertitudes, qui peuvent impacter négativement les objectifs,
sont gérées. En général, l’ensemble de ces risques doit être réduit à néant ou diminué. Heureusement,
ces incertitudes ne représentent pas toujours un risque négatif, au contraire. Elles peuvent aussi
représenter des opportunités pour l’organisation. Ce sera donc, dans certains cas, un moyen de
mener à bien l’objectif suivi. [27]

Avec ce système de contrôle interne, la police belge vise à ce que les dirigeants et les collaborateurs
de la police belge comprennent l’importance de chacune de leurs actions. Il faut aussi pouvoir rendre
des comptes lorsque c’est nécessaire pour assurer une “bonne gouvernance” au sein de l’organisation
de police belge. Ce terme désigne en fait l’ensemble des règles, procédures et standards qui y sont
appliqués. Il est aussi primordial de comprendre que ce contrôle interne doit impliquer une gestion
optimale de l’entreprise ainsi qu’un gain de confiance supérieure de la société envers la police belge.
Cette philosophie prend également tout son sens dans la définition d’une police d’excellence, décrite
dans la section 4.2.[27]

Circulaire CP4 du 11 mai 2011 concernant la gestion négociée de l’espace public pour
la police intégrée, structurée à deux niveaux. Cette dernière circulaire concerne la police
administrative générale et comprend l’élaboration du cadre de référence pour la gestion négociée
d’événements et/ou de rassemblements.

Elle a pour but dans un premier temps de faire état d’un certain nombre d’évolutions sociales
comme l’institutionnalisation des conflits sociaux (les conflits sociaux se sont transformés en une
problématique incluant toujours plus de concertations et moins de conflits), la professionnalisation
de l’organisateur dans l’encadrement d’événements et les relations adaptées à celles-ci de la part des
autorités et services de police (formation de “stewards”, par exemple). Dans un deuxième temps, la
circulaire définira la notion d’événement (dans le domaine de l’ordre public) ainsi que la stratégie
de gestion attendue dans ce cadre, en lien avec la philosophie d’une fonction de police orientée
2.4. LE RÔLE DE LA TECHNOLOGIE DANS LA POLICE INTÉGRÉE BELGE 21

vers la communauté. Enfin, elle expliquera les implications quant aux responsabilités et tâches des
autorités, services de police et organisateurs.

Ladite circulaire entend par événements, je cite : “tout ce qui est susceptible d’avoir un impact sur
la tranquillité, la sécurité et la santé publique”[28]. Par exemple, un braquage, des manifestations,
une attaque terroriste, une nuisance sonore ou encore le transport de personnes publiques comme la
famille royale. Ces événements peuvent engendrer des conflits puisqu’ils sont généralement associés
à un individu ou un groupe d’individus perturbant l’ordre public. Les personnes impliquées dans
ces événements peuvent aussi subir les conséquences des actes des délinquants. Un membre de la
famille royale pourrait par exemple être blessé par un quelconque activiste. Il est donc indispensable
pour la police belge de définir des actions claires et précises dans ces cas de figure.[28]

Gérer et protéger constituent le point de départ dans la résolution d’un problème et incluent certaines
phases :

— la provention (terme utilisé au sein de la police belge) : “concerne l’identification de condi-


tions, qui créent un environnement de conflit (avant qu’elles ne se développent), la suppres-
sion de ces conditions grâce entre-autres, à l’élaboration de réseaux et de partenariats dans
les communautés” ;[28]
— la prévention est l’étape suivante et “consiste à contrer les effets négatifs une fois que le conflit
existe et/ou qu’un rassemblement a eu lieu. Il s’agit d’initiatives préventives qui doivent
permettre que le risque d’incidents soit aussi réduit que possible” ;[28]
— la désescalade : “renvoie à une situation d’interaction lors de laquelle l’explosion de violence
est imminente, mais où l’on tente un maximum de l’éviter par le biais de la négociation et
de compromis. Si cela ne fonctionne pas, on procède alors à la régulation, et si nécessaire, à
la répression” ;[28]
— L’évaluation et le feed-back concernent “les leçons à tirer pour les événements futurs”.[28]

Pour appliquer au mieux ces concepts de gestion et de protection, la police belge oriente ses efforts
vers plusieurs tâches, dont deux d’entre-elles qui montrent bien l’intérêt toujours plus grandissant
d’une police, cette fois-ci, guidée par l’information :
— “elle entretient, avec l’aide ou non d’une personne de contact désignée à cette fin, la communi-
cation avec l’organisateur à travers les différentes phases de la gestion d’un événement” ;[28]
— “elle fournit un maximum d’efforts afin d’obtenir des renseignements nationaux ou interna-
tionaux pertinents venant des services de police et de renseignements avant, pendant et après
l’événement, et elle utilise ces renseignements pour une analyse de risques approfondie à tous
les niveaux ”.[28]
Ces circulaires démontrent bien un changement clair de méthode de travail au sein de la police
belge. L’émergence du concept d’intelligence-led policing est une réalité.

2.4 Le rôle de la technologie dans la police intégrée belge

Cette section dresse l’inventaire des projets informatiques appuyant le concept d’intelligence-led
policing.
22 CHAPITRE 2. ÉTAT DE L’ART

2.4.1 i-Police et des développements majeurs

Selon le rapport annuel de la police fédérale (2020), je cite : “i-Police est un projet stratégique
dont l’objectif principal consiste entre autres à renouveler entièrement l’infrastructure IT de la
Police intégrée d’ici 5 ans (infrastructure des serveurs, applications spécifiques à la police, etc.)”[12].
I-Police rassemble aussi toutes les informations actuellement dispersées dans différentes banques
de données sur une seule et unique plateforme d’information intégrée, avec une nouvelle BNG
(Banque de données Nationale Générale) plus riche en informations qu’auparavant. Cette plateforme
d’information sera le fondement par excellence de l’ensemble du projet i-Police. L’infrastructure IT
de la police doit ainsi pouvoir répondre aux besoins IT les plus récents et surtout futurs. Les systèmes
intelligents du futur seront, je cite : “le fer de lance d’une fonction de police guidée par l’information
ou intelligence-led policing . D’où le “i” dans i-Police”.[12]

i-Police repose sur la modernisation des systèmes policiers ainsi que sur une série de réalisa-
tions/projets plus rapides en attendant la grande révolution.

En parallèle du projet i-Police, plusieurs projets informatiques sont déjà terminés ou en cours dans
la police intégrée et seront utiles à la mise en place d’un cloud hybride permettant, à terme, de
proposer des outils analytiques performants dans le but d’offrir une aide à la décision déterminante
dans les enquêtes criminelles.

Selon le rapport annuel de 2020 de la police intégrée, dans le cadre des enquêtes, je cite : “l’outil Po-
lice Search - GES fonctionne selon les mêmes principes que ceux du moteur de recherche Google. Il
effectue une recherche dans les différents registres de l’application “Gestion d’enquêtes” (GES) aux-
quels l’utilisateur a accès selon différents types de permissions. GES est une application qui permet
aux enquêteurs de la police de gérer et de suivre leurs enquêtes de bout en bout. Depuis décembre
2019, Police Search - GES permet de rechercher aussi bien des données structurées (personnes,
entreprises, documents, etc.) que non structurées (fichiers PDF, fichiers Word, etc.)”.[12]

L’outil fut d’abord déployé en 2019 dans l’ensemble des polices judiciaires fédérales (PJF) et direc-
tions centrales de la Direction générale de la police judiciaire (DGJ). Il est ensuite, en 2020, installé
dans 142 zones de police ainsi qu’au sein de la Police de la Navigation (SPN).

Toujours selon le rapport, je cite : “la fin 2020 a été marquée par l’arrivée de l’application qui permet,
sur base d’un réquisitoire standardisé d’un magistrat, d’interroger directement la Banque Nationale
de Belgique. Cette fonctionnalité existait déjà dans GES depuis juillet 2020. L’application BNBB
(abréviation bilingue de Banque Nationale de Belgique/Nationale Bank van België) a été mise en
place au profit des membres de la police locale qui n’utilisent pas GES”.[12]

Ensuite, la police intégrée dispose également d’une application mobile : FOCUS. Elle permet d’exé-
cuter sur le terrain plusieurs fonctionnalités telles que la consultation du registre national ou de
la Banque de données nationale Générale (qui est la base de données policière qui contient le plus
d’informations sur les Belges), l’immatriculation d’un véhicule, le suivi d’incidents 101, l’accès au
briefing, la saisie d’une infraction, etc.

L’année 2020 a marqué l’arrivée de l’application dans la majorité des unités de police, qu’elle soit
fédérale ou locale et selon les besoins de terrains.
2.4. LE RÔLE DE LA TECHNOLOGIE DANS LA POLICE INTÉGRÉE BELGE 23

Le rapport annuel décrit l’application FOCUS comme, je cite : “une application qui génère indu-
bitablement de nouvelles attentes dès le début de son utilisation. Ces nouvelles demandes sont re-
groupées, analysées et enfin priorisées par la Direction de l’information policière et de l’ICT (DRI)
et les partenaires de la police fédérale et de la police locale impliqués dans ce projet, dans le but
d’être implémentées. Dans ce cadre, 2020 a vu naître la possibilité de mieux coopérer entre unités
en partageant les incidents.”[12]

L’idée est de remplacer l’ensemble des outils d’enregistrements et de gestion de dossiers de la police
intégrée par un outil unique. Ce nouveau système sera d’ailleurs intégré à FOCUS pour l’ensemble
des fonctions de la “Geïntegreerde politie” (GPI) ou police intégrée. Aussi, il s’agira de fusionner
les différentes sources d’information composant la Banque de données Nationale générale ainsi que
les autres bases de données spécifiques actuelles en une seule et unique base de données. Tout cela
se fera au sein d’un cloud privé et cette nouvelle base de données inclura aussi bien les données
validées que non validées, ainsi que des données structurées et non structurées.

À terme, différents services d’enrichissement (comme des solutions cognitives) ainsi que des outils de
visualisation et d’analyse seront mis à disposition. Ceux-ci permettront, outre la visualisation et la
représentation cartographique des faits, une analyse en réseau d’auteurs ou de faits, de déterminer
le chemin entre 2 entités, ou encore une analyse chronologique de l’information à l’aide d’une ligne
du temps, etc.

Aussi, des outils modernes de composition tels que PowerBI autoriseront l’édition de rapports et de
tableaux de bord utiles aussi bien à la bonne exécution des tâches policières qu’à la publication de
rapport vers la hiérarchie.

Enfin, des solutions cognitives sur ces données seront proposées dans le futur comme : le “Speech-to-
Text”, des analyses d’images comme la reconnaissance faciale, des traducteurs automatiques comme
DeepL, etc.

2.4.2 MASSE - Cloud hybride

Le projet MASSE pour “Mass Storage and Solutions for Evidence” vise à déployer une solution
permettant le stockage d’informations massives en faisant usage d’un cloud sécurisé et aussi à
déployer, à terme, des solutions cognitives sur ces données. La phase de stockage est désormais dans
ses dernières étapes d’aboutissement. Pour ce qui du volet analytique, la police belge est en phase
de recherche et développement.

Pour mieux comprendre pourquoi les services de police ont décidé d’opter pour le cloud computing,
il est important de décrire ce que c’est, mais aussi ses avantages et en quoi il s’applique concrètement
dans le cas de la police intégrée.
24 CHAPITRE 2. ÉTAT DE L’ART

Le cloud computing et ses différentes déclinaisons

À l’heure actuelle, on peut voir que la nature d’Internet change au cours des années. On est passé
d’un simple outil permettant de consulter des pages web à un environnement permettant de lancer
des logiciels ou applications demandant toujours plus de ressources. La vision actuelle d’internet
est de pouvoir offrir à ses utilisateurs la capacité de consommer des services à l’aide d’appareils
toujours plus légers et non plus par le biais des ordinateurs de bureau offrant des performances
supérieures. Puisque les utilisateurs n’ont pas de machines assez puissantes, qui les fournira ? La
réponse à cette question se trouve justement dans le “Cloud Computing”. Le “Cloud Computing”
fait référence aux applications délivrées en tant que service sur internet, mais aussi aux matériels
et logiciels se trouvant dans les centres de données qui produisent ces services.

Pour illustrer ce concept, prenons l’exemple de Netflix. Pour “consommer” ce service, il est simple-
ment nécessaire d’avoir un ordinateur/tablette/téléphone, une connexion internet et rien d’autre
puisque ce catalogue de films à la demande est hébergé chez Netflix. On dit donc que les moyens de
production pour fournir ce service sont hébergés chez le fournisseur “Cloud”. On peut dire du “Cloud
Computing” qu’il est un modèle où on consomme des ressources informatiques comme la puissance
de calcul, des serveurs, des applications ou de l’espace de stockage sans pour autant posséder en
local l’infrastructure technique nécessaire.

Les caractéristiques du Cloud computing sont les suivantes :


— c’est un service à la demande : un client doit pouvoir faire une demande pour n’importe quel
type de ressources et à n’importe quel instant. La réponse du Cloud doit être instantanée ;
— c’est un service mesurable : le client et le fournisseur doivent pouvoir mesurer l’usage qui
est fait des ressources. Du côté du client, cela lui permet de savoir quel est l’ensemble des
ressources qu’il consomme. Il ne paie donc que ce qu’il utilise ;
— c’est un service qui permet la mutualisation des ressources : les ressources de l’hébergeur sont
partagées entre l’ensemble de ses clients en fonction de la demande sans qu’aucun ne sache où
se situe la ressource consommée. La mutualisation permet de l’élasticité dans les ressources
en les adaptant en fonction de la demande. Ce qui nous amène à la dernière caractéristique
essentielle du “Cloud computing” ;
— c’est un service qui permet l’élasticité des ressources : la capacité d’allouer dynamiquement
les ressources au niveau des besoins.
Il y a également plusieurs modèles d’utilisation du Cloud Computing :
2.4. LE RÔLE DE LA TECHNOLOGIE DANS LA POLICE INTÉGRÉE BELGE 25

Figure 2.5 – Modèles d’utilisation du Cloud Computing

— IaaS ou “Infrastructure as a Service” correspond à la partie infrastructure du Cloud. Il fournit


des instances de systèmes d’exploitation ainsi que l’infrastructure sous-jacente : le serveur, le
stockage et le réseau. Par exemple, le fournisseur de ce service pourrait mettre à disposition
du client des machines virtuelles pour effectuer des tests. Dans ce modèle, l’utilisateur ou
client du service doit gérer l’ajout des middlewares et des applicatifs. Le reste est donc géré
par le fournisseur ;
— PaaS ou “Platform as a Service” fournit, en plus de l’infrastructure technique, des composants
logiciels intégrés comme des instances de middlewares ou des socles d’exécution. Par exemple,
des serveurs d’applications ou des bases de données. Dans ce modèle, l’utilisateur ou client du
service doit gérer l’ajout des applicatifs. Il pourra donc se focaliser sur le développement des
applications. Les développeurs sont donc la population cible de ce genre de modèle. Openshift
est considéré comme “Platform as a Service” ;
— SaaS ou “Software as a Service” fournit des applications prêtes à l’emploi s’exécutant sur
l’infrastructure du fournisseur cloud et accessible via le navigateur du client. Microsoft Teams
fait par exemple partie de ce genre de modèle.

Le Cloud computing se décline enfin en plusieurs modes d’hébergement :

Le cloud public [17]. Modèle où l’infrastructure technique va être externalisée chez un four-
nisseur. Les ressources informatiques sont ouvertes à tous et mutualisées. Les avantages du cloud
public incluent :
— la disponibilité des données et des services ;
— l’expertise technique 24/7 ;
— l’évolutivité à la demande ;
— installation facile et non coûteuse ;
— pas de ressources gaspillées.
Il y a évidemment des inconvénients à ce type de modèle que sont la vie privée et la sécurité des
données. Le cloud public implique également que le client a un manque de contrôle et qu’il est
impossible de savoir où sont stockées les données, comment elles sont sauvegardées et de savoir
s’il est possible pour un utilisateur d’avoir un accès non autorisé aux données. L’externalisation de
l’infrastructure réseau par une partie tierce implique enfin un problème de fiabilité. On peut citer
26 CHAPITRE 2. ÉTAT DE L’ART

comme exemple les pannes survenues plusieurs fois sur l’année d’Amazon AWS qui ont impacté
des dizaines de sites d’e-commerce en les rendant partiellement voir complètement indisponibles.
Le cloud, même s’il comporte de nombreux avantages, peut aussi devenir un point de défaillance
unique pour ses utilisateurs.

Le cloud privé [17]. L’infrastructure du cloud est exploitée uniquement par l’organisation. Elle
peut être gérée par l’organisation ou par une partie tierce et peut exister “on-premise” ou “off-
premise” [33]. Un cloud privé est hébergé dans le centre de données d’une entreprise et fournit
des services seulement aux utilisateurs au sein de cette entreprise ou de ses partenaires. Un cloud
privé apporte plus de sécurité que le cloud public, et apporte un gain d’argent lorsqu’il utilise des
ressources qui n’étaient quand même pas utilisées par le passé. Les seuls vrais avantages du cloud
privé se trouvent dans la sécurité des données, la vie privée et le contrôle. En ce qui concerne les
inconvénients, on en trouve un principal qui est le coût global. En effet, le prix du matériel, des
logiciels et de l’équipe technique implique un coût global supérieur à celui du cloud public.

Le cloud Hybride [17]. Ce modèle est un peu plus complexe que les deux autres puisqu’il
nécessite la composition de deux ou plusieurs modèles (privé, communautaire ou publique). Le
cloud hybride est la composition d’au moins un cloud privé et un cloud public. Dans ce modèle, une
organisation fournit et gère certaines ressources en interne, mais aussi en externe. Par exemple, les
organisations qui ont les données des ressources humaines et de leur relation client dans un cloud
public comme Salesforces.com, mais ont des données confidentielles dans leur propre cloud privé.
[42] De manière idéale, l’approche hybride permet à une entreprise de tirer profit de l’évolutivité et
de la rentabilité que l’environnement du cloud public offre sans pour autant exposer les applications
et données critiques à des parties tierces.

Les avantages du cloud hybride sont les suivants :


— réduit les coûts de l’infrastructure de l’organisation, les besoins sont externalisés vers des
fournisseurs de cloud public ;
— améliore l’allocation des ressources pour des projets temporaires pour un coût très réduit
puisque l’utilisation du cloud public supprime le besoin d’investissements pour l’exécution
de ces projets ;
— aide à optimiser les dépenses de l’infrastructure durant les différentes étapes du cycle de vie
de l’application. Les clouds publics peuvent être utilisés pour le développement et les tests
tandis que les clouds privés peuvent être utilisés en production. En plus, le cloud public peut
être utilisé pour abandonner facilement une application, qui n’est plus utile grâce au SaaS,
à un prix bien plus bas que si c’était dans une infrastructure on-premise ;
— offre le contrôle dont dispose les cloud privé ainsi que l’évolution rapide que propose le cloud
public ;
— permet le “Cloud Bursting” : La configuration spécifique d’une application qui permet au
cloud privé de “s’introduire” dans le cloud public en accédant à plus de puissance de calcul
sans pour autant interrompre le service ;
— apporte la possibilité de tirer profit des clouds publics, ce qui entraine une certaine agilité
dans l’organisation et de nouvelles opportunités.
Ce modèle n’échappe pas à la règle et comporte également des désavantages :
— puisque le périmètre IT est étendu en dehors des limites de l’organisation, cela ouvre une
2.4. LE RÔLE DE LA TECHNOLOGIE DANS LA POLICE INTÉGRÉE BELGE 27

nouvelle zone de risques d’attaques informatiques puisqu’une partie de l’infrastructure est


sous le contrôle d’un fournisseur tiers ;
— le flux des données passe du cloud privé au cloud public. Cela entraine des problèmes concer-
nant la confidentialité et l’intégrité des données puisque le contrôle sur la confidentialité varie
beaucoup entre le cloud public et le cloud privé ;
— il est également difficile de savoir comment gérer le chiffrement des données dans le cloud
public comparé au cloud privé, sur lequel on a le contrôle total. La sécurité est donc un point
important à prendre en compte.

Le cloud communautaire [17]. Il existe également un dernier type de cloud qui est dit com-
munautaire. Il est assez similaire au cloud privé sauf que l’infrastructure et la puissance de calcul
sont exclusives à deux ou plusieurs organisations qui partagent des responsabilités communes telles
que : la confidentialité, la sécurité ou la politique. Ce type de modèle est plus souvent utilisé dans
les start-ups ou les petites/moyennes entreprises.

Développement d’un cloud hybride au sein de la police belge

La Direction de l’information policière et des moyens ICT en collaboration avec la Direction générale
de la police judiciaire prennent possession du concept de cloud hybride avec le projet MASSE. Ce
choix est dirigé principalement par le coût de l’infrastructure, la sécurité, la politique ainsi que la
confidentialité.

Tout d’abord, selon le rapport annuel de la police fédérale de 2020, le budget d’une valeur de 2 321
867 067 euros, s’articule autour de trois axes principaux : la police fédérale, la police intégrée et
la police locale et est ventilé en cinq catégories : le personnel, le fonctionnement, l’investissement,
les dotations et les subventions. À titre indicatif, le budget d’investissement pour la police intégrée
s’élève à 10 877 445 euros. Même si ce chiffre ne révèle pas l’exactitude du budget total du départe-
ment ICT de la police intégré, comparé aux entreprises privées de manière générale, il est essentiel
de trouver une solution s’adaptant au mieux au budget de la police intégrée.[12]

Avoir un cloud entièrement privé avec les coûts démesurés que cela engendrerait n’est pas pensable.
Aussi, se reposer sur le cloud public pourrait être la solution la moins coûteuse, mais ce serait la
moins viable, pour des raisons de confidentialité et de sécurité. On parle ici des données du citoyen
qui ne peuvent en aucun cas se retrouver dans la nature sans le moindre contrôle. Le cloud hybride
semble être le choix adapté à la situation de la police intégrée. Les données confidentielles seraient
donc stockées dans un cloud privé on-premise tandis que les solutions cognitives appliquées à ces
données pourraient être utilisées depuis un cloud public.
28 CHAPITRE 2. ÉTAT DE L’ART

2.4.3 Intelligence artificielle

De nos jours, le terme “intelligence artificielle” est utilisé à de nombreux égards, et pas toujours à
bon escient. Il peut parfois faire peur, mais peut également réjouir. La perte d’emploi massive est
le principal moteur de cette peur mais aussi la crainte que la puissance émanant de l’intelligence
artificielle atterrisse dans de mauvaises mains. Elle réjouit parce qu’elle améliore la vitesse, la pré-
cision, mais aussi les performances de l’Homme. Pourtant, sa définition est souvent mal interprétée
ou confuse.

L’intelligence artificielle est une branche de la science et des technologies qui crée des machines
intelligentes et des programmes informatiques pour effectuer des tâches variées qui nécessitent de
l’intelligence humaine. C’est un système qui imite différentes fonctions que l’humain peut faire.
Auparavant, l’IA était juste un concept réservé à des laboratoires universitaires ou de grandes
entreprises. Actuellement, c’est devenu une part intégrante de notre quotidien. L’IA apporte un
impact significatif sur l’industrie comme la manufacture, les soins de santé ou encore la sécurité
(point qui nous intéresse le plus). L’habilité de l’IA de faire ce que l’Homme ne peut pas faire, apporte
de nombreuses applications qui implique une amélioration de la performance et de la productivité.
[39]

L’Intelligence artificielle a la capacité d’appliquer ses algorithmes de manière automatique sur une
masse de données collectées depuis différents senseurs et peut également notifier les services respectifs
si une activité suspecte est détectée. La reconnaissance faciale est par exemple l’une des technologies
les plus convoitées des forces de l’ordre. C’est aussi un cas d’application concret de l’intelligence
artificielle.

Avant de présenter certaines techniques d’intelligence artificielle vues comme une opportunité pour
la police intégrée, il est intéressant de se pencher sur une branche de l’AI : le “machine learning”.
2.4. LE RÔLE DE LA TECHNOLOGIE DANS LA POLICE INTÉGRÉE BELGE 29

Machine learning

Avec l’appui du livre “Machine Learning : An Artificial Intelligence Approach” de Ryszard S. Mi-
chalski, Jaime G. Carbonell et Tom Mitchell [34], il est possible de définir le machine learning comme
une branche de l’intelligence artificielle et des sciences informatiques qui se concentre sur l’utilisa-
tion des données et des algorithmes pour imiter la façon dont les humains apprennent, améliorant
ainsi sa précision. À travers l’utilisation de méthodes statistiques, les algorithmes sont entrainés à
faire des classifications ou des prédictions, afin d’en dériver des connaissances. On peut déjà voir ici
l’intérêt de faire usage de ce type d’IA dans le cadre de la police guidée par l’information.

Il existe différents modèles de machine learning :

— l’apprentissage supervisé : “le dataset utilisé a été étiquetté à l’avance et classifié par des
utilisateurs pour permettre à l’algorithme de mesurer sa performance au niveau de sa pré-
cision”[36]. Un cas d’application de ce type d’apprentissage est le problème de régression
linéaire. Prenez par exemple un agent immobilier qui souhaite évaluer les tendances sur le
marché et faire des estimations ou des prédictions sur le prix des maisons dans un cer-
tain quartier. Si le prix des maisons a augmenté significativement chaque mois ces dernières
années, en faisant une analyse linéaire sur les données des prix selon la période, l’agent im-
mobilier pourrait prédire avec une certaine marge d’erreur, le prix de ces maisons dans les
mois à venir ;
— l’apprentissage non supervisé : “le dataset utilisé n’est pas étiquetté et un algorithme identifie
les modèles et les relations entre les données sans l’aide des utilisateurs”.[36] Un exemple
concret d’un apprentissage non-supervisé serait le clustering qui est le processus par lequel
on groupe les données en différents clusters/groupes. Partons du principe que de nombreux
accidents surviennent dans la ville de Bruxelles sur une durée de 10 ans. Avec ces données,
il serait par exemple possible, grâce à un algorithme de clustering, de déterminer les zones à
risque dans Bruxelles, sans l’intervention de l’humain ;

Figure 2.6 – Exemple de clustering dans le cadre du projet interdisciplinaire

— le dataset contient des données structurées et non structurées, ce qui guide l’algorithme
à produire un résultat. La combinaison des deux types de données permet à l’algorithme
d’apprendre à étiqueter les données non étiquetées. Par exemple, les moteurs de recherche
utilisent souvent ce genre d’apprentissage dans le but d’étiqueter ou de classer les pages web
30 CHAPITRE 2. ÉTAT DE L’ART

dans les résultats de recherche.

L’école d’information de Berkley (Californie) [18] distingue le processus d’apprentissage d’un algo-
rithme de machine learning en 3 principes de base :

— le processus de décision : en général, les algorithmes de machine learning sont utilisés pour
faire une prédiction ou une classification. Toutefois, pour que l’apprentissage automatique
puisse commencer, l’humain doit intervenir. Avant de nourrir le modèle d’IA avec des don-
nées, il est indispensable de les préparer selon un “étiquettage” particulier. On appelle ça
le “Data labelling”. Prenons l’exemple d’un modèle de Machine Learning de vision par or-
dinateur pour un véhicule autonome (analyse de vidéos en direct des objets entourant le
véhicule). Il est possible d’utiliser des outils d’étiquetage de vidéo image par image pour le
Data Labeling. Les étiquettes serviront à indiquer les panneaux de signalisation, les piétons
ou les autres véhicules. Grâce aux données étiquetées ou parfois non étiquetées (c.f section
suivante), l’algorithme pourra reconnaître un modèle dérivé de ces données. Par exemple, si
vous regardez toujours des films dramatiques sur Netflix, les films comiques ne vous seront
peu ou pas du tout recommandé. L’algorithme a donc pu dessiner un modèle sur vos habi-
tudes cinématographique, qui peut évidemment évoluer au fil du temps et qui sera alimenté
par les nombreux autres films que vous ne regarderez pas après ;
— la fonction d’erreur : la fonction d’erreur est une méthode pour mesurer la précision de la
prédiction en la comparant avec des exemples connus (s’ils existent). Est-ce que le processus
de décision a produit un résultat correct ? Si ce n’est pas le cas, comment quantifier cette
“marge d’erreur” ?
— le processus d’optimisation du modèle : si le modèle ne correspond pas aux attentes, il va
falloir l’optimiser de manière continue. L’algorithme va répéter ce processus d’optimisation
et d’évaluation, de manière autonome jusqu’à ce que la précision attendue soit atteinte.

Deep learning

Le deep learning est un sous-ensemble du machine learning, qui utilise des réseaux de neurones
profonds, c’est-à-dire des réseaux de 3 couches ou plus. Les réseaux de neurones tentent de simuler
le comportement d’un cerveau humain (bien que ce soit loin d’être le cas) à l’aide d’une combinai-
son de données en entrée, des poids ainsi que des biais. Ces éléments fonctionnent ensemble pour
reconnaître, classifier et décrire des objets au sein des données de manière précise.

Les réseaux de neurones en deep learning sont composés en plusieurs couches de nœuds interconnec-
tés, chacun étant construit en fonction de la couche précédente dans le but de raffiner et optimiser
la prédiction ou la catégorisation. Ce processus est appelé : “forward propagation”. Le processus
allant dans le sens inverse du réseau s’appelle : “back propagation” et sert à calculer les erreurs de
prédictions grâce à des algorithmes et permet d’ajuster le poids et les biais en avançant vers l’arrière
dans les couches pour ainsi entrainer le modèle.

Le concept de deep learning étant extrêmement complexe, les détails supplémentaires ne seront
pas expliqués dans ce document. Ce qu’il faut retenir c’est que les algorithmes de Deep Learning,
dans le contexte policier, peuvent analyser et apprendre de données transactionnelles pour identifier
des modèles dangereux qui indiquent de possibles activités frauduleuses ou criminelles. Le “Speech
2.4. LE RÔLE DE LA TECHNOLOGIE DANS LA POLICE INTÉGRÉE BELGE 31

recognition”, “Computer Vision” et d’autres applications du deep learning peuvent améliorer l’ef-
ficacité des analyses d’investigation. Cela est possible en faisant l’extraction de tendances ou de
preuves émanant d’enregistrements audio et vidéo, d’images, de documents. Ce processus permet
aux forces de l’ordre d’analyser une grande quantité de données rapidement et avec précision. La
puissance de calcul est par contre problématique puisque ce genre d’algorithme est très gourmand
et a besoin d’une masse de données suffisante que pour pouvoir être correctement entrainé.

Reconnaissance faciale. Bien que controversée en Belgique [43] et même tout bonnement illé-
gale, la reconnaissance faciale est un bon exemple d’utilisation de techniques de machine learning et
peut devenir un outil extrêmement puissant dans le cadre de la lutte contre la criminalité organisée.
Au vu du nombre d’images enregistrées chaque jour dans notre pays, les données dont pourrait dis-
poser la police belge permettraient de retrouver bien plus rapidement un individu ayant commis un
délit. Mais déjà, qu’est-ce que c’est la reconnaissance faciale et comment ça fonctionne exactement ?
La reconnaissance faciale est, selon le CSIS (Center for strategic & international studies) [5] la façon
dont on utilise un logiciel pour déterminer les similitudes entre deux visages provenant d’images
dans le but d’évaluer une potentielle correspondance. Cette technologie pourrait être utilisée pour
des raisons variées comme l’identification d’un utilisateur pour déverouiller son téléphone ou encore
la recherche d’un individu dans la Banque de données Nationale générale.

La reconnaissance faciale utilise des filtres générés par un ordinateur pour transformer les visages
provenant d’images en expressions numériques qui peuvent être ensuite comparées pour déterminer
une correspondance. Ces filtres sont générés habituellement par l’usage du “deep learning” (expliqué
dans le paragraphe précédent) qui utilise des réseaux de neurones artificiels pour traiter les données.

Les nombreuses techniques de machine learning et les technologies de manière générale sont une
réelle opportunité pour la police intégrée. Il existe cependant des barrières légales freinant la mise
en place de la plupart de ces outils.

2.4.4 Cadre légal

Une série de Lois, Règlements, Circulaires règlent les droits et limitations en ce qui concerne la
collecte et le traitement des données. Les plus importantes sont :
— la Loi sur le fonctionnement de la police, dont un nombre d’articles touchent la collecte, la
gestion et le traitement des données ;
— le Règlement Général sur la Protection des Données (RGPD ou GDPR en anglais) ;
— la Directive MFO-3 des Ministres de la Justice et de l’Intérieur relative à la gestion de
l’information de police judiciaire et de police administrative ;
— le développement européen en cours d’un Artificial Intelligence Act (du même "niveau" que
la GDPR, mais pour l’AI) ;
— et bien d’autres.
Le document se concentrera surtout sur le volet RGPD.

Règlement général sur la protection des données. Le GDPR (General Data Protection
Regulation), également appelé RGPD (Règlement général sur la protection des données) est imposé
32 CHAPITRE 2. ÉTAT DE L’ART

par l’Europe et vise à protéger les données personnalisées et applicables à tous les états membres. Il
s’applique aussi aux entreprises non européennes qui proposent des biens et des services en Europe,
ou qui pratiquent du profilage de résidents européens. De manière concrète, ce règlement traite de
la gestion et de la sécurité des données à caractère personnel des citoyens européens. Les entreprises
doivent être capables de démontrer quelles données à caractère personnel elles collectent, comment
elles les utilisent et comment elles les sécurisent.

En ce qui concerne la police intégrée belge, on distingue deux types de données : les données
administratives et les données opérationnelles. Seules les données dites administratives sont soumises
au RGPD. On parle ici de données concernant la gestion du personnel ou encore les uniformes. Il
s’agit des traitements qui sont effectués par la Police, mais qui ne relèvent pas de ses fonctions
strictement policières.

Quant aux données opérationnelles, elles consistent au traitement réalisé dans le cadre de missions
de police administrative et/ou judiciaire. Par exemple, on peut citer la préparation d’un rapport, un
interrogatoire, la consultation du registre national pour identifier un suspect, etc. Le RGPD, selon
l’article 2.4, mentionne effectivement que ce type de données est exempt du dit règlement :

1. This Regulation applies to the processing of personal data wholly or partly by automated means
and to the processing other than by automated means of personal data which form part of a filing
system or are intended to form part of a filing system.
2. This Regulation does not apply to the processing of personal data :
(a) in the course of an activity which falls outside the scope of Union law ;
(b) by the Member States when carrying out activities which fall within the scope of Chapter 2 of
Title V of the TEU ;
(c) by a natural person in the course of a purely personal or household activity ;
(d) by competent authorities for the purposes of the prevention, investigation, detection or prose-
cution of criminal offences or the execution of criminal penalties, including the safeguarding against
and the prevention of threats to public security.

Ce type de traitement est en fait soumis à la loi relative à la protection de données du 30 juillet
2018 et plus particulièrement au titre 2 de cette loi. Le titre 2 porte sur “le traitement des données
à caractère personnel par les autorités compétentes à des fins de préventions et de détection des
infractions pénales, d’enquêtes et de poursuites en la matière ou d’exécution de sanctions pénales, y
compris la protection contre les menaces pour la sécurité publique et la prévention de telles menaces”
[41].

Pour s’assurer de la bonne exécution de la législation en vigueur, la police intégrée doit respecter le
principe d’accountability défini comme suit, selon la Commission nationale de l’informatique et des
libertés en France : “L’accountability désigne l’obligation pour les entreprises de mettre en œuvre
des mécanismes et des procédures internes permettant de démontrer le respect des règles relatives
à la protection des données”.[31]

Cette obligation de rendre compte permet ainsi de s’assurer de l’efficacité des mesures à la fois
techniques et organisationnelles mises en œuvre par le Responsable de traitement. Afin de garantir
un traitement conforme des données, il est important que les mesures d’accountability soient révisées
et mises à jour régulièrement. La mise en place de ce principe fait partie du rôle du responsable
2.4. LE RÔLE DE LA TECHNOLOGIE DANS LA POLICE INTÉGRÉE BELGE 33

de traitement. Au sein de la police intégrée, c’est le délégué à la protection des données (DPO)
qui joue ce rôle et est aussi l’intermédiaire entre les acteurs concernés : les autorités de contrôle,
les personnes concernées (y compris les collaborateurs du responsable du traitement et du sous-
traitant pour lequel le DPO travaille) mais aussi entre les différent(e)s entités/services au sein d’une
entreprise ou d’une institution.

Le principe d’accountability permet également aux instances de contrôle propre à chaque pays
membre de l’UE de vérifier par exemple le bon respect des règles de sécurité par les entreprises et
organismes publics. La traçabilité et la transparence des mesures mises en œuvre grâce au principe
d’accountability sont des points essentiels pour garantir la protection des utilisateurs. En Belgique,
l’autorité de protection des données est la principale autorité de contrôle. Elle n’a par contre aucune
compétence par rapport aux traitements effectués au sein de la police intégrée. Dans leur cas et
tant pour les traitements opérationnels qu’administratifs, cette autorité de contrôle est l’Organe de
contrôle de l’information policière (COC).

Analyse d’impact relative à la protection des données. L’article 35 du RGPD introduit le


concept de “Data Protection Impact Assessment (DPIA)”. Ce concept est, selon une directive de
la Commission européenne [8], un processus conçu pour gérer les risques et libertés de personnes
résultant du traitement de ses données personnelles. Cette analyse d’impact est un outil important
pour “l’accountability” puisqu’elle aide les acteurs concernés non seulement à respecter les conditions
énoncées dans le RGPD, mais aussi à les démontrer.

L’optique de police guidée par l’information implique le traitement de données sensibles du citoyen,
il est donc impératif de pouvoir montrer aux autorités compétentes que toutes les lois énoncées
jusqu’à présent ont été correctement respectées. C’est à ça que sert un DPIA. Les principes de base
se présentent comme suit.

Chaque jour dans le monde du numérique, de nombreux services sont créés. Ces services reposent
souvent sur le traitement de données personnelles qui a pour but de répondre aux besoins des
organisations ou de ses utilisateurs. Les actifs utilisés pour stocker ces données ont différents niveaux
de vulnérabilités en ce qui concerne les événements redoutés comme des accès non autorisés, des
changements imprévus ou la disparition de données personnelles. Ces risques ont une chance d’avoir
un impact significatif sur la confidentialité des utilisateurs et ne sont de ce fait, pas les bienvenus.

Il faut donc en premier lieu et avant d’effectuer le traitement ou même de commencer un projet,
faire une analyse de ces impacts pour bien comprendre les risques sous-jacents. Plusieurs facteurs
affectent le niveau de risque d’un processus, comme le type de donnée traité. On en retrouve neuf,
même si cette liste est à titre indicatif et non exhaustive :
— conception d’un système d’aide à la décision automatique
— présence de donnée sensible ;
— application à grande échelle ;
— comparaison de différents datasets ;
— usage de nouvelles technologies ;
— surveillance de masse.
De manière générale, si un processus correspond à au moins deux facteurs repris dans cette liste,
il est fort probable qu’il présente des risques élevés et il sera nécessaire de procéder à l’analyse de
34 CHAPITRE 2. ÉTAT DE L’ART

risques relative à la protection des données.

L’analyse part du contexte dans lequel le processus est effectué, ce qui inclut son objectif et ses
fonctionnalités techniques. Il faut ensuite analyser chaque risque (accès non autorisé, perte de don-
nées, etc.) pour évaluer sa probabilité et sa sévérité selon son impact sur les droits et libertés sur
les données de personnes, les données traitées, les sources de risque et les actifs métiers.

Lorsque les risques ont été identifiés, il faut déterminer s’ils sont acceptables suivant les mesures
techniques et organisationnelles existantes. Si ce n’est pas le cas, il est impératif de consulter l’au-
torité de la protection des données. Dans tous les cas, il est primordial d’implémenter les différentes
mesures nécessaires pour minimiser les risques avant de se lancer dans un projet/processus.

2.5 Approche éthique

2.5.1 Contexte

Des préoccupations éthiques significatives sont apparues avec l’usage de certains algorithmes guidés
par les données dans le monde policier. Plus précisément, l’usage de données historique de délits
pour identifier des zones géographiques dont les risques de crimes sont élevés afin de mieux les
surveiller peut poser des problèmes éthiques. Aussi, avec le modèle de police prédictive, la question
de savoir si oui ou non un criminel est coupable d’un crime qu’il pourrait commettre dans le futur est
très controversée. De manière générale, l’usage d’algorithmes et de technologies qui ont pour but de
prendre des décisions déterminant les droits et opportunités de la vie d’un individu sera étudié dans
cette section suivant une approche éthique. Il sera question de contribuer au débat sur l’application
de l’éthique dans l’utilisation de l’intelligence artificielle dans le monde policier anglo-saxon pour
ensuite en tirer des conclusions au niveau belge.[2]

Tout d’abord, puisque l’intelligence artificielle automatise de nombreuses formes de raisonnements


humains, la précision de ces systèmes intelligents ne garantit pas forcément que son utilisation
apportera des résultats justes, éthiques et socialement désirables. Une attention particulière doit être
portée sur les manières dont leurs implémentations changent les habitudes de ceux qui les utilisent.
Cela fait plusieurs années que la police anglo-saxonne a commencé à déployer et intégrer à grande
échelle des systèmes de surveillance, des caméras à reconnaissance de plaque d’immatriculation
(ANPR) et des technologies de reconnaissance faciale, des intercepteurs de communications mobiles,
de la surveillance aérienne et de nombreuses autres technologies capables de capturer des masses de
données. Puisque ces systèmes produisent un nombre de données grandissant, il existe une certaine
pression qui se fait ressentir pour analyser, intégrer et utiliser ces données pour améliorer le maintien
de l’ordre, ce qui mène à une dépendance à l’automatisation et aux algorithmes pour classer les
données et les traduire en priorités et stratégies policières. Le terme de police prédictive peut donc
faire référence aux pratiques algorithmiques et aux logiciels analytiques utilisés par les forces de
l’ordre.[2]

Aussi, la police prédictive a comme objectif premier la réduction, et à terme, l’élimination du


crime. Même si enquêter sur les crimes après qu’ils se soient produits (police dite réactive) est
un modèle qui se vaut, il serait encore mieux de prévenir les crimes avant qu’ils ne se produisent
2.5. APPROCHE ÉTHIQUE 35

(police dite prédictive). Il y a une réelle utilité à prévenir les crimes avant qu’ils ne se produisent,
mais nos notions de responsabilité individuelle, de culpabilité et de punition reposent sur les actes
de commettre certains délits qui constituent un crime. Ils ne reposent pas sur l’imagination, le
désir ou le fait d’être psychologiquement enclin à commettre un crime. Par exemple, prévoir ou
discuter d’actes criminels avec d’autres personnes est un délit qui constitue un crime moins grave
(conspiration ou la sollicitation à commettre un crime), tandis qu’une tentative de meurtre échouée
peut toujours être considérée comme un crime même si personne n’a été blessé. Il est donc important
de se demander comment les forces de l’ordre doivent traiter cette “probabilité” de commettre un
crime. La classification des personnes devient également critique. Lorsqu’on dit qu’un individu
va “probablement commettre un crime”, est-ce basé sur le comportement de l’individu et de ses
actions ? Ou parce qu’il est membre d’un certain groupe ethnique ? La probabilité est basée sur des
statistiques qui permettent de faire des corrélations au sein des données. Le problème est que ces
corrélations sont parfois de simples coïncidences et il serait injuste de suspecter un individu alors
qu’aucun comportement criminel n’est présent.[2]

Selon la justice belge, la responsabilité pénale est “l’obligation légale d’endosser la responsabilité
d’actes ayant porté un trouble à l’ordre public. Elle implique que le sujet soit jugé selon et endure
la peine correspondante à l’infraction commise”. On comprend donc que l’individu doit commettre
l’acte avant d’être porté comme responsable de cet acte. On pourrait penser que cela va à l’encontre
du concept de police prédictive. En effet, si la police répond de la même manière à un crime déjà
commis qu’à un crime qui pourrait se produire, alors ils supposent déjà l’individu en question
comme coupable ou suspect, sans pour autant qu’il n’ait commis de crime. C’est très paradoxal et
cela peut sembler injuste de traiter un individu comme coupable d’un crime qu’il n’a pas commis.
D’où ce questionnement éthique qui fait débat de nos jours.[2] Fort heureusement, le concept de
police prédictive a pour objectif non pas de condamner un individu qui veut commettre un crime,
mais bien de dissuader ces auteurs potentiels.

Les questions éthiques apparaissent d’ailleurs à chaque étape de la collection de données et de


son analyse, que ce soit d’où vient la donnée à comment elle est encodée. Même s’il est facile
de penser qu’un ensemble de données fournit une représentation du monde précise, il ne faut pas
forcément le prendre pour acquis. Il est possible que cet ensemble contienne des erreurs d’encodages.
Si ces données étaient utilisées par des algorithmes de police prédictive, les erreurs pourraient avoir
un impact significatif sur les pratiques policières. Sans avoir conscience de la qualité des données
qui peut être bonne comme mauvaise, les concepteurs de ces algorithmes pourraient finalement
avoir créé ce qu’on appelle des systèmes « garbage-in-garbage-out », tout en pensant que leur
système est de qualité. La leçon qu’on peut en tirer, éthiquement parlant, c’est qu’il ne faut jamais
prendre pour acquise l’exactitude d’un jeu de donnée, mais d’être constamment méfiant quand
bien même sur le plan politique, économique, ou social des pressions qui auraient pu influencer les
données. Les concepteurs se doivent d’avoir une vision aussi bien experte qu’éthique du système qu’il
développe. C’est d’ailleurs la raison pour laquelle de nombreuses universités du monde incluent un
cours d’éthique dans leur programme de formation en sciences informatiques (dont l’université de
Namur).[2]

Enfin, pour pallier à ces questions éthiques qui peuvent parfois être nombreuses dans le développe-
ment d’un nouveau produit qualifié « d’intelligence artificielle », dans le monde du privé, commencent
à se construire des lignes directrices éthiques à suivre lors de sa conception. Un document[22] tente
de parcourir les tendances qui se dessinent pour ces lignes directrices et seront exposées ci-après.
36 CHAPITRE 2. ÉTAT DE L’ART

2.5.2 Principes éthiques

Sur les cinq dernières années, les entreprises privées, les organisations publiques ainsi que les institu-
tions de recherche ont publié des principes et directives pour l’intelligence artificielle dite “éthique”.
Cependant, malgré un accord apparent que l’IA devrait être “éthique”, il y a débat sur ce qui consti-
tue une “IA éthique” et sur ce que sont les conditions éthiques, les standards techniques et les bonnes
pratiques nécessaires à sa conception. Ci-après se trouve une synthèse des principes éthiques que
l’on peut retrouver dans les directives de ce consortium. [22]

Transparence (Transparency). La transparence est le principe que l’on retrouve le plus dans
la plupart des lignes directrices éthiques. La transparence comprend l’aisance de l’explication, de
l’interprétation ou d’autres actions de communication ou de divulgation. Les principaux domaines
d’application de la transparence sont l’utilisation des données, l’interaction homme-machine, l’aide
à la décision, etc. La transparence se définit en fait comme un moyen de minimiser les préjudices et
améliorer les systèmes d’intelligence artificielle.[22]

Pour accomplir une bonne transparence, il est suggéré d’augmenter la divulgation d’informations
par les personnes qui développent ou déploient les systèmes AI. Pour savoir ce qu’il faut divulguer
ou non, cela peut varier et dépendre du cas par cas. Souvent, on parle : de l’usage de l’AI, du
code source, de l’usage des données, des limitations, des lois, de l’investissement dans l’IA et de ses
impacts sociétaux, par exemple. Des explications dans des termes non techniques et audibles par la
plupart des personnes sont encouragées.

Justice, équité (Justice, fairness and equity). La justice est principalement exprimée sous
forme de prévention, de contrôle ou d’atténuation de biais non désiré ou encore de discrimination.
Ce risque de biais provient de l’importance ou non de l’acquisition de données précises, complètes
et provenant de sources diverses. La justice peut aussi se décliner sous la forme de respect pour la
diversité, l’inclusion et l’égalité. Le secteur public met également le point d’honneur sur l’impact de
l’IA sur le marché du travail.[22]

Selon le document [22], le principe de justice peut être appliqué via :


— Des solutions techniques comme des standards à respecter
— La transparence (en fournissant des informations et en sensibilisant le public sur les droits
et règlements existants)
— Le test, le contrôle et l’audit, avec de préférence la présence d’un pôle dédié à la protection
des données (comme le DPO, à la police belge)
— Une approche de travail en groupe diversifiée et interdisciplinaire, mais aussi une meilleure
inclusion de la société (ou d’autres parties prenantes pertinentes) de manière interactive

Non-malfaisance (Non-maleficence). La non-malfaisance est définie comme englobant l’appel


général à la sécurité ou encore que l’IA ne devrait jamais nuire de manière non intentionnelle.
On peut parler aussi du processus de prévention de risque comme l’usage de l’IA comme outil de
cyberguerre ou de logiciel malveillant. Ceci implique une stratégie de gestion de risques [22]. La
2.5. APPROCHE ÉTHIQUE 37

gestion du risque qui est d’ailleurs un point important dans la conception de la police belge avec la
DPIA (Data Privacy Impact Assessment).

Les lignes directrices pour la prévention de préjudices ciblent principalement les mesures techniques
et la stratégie de gouvernance, s’appliquant aussi bien au niveau de la recherche et développement
d’IA qu’au design, mais aussi au développement technologique. Les stratégies de gouvernances in-
cluent la coopération active avec plusieurs parties prenantes et domaines de discipline, la conformité
aux législations existantes et le besoin de surveillance des processus, notamment les tests, les audits
et les évaluations par des unités internes, des clients, des utilisateurs, des entités gouvernementales,
souvent adaptés à l’implémentation de standards en vue de la conception d’un système d’intelligence
artificielle. [22]

Responsabilité (Responsibility and accountability). Le principe de responsabilité est diffici-


lement définissable. Cependant, des recommandations spécifiques incluent le fait d’agir avec intégrité
et l’attribution de responsabilités (aussi juridiques) de manière claire et précise. Plusieurs acteurs
sont tenus comme responsables des actions et décisions de l’IA : les développeurs, les concepteurs,
les institutions ou l’entreprise. Le débat est toujours en cours pour savoir si une IA doit être traitée
comme un humain sur le plan juridique ou si l’humain doit toujours être responsable de ce que fait
le système.[22]

Confidentialité (Privacy). Bien qu’une définition claire de la confidentialité en lien avec l’IA
n’est pas à l’ordre du jour, elle est souvent représentée par la protection et la sécurité des données.
Pour parvenir à respecter le principe de confidentialité, on peut citer trois catégories de mode
opératoire [22] :
— les solutions techniques comme le “privacy by design” qui comme son nom l’indique, intègre
la confidentialité dans sa totalité et directement lors de la conception du système ou encore
la technique de “differencial privacy”[7] qui se définit comme une technologie qui permet aux
chercheurs et aux analystes d’obtenir des informations d’une base de données, contenant des
données personnelles, sans pour autant pouvoir les identifier ;
— l’appel à la recherche et la sensibilisation ;
— les approches réglementaires : fait référence à la conformité légale ainsi que la création ou
l’adaptation de lois et réglementations qui se plient aux spécificités de l’IA.

Bienfaisance (Beneficence). De nombreuses incertitudes se font ressentir dans ce concept de


bienfaisance. Les opinions divergent et n’ont pas encore établi les acteurs qui doivent bénéficier de
l’IA. Le secteur privé a tendance à vouloir faire bénéficier l’IA aux clients, principalement tandis
que d’autres trouvent que l’IA doit bénéficier à tout le monde, ou en tout cas, au plus de monde
possible. Les stratégies pour la promotion de la bienfaisance incluent l’alignement de l’IA aux valeurs
humaines, la minimisation de la concentration de pouvoir ou encore l’usage du pouvoir au bénéfice
des droits humains. Il est aussi question de développer de nouvelles métriques et mesures pour le
bien-être de l’humain.[22]
38 CHAPITRE 2. ÉTAT DE L’ART

Liberté et autonomie (Freedom and autonomy). La liberté et l’autonomie semblent être


promues à travers la transparence et l’IA prédictive, en ne réduisant pas les options de connaissances
de l’IA par les citoyens. Il est même conseillé d’activement améliorer sa connaissance de l’IA en
apportant un maximum d’informations sur le système en question. Il est important de laisser au
citoyen le droit d’utiliser ou non une certaine technologie, selon ses préférences.[22]

Confiance (Trust). Le principe de confiance dans le domaine de l’AI fait appel à la recherche,
aux technologies, aux développeurs, aux organisations et aux principes de conception qui sont dignes
de confiance. La confiance, de manière générale dans l’usage de l’IA serait indispensable à l’IA pour
remplir son plein potentiel face au monde en constante évolution.[22]

Durabilité (Sustainability). La durabilité se définit comme un principe appelant au développe-


ment et au déploiement de l’IA en considérant les impacts environnementaux liés, l’amélioration de
l’écosystème de la planète ainsi que le maintien de sa biodiversité mais aussi sa contribution à une
société plus équitable et égale et la promotion de la paix. Pour atteindre cet objectif, l’IA devrait
être conçue, déployée et gérée avec soin pour augmenter son efficacité énergétique et minimiser son
empreinte écologique. Pour faire en sorte que le développement soit durable, les entreprises sont
invitées à créer une politique assurant une responsabilité environnementale et d’utiliser les défis
comme opportunité d’innovation.[22]

Dignité (Dignity). Le principe de dignité implique que l’IA ne devrait pas réduire ou détruire,
mais bien respecter, préserver ou encore augmenter la dignité humaine. La dignité est considérée
comme préservée si elle est respectée par les développeurs de l’IA dès le début et promue par de
nouvelles législations, à travers des initiatives de gouvernances ou encore à travers des directives
méthodologiques et techniques apportées par le gouvernement.[22]

Solidarité (Solidarity). Le principe de solidarité est principalement en lien avec l’implication


de l’IA dans le marché du travail. Il met en avant le besoin de redistribuer les bénéfices de l’IA
dans le but de ne pas menacer la cohésion sociale ainsi que de respecter les personnes ou groupes
potentiellement vulnérables.[22]

2.5.3 Lignes directrices en matière d’éthique pour une IA digne de confiance

Cette section reprend les lignes directrices en matière d’éthique pour une IA digne de confiance, écrite
par un groupe d’experts et disponible à l’adresse suivante en plusieurs langues, dont le français :
https://ec.europa.eu/futurium/en/ai-alliance-consultation/guidelines.1.html. Le texte
écrit en italique indique explicitement les idées (importantes et nécessaires à la bonne compréhension
du document) reprises telles quelles du document décrivant les lignes directrices en matière d’étique
pour une IA digne de confiance.[1]

La Commission européenne est également en train de rédiger des lignes directrices pour la conception
d’IA “digne de confiance” reprenant une bonne partie des principes éthiques cités dans la section
2.5. APPROCHE ÉTHIQUE 39

précédente. Cependant, le groupe d’experts ayant rédigé ce document va plus loin dans la réflexion
en ajoutant une nouvelle dimension qui ne se limite plus aux questions éthiques.

Les recommandations mettent en avant trois caractéristiques propres à une IA qui se veut digne
de confiance. Elles s’appliquent tout au long du cycle de vie du système intelligent développé :
L’IA doit être licite, c’est-à-dire qu’elle doit respecter les législations et réglementations en vigueur
(comme le Règlement Général sur la Protection des Données) ; elle doit être éthique et donc respecter
les principes éthiques qui sont décrits par la suite ; elle doit être robuste, que ce soit d’un point
de vue technique ou social, puisque les systèmes d’IA peuvent involontairement causer du tort.
Respecter simplement ces caractéristiques n’est pas suffisant pour qualifier le système d’une IA
digne de confiance. Il est aussi important d’avoir une vue transversale sur l’ensemble de ces critères
et pas seulement les voir comme indépendants l’un de l’autre. D’ailleurs, en pratique, des tensions
pourraient apparaître entre ces caractéristiques et c’est à la société d’y remédier.[1]

L’objectif des lignes directrices est, je cite : “de proposer des orientations relatives aux applications
d’IA en général, en érigeant une base transversale pour parvenir à une IA digne de confiance”[1].
Toutefois, comme pour toutes généralités, il peut y avoir des exceptions qui peuvent mener à de
nouveaux défis. Les systèmes d’IA qui recommandent différents types de films à un utilisateur selon
ses préférences ne posent pas les mêmes questions éthiques que les systèmes d’IA contrôlant un avion
avec des centaines de passagers. Il en va de même pour les systèmes d’IA utilisés dans le contexte
des entreprises privées ou publiques qui présentent également des défis éthiques différents. Puisque
les systèmes d’IA ont généralement un contexte bien particulier, le groupe d’experts reconnait que
les lignes directrices doivent appliquer en fonction du cas dans lequel se retrouve ledit système.[1]

Le groupe d’experts propose donc un cadre pour parvenir à la réalisation d’une IA digne de confiance.
Il vise, je cite : “à proposer des orientations pour encourager et garantir une IA éthique et robuste”.[1]
Il n’est donc pas question d’obligation pour les organisations de respecter ces directives. Pourtant,
pour une organisation publique telle que la police, il est essentiel de pouvoir gagner la confiance de
la population, et ces directives pourraient apporter une plus-value dans la conception de systèmes
pouvant avoir un impact sur l’opinion publique. Cela apporterait une certaine preuve que le système
en question est donc digne de confiance et qu’il ne faut pas s’en méfier, mais bien l’adopter.[1]

Pour parvenir à une IA digne de confiance, il faut que les principes éthiques énoncés dans la section
précédente, mais également repris dans les lignes directrices soient traduits en exigences concrètes.
Ces exigences s’appliquent aux différents acteurs qui participent à la conception mais aussi à l’uti-
lisation du système d’IA et ce, sur l’ensemble de son cycle de vie. Ces parties prenantes sont : les
développeurs, les prestataires, les utilisateurs finaux, ainsi que le société au sens large. Selon les
lignes directrices, le terme développeur désigne, je cite : “ les personnes qui effectuent des recherches
sur les systèmes d’IA, et qui conçoivent et/ou mettent au point ces systèmes” ; le terme « presta-
taire désigne, je cite : “les organismes publics ou privés qui utilisent des systèmes d’IA dans leurs
processus opérationnels pour proposer des produits et services à des tiers” ; les utilisateurs finaux
sont, je cite : “les personnes qui interagissent directement ou indirectement avec le système d’IA” ;
et enfin, la société au sens large englobe, je cite : “tous les autres acteurs qui sont directement ou
indirectement concernés par les systèmes d’IA”.[1]

La liste des exigences ci-dessous n’est pas exhaustive.

— action humaine et contrôle humain : “qui comprend les droits fondamentaux, l’action humaine
40 CHAPITRE 2. ÉTAT DE L’ART

et le contrôle humain” ;[1]


— robustesse technique et sécurité : “qui comprend la résilience aux attaques et la sécurité, les
plans de secours et la sécurité générale, la précision, la fiabilité et la reproductibilité” ;[1]
— respect de la vie privée et gouvernance des données : “qui comprend le respect de la vie privée,
la qualité et l’intégrité des données, et l’accès aux données” ;[1]
— transparence : “qui comprend la traçabilité, l’explicabilité et la communication” ;[1]
— diversité, non-discrimination et équité : “qui comprend l’absence de biais injustes, l’accessi-
bilité et la conception universelles, et la participation des parties prenantes” ;[1]
— bien-être sociétal et environnemental : “qui comprend la durabilité et le respect de l’environ-
nement, l’impact social, la société et la démocratie” ;[1]
— responsabilité : “qui comprend l’auditabilité, la réduction au minimum des incidences néga-
tives et la communication à leur sujet, les arbitrages et les recours”.[1]

Figure 2.7 – Interrelation des sept principes éthiques [1]

Les exigences ci-dessus comprennent des éléments qui, dans certains cas, font déjà partie intégrante
de la législation actuelle. Par exemple, comme vu précédemment, les développeurs d’un système
d’IA doivent, selon le principe éthique mais aussi la loi, respecter la vie privée de l’utilisateur.
Pour ce faire, il existe déjà le RGPD qui pose un cadre clair quant à l’utilisation des données. La
responsabilité juridique a donc un lien direct avec la responsabilité éthique.[1]

Pour compléter ces aspects éthiques, les directives proposent également des méthodes techniques et
non techniques pour parvenir à une IA digne de confiance. Il est question de synthétiser certaines
techniques décrites dans les directives sans entrer dans le détail pour ensuite voir comment cela
2.5. APPROCHE ÉTHIQUE 41

pourrait s’appliquer dans les futures solutions cognitives de la police intégrée belge.[1]

Pour ce qui est des méthodes techniques et au niveau de l’architecture pour une IA digne de
confiance, les lignes directrices proposent de traduire les exigences d’une IA digne de confiance
en règles et/ou formalités imposées à l’ensemble des processus composant le système. Pour mener
à bien cette opération, le groupe d’experts imagine un ensemble de règles dites, je cite : “ listes
blanches et listes noires”[1]. Ces listes blanches représentent les comportements ou les états que le
système d’IA doit toujours suivre. Tandis que les listes noires sont en fait l’opposé, elles englobent
les comportements ou états que le système d’IA ne doit jamais transgresser. Pour assurer le bon
respect des règles mises en place, il faut également concevoir un système de contrôle indépendant
qui fonctionne lors de l’exécution du système d’IA et durant toute sa durée de vie.[1]

Les systèmes d’IA peuvent être perçus comme des systèmes non déterministes susceptibles d’afficher
un comportement inattendu. Ces systèmes sont souvent considérés à travers “le prisme théorique
d’un cycle “détection-planification-action””[1] (ou en anglais, “sense-plan-act”). Pour concevoir tech-
niquement une IA digne de confiance et ce, jusqu’à l’architecture du système, il convient de res-
pecter les exigences aux étapes de “détection”, “planification” et “action”. Lors de la première étape
de détection, le système devra être capable de reconnaître l’ensemble des éléments présents dans
l’environnement qui sont, je cite : “nécessaires en vue de garantir l’adhésion à ces exigences”[1] ;
pour l’étape de planification, l’idée est la même, les plans envisagés par le système d’IA devraient
adhérer aux exigences ; enfin, à la dernière étape d’action, les actions du système qu’on peut définir
comme son comportement doivent se produire en tenant compte des exigences.[1]

Comme annoncé au début de la section, l’architecture présentée comme digne de confiance selon les
exigences, constitue une description imparfaite pour la plupart des systèmes d’IA. Chaque système
a ses spécificités et dépend d’un contexte propre. Les lignes directrices proposent tout de même
des règles et contraintes génériques qui peuvent être vues comme un bon point de départ dans la
conception d’une IA digne de confiance.[1]

Ensuite, l’idée selon laquelle la conformité aux normes peut être incorporée dans la conception du
système d’IA est essentielle pour garantir qu’il soit digne de confiance. L’entreprise a la responsabilité
de publier une description claire du comportement du système d’IA développé, et ce, dès le lancement
du développement. Le même argument s’applique en ce qui concerne les normes auxquelles les
systèmes doivent se plier pour éviter les répercussions négatives. Pour parvenir à ce résultat, il existe
déjà des techniques/approches comme le “value sensitive design” [15] qui permettent d’intégrer les
valeurs éthiques directement dès la conception de systèmes techniques.[1]

Puis, pour parvenir à une IA digne de confiance, il faut pouvoir comprendre les rouages du système
ainsi que la manière dont il s’est comporté et pourquoi il a fourni un tel résultat. Le concept d’IA
explicable tente de répondre à ces questions pour éviter que des analystes, interprétant les résultats
d’un tel système, les acceptent aveuglément. [1][6]

Pour vérifier et valider le traitement des données, il convient de faire en sorte de contrôler la
stabilité, la robustesse et le fonctionnement du système durant les phases d’entrainement mais aussi
du déploiement. Dans l’étape de planification, comme expliqué auparavant, il faut s’assurer que le
résultat du processus corresponde bien à ce qui est prévu par le programme en fonction des données
initiales. En ce qui concerne les actions, elles doivent se produire seulement lorsque le processus
sous-jacent est validé. L’ensemble de ces tests sur le système devraient avoir lieu le plus tôt possible,
42 CHAPITRE 2. ÉTAT DE L’ART

pour éviter que le système ne se comporte d’une manière imprévisible.[1]

Enfin, il faut pouvoir vérifier le niveau de qualité grâce à des indicateurs décrits dans les lignes
directrices. Il faut en effet pouvoir comparer un système d’IA avec un autre selon certains critères de
qualité pour être certain qu’ils aient été testés selon les mêmes standards. Ces indicateurs pourraient
inclure des mesures pour, je cite : “évaluer les essais et l’entrainement des algorithmes ainsi que des
indicateurs logiciels traditionnels de la fonctionnalité, de la performance, de la facilité d’utilisation,
de la fiabilité, de la sécurité et de la maintenabilité”.[1]

Un système de gestion de qualité peut par exemple inclure des normes, en matière de conception
d’outils techniques. Elles peuvent démontrer aux utilisateurs que le produit qu’ils utilisent respecte
bien les principes éthiques décrits dans les lignes directrices.[1] On compte notamment parmi les
exemples actuels (qui ne sont pas forcément en lien avec l’éthique), les normes ISO ou les séries
de normes IEEE P7000. Il n’est pas exclu qu’un futur label “IA digne de confiance” soit d’ailleurs
créé.[1]

En ce qui concerne les méthodes non techniques, les directives rappellent certains principes à res-
pecter pour concevoir une IA digne de confiance.

Il faut d’abord respecter la réglementation qui est déjà en place pour soutenir la fiabilité de l’IA,
comme la législation relative à la protection des données. Ensuite, les organisations et les parties
prenantes sont responsables de l’approche éthique qu’ils comptent entreprendre dans la conception
de leurs systèmes. Les lignes directrices sont pour le moment en cours de développement et ne
représentent pas une obligation. Les décideurs sont libres d’adapter leurs chartes de responsabilité,
leurs indicateurs de performance clé ou encore leurs codes de conduites, en fonction des lignes
directrices en vigueur et ce, dans le but de parvenir à une IA digne de confiance.[1]

Enfin, les organisations devraient selon les recommandations, je cite : “définir des cadres de gouver-
nance, tant internes qu’externes, garantissant la responsabilité à l’égard des dimensions éthiques des
décisions associées à la mise au point, au déploiement et à l’utilisation de l’IA”[1]. Elles pourraient,
par exemple, nommer une personne ou un groupe de personne, externe ou interne, qui seraient
chargés de contrôler ou de développer la vision éthique de l’entreprise, au sens large du terme. (ce
qui inclut aussi le développement de systèmes d’IA digne de confiance).[1]

L’ensemble de ces techniques est à titre d’exemple et ne représente pas une liste exhaustive. La
figure ci-dessous (tirée des directives) reprend l’approche à suivre, toujours selon les directives, pour
arriver à concevoir une IA digne de confiance.[1]
2.5. APPROCHE ÉTHIQUE 43

Figure 2.8 – Approche visant à parvenir à une IA digne de confiance tout au long du cycle de vie
du système[1]

2.5.4 L’éthique au sein de la police belge

Le fait de rendre compte et la transparence des activités de la police sont les bases d’un socle de
confiance citoyenne.

La police belge se veut prévoyante en ce qui concerne l’approche éthique dans la conception de
systèmes dotés d’intelligence artificielle. À ce titre, la police belge veille à appliquer scrupuleusement
les principes directeurs (e.a GDPR) et les légalisations en matière d’utilisation des technologies
dans les processus policiers. Pour ce faire et comme déjà expliqué, la police belge emploie des “Data
Protection Officer” (DPO) qui travaillent en réseau et dont la finalité est de veiller au respect de
ces principes directeurs et lois.

Cela s’applique également dans la conception ou l’utilisation de systèmes dotés d’intelligence artifi-
cielle où, à côté des DPO, la police judiciaire fédérale exploite aussi l’expertise du monde académique.
En effet, cela fait plus de deux années que la DGJ collabore avec la division juridique de la DRI
et le laboratoire d’intelligence artificielle de la VUB 1 en mode “projet”. Le but est de préparer une
matrice des risques (framework) quant à l’utilisation d’algorithmes d’intelligence artificielle dans
des processus policiers. Le travail a été fourni il y a quelques mois et désormais il est appliqué dans
un cas concret avec l’objectif d’écrire le Privacy Impact Assessement de cet algorithme avant de le
déployer.

L’avantage d’une approche “projet” est de pouvoir s’autoalimenter en expertise (business content de
la police et expertise réseau du monde académique) afin d’arriver ensemble à un résultat robuste.
En outre, cette approche inclusive témoigne aussi de cette volonté de transparence de la police pour
qui l’accountability citoyenne est un vecteur important. Le lien est bien entendu effectué avec les
axes directeurs de la proposition de l’AIAct [9] ainsi que les lignes directrices en matière d’éthique
pour une IA digne de confiance de la commission européenne.

1. https://ai.vub.ac.be/
44 CHAPITRE 2. ÉTAT DE L’ART
Chapitre 3

Analyse des données relevées sur le


terrain

L’intelligence-led policing est un phénomène social dans le contexte de l’organisation de la police


belge. C’est un réel changement profond dans la manière de travailler du policier. Selon la méthodo-
logie de recherche-action, il est d’abord question de décrire dans l’état de l’art ce qu’est concrètement
ce nouveau modèle émergent, l’organisation dans laquelle il se manifeste ainsi que les outils tech-
nologiques qui fournissent ou fourniront un appui à ce modèle. Dans ce chapitre, il est question
d’analyser les réponses de plusieurs acteurs de la police belge (avec des profils variés) pour com-
prendre comment concrètement le modèle d’intelligence-led policing est appliqué (ou non) au sein
de l’organisation à l’heure actuelle. L’analyse de ces réponses va mener à l’émergence de plusieurs
problèmes et une analyse SWOT sera dressée pour ensuite apporter des recommandations/pistes
pour mieux intégrer ce concept avec l’aide de la technologie. Il est important de noter que la collecte
de données sur le terrain s’appuie sur des interviews semi-structurées à questions ouvertes auprès de
cinq profils (conseillers à la DGJ, coordinatrice de projets IT à la DGJ, assistante de projet INTEL
à la Direction centrale de la lutte contre la criminalité grave et organisée (DJSOC), analyste dans le
service d’appui stratégique de la zone de police de Namur) de la police belge dont le questionnaire
est à trouver en annexe.

3.1 Rapport des interviews

Tout d’abord, l’intelligence-led policing est, selon les personnes interrogées, une méthode de travail à
suivre selon les principes et standards de la police en Belgique. Le concept émane bien du Royaume-
Uni et plus particulièrement de la police de Kent. Pour la majorité des répondants, la définition
même du concept implique que les décisions faites sur le terrain sont dirigées par de l’intelligence
provenant de base des données. Une définition formelle m’a aussi été donnée par l’un des répondants
comme faisant référence, je cite :
“à une méthode de travail policier qui s’inscrit dans la continuité des méthodes dévelop-
pées aux XIXème et XXème siècle : le community policing, le problem-oriented policing,
l’application de terrain de l’acronyme SARA pour Scanning - Analysis - Response -

45
46 CHAPITRE 3. ANALYSE DES DONNÉES RELEVÉES SUR LE TERRAIN

Assessment, l’analyse criminelle et le COMPSTAT (comme décrit dans l’état de l’art).


La méthode ILP est une méthode de travail qui synthétise les précédentes et réintroduit
la notion de proactivité comme priorité dans l’action policière. En Belgique, quand on
emploie ce terme, on se réfère généralement au travail dit “Intel” et non pas à la méthode
spécifiquement précitée, qui serait, toujours d’après ce répondant, inconnue de la plupart
des collaborateurs de la police belge.”
Pourtant, selon le même intervenant, il n’est pas anodin que la traduction belge du terme intelligence-
led policing soit “police guidée par l’information”. Elle serait d’abord erronée et même finalement
une traduction qui reflèterait bien l’application du modèle en Belgique. Selon cette même personne,
la bonne traduction serait “police guidée par le renseignement”, même si le mot renseignement pour-
rait induire une connotation négative dans l’esprit du public puisqu’il se rapproche trop du domaine
de l’espionnage, ou encore de la surveillance. Le terme est donc aussi une bonne traduction puisque
selon ses observations, la police travaille essentiellement sur des données et de l’information, mais
pas forcément sur de la connaissance ni de l’intelligence.

Pour rappel, voici un schéma utilisé en interne dans les formations “intelligence” de la police belge,
pour comprendre à nouveau comment les données deviennent finalement de l’intelligence.

Figure 3.1 – Processus de transformation des données vers l’intelligence

On comprend donc bien que tout part des données opérationnelles relevées sur le terrain. L’infor-
mation est construite ensuite en organisant correctement les données. Puis, on ajoute du contexte
à cette information pour la transformer en connaissance et enfin, lorsque celle-ci est correctement
interprétée, on parle d’intelligence. L’intelligence est finalement utilisée dans le processus de décision.

Finalement, cela répond à la réflexion suivante de Jerry H. Ratcliffe : “Il est finalement simple d’être
riche d’informations, mais pouvons-nous pour autant être riches de connaissances ?” [40]. Il est
3.1. RAPPORT DES INTERVIEWS 47

important de ne pas interpréter ces affirmations fortes comme étant péjoratives envers les services
de police belge. Il faut pouvoir remettre cela dans son contexte.

Il faut savoir que ce qui est revenu le plus souvent dans les réponses aux questions est que la police
belge manque cruellement de moyens en termes de ressources humaines et financières. Avec les
nouveaux projets en cours comme i-Police, le manque de personnel se fait ressentir au sein de la
police belge et surtout dans le domaine technique. Le problème est qu’il faut pouvoir concurrencer
les offres du secteur privé qui proposent un salaire souvent plus élevé avec des avantages comme
les voitures de sociétés, les téléphones, les chèques repas, etc. C’est un réel défi pour les ressources
humaines d’attirer les demandeurs d’emploi dans le monde de la police (ou même le monde public,
de manière plus générale). De plus, le processus de recrutement est assez lourd et long (il peut aller
jusqu’à un an), même lorsque le demandeur d’emploi postule pour un poste civil. Pour certains
répondants, ce processus devrait être raccourci drastiquement pour les profils spécifiques dans le
domaine de la technologie et de l’information, par exemple.

Au travers de la question de savoir ce que signifie pour les acteurs le concept d’intelligence-led
policing ainsi que les moyens qui sont actuellement mis en place dans la police belge pour l’appli-
quer ; il est clairement ressorti que les processus sont en cours, mais que le concept est toujours
en pleine émergence, et pas forcément acquis par tous. La technologie est finalement vue comme
un outil/moyen pour appuyer le modèle, pas une fin. L’intelligence-led policing, ça commence par
une vision que l’organisation policière doit acquérir, et ce, pour tous les collaborateurs. Il faut que
chacun comprenne qu’il est un acteur clé dans la mise en place du modèle et que chacun peut
justement apporter ce côté “intelligence” pour approcher les phénomènes criminels émergents. Cela
passe par les policiers et enquêteurs sur le terrain qui constatent les faits et collectent finalement les
données de bases pour ensuite, avec l’aide des analystes criminels, faire des liens entre ces données et
informations afin de les transformer en connaissance et finalement en intelligence. Le problème c’est
que ce flux d’informations (en sens figuré du terme) doit pouvoir être partagé aux bonnes personnes
et au bon moment, pour éviter qu’elles ne se perdent.

Dans un souci de communication, on constate, à travers les réponses aux questions, que les polices
judiciaires fédérales réparties dans le pays développent des outils techniques de leur côté , ce qui
peut avoir un impact sur l’application du modèle. Le mouvement de police de proximité aurait,
selon certains répondants, créé un mouvement de décentralisation avec finalement des experts qui
se retrouvent à plusieurs unités dans l’ensemble de la Belgique. La décentralisation des activités
de recherche et développement est selon plusieurs sources une nécessité pour mieux innover [30]
[37], mais il est également nécessaire de pouvoir bien coordonner les nouvelles découvertes dans
l’ensemble des unités policières du territoire belge. Pour certains, ce n’est pas encore bien le cas,
pour d’autres, c’est un réel défi qui est soutenu par différents processus de communications divers et
variés. Avec le projet i-Police, l’idée est justement à terme, avoir un Data Lake permettant justement
de centraliser l’ensemble des ressources policières et se diriger finalement vers ce qu’on appelle, dans
le jargon d’ingénieur logiciel, un SSOT (Single Source Of Truth). La technologie pourrait donc
être un moyen de résoudre une partie des problèmes de communication entre les différentes entités
policières. En ce qui concerne la communication avec le public, il est question dans les plans du
futur de permettre aux banques de pouvoir charger des images de surveillance directement dans le
cloud hybride de la police fédérale, et ce, dans le cadre d’un dossier judiciaire grâce à une URL.
Cela montre que la technologie permettrait également de renforcer le lien entre la police et le public
puisqu’on pourrait imaginer dans le futur que cet outil soit proposé à l’ensemble de la population.
48 CHAPITRE 3. ANALYSE DES DONNÉES RELEVÉES SUR LE TERRAIN

Néanmoins, comme dit précédemment, la technologie n’est pas une fin en soit, mais plutôt un moyen
pour concrétiser le modèle d’intelligence-led policing. Ce qui est le plus important, c’est l’humain.
Pour qu’il y ait une cohésion entre les deux entités (humain et technologie), il faudrait, dans un
monde parfait, que chacun ait la connaissance nécessaire pour utiliser les moyens techniques en
développement ou déjà à la portée de chacun des collaborateurs. Pourtant, la réalité fait que chacun
à son domaine de compétence et que chacun n’a pas les compétences nécessaires pour utiliser les
outils techniques mis à leur disposition. Encore aujourd’hui, certains policiers/enquêteurs belges ont
tendance à faire les choses à l’ancienne : noter les données/faits dans son carnet personnel, souligner
les éléments importants et faire des liens en lisant page par page des dossiers judiciaires, cela reste
encore fort empirique et les informations ont tendance à se perdre dans la masse. Selon l’un des
intervenants, je cite :
“il manque d’une structure de soutien/formation/d’accompagnement pour travailler avec
les outils techniques[...] On n’a jamais obligé le personnel à se former à ces nouveaux
outils, c’est un peu comme s’ils devaient tirer leur plan”.
Il faudrait dans ce cas inclure des formations ou encore des recommandations dans chaque unité
pour encourager les effectifs à comprendre et utiliser le plus possible les outils techniques pour
partager au mieux les informations collectées.

Aussi, les réseaux sociaux, comme mentionnés dans l’état de l’art, ont un réel impact sur ce nouveau
modèle de police proactive. Des cellules dédiées à l’OSINT (Open Source Intelligence) permettent
aux policiers de mieux anticiper certains événements. Par exemple, lorsqu’une manifestation est sur
le point de se dérouler et avec l’aide d’informations publiques sur les réseaux sociaux, les agents
de police peuvent plus facilement savoir où, quand et comment va se dérouler ce regroupement de
personnes pour ainsi mieux disposer ses effectifs. Néanmoins, l’OSINT est surtout utilisé dans le
cadre des manifestations puisqu’on parle maintenant de “New way of protesting”. Lors de manifes-
tations traditionnelles, une concertation a généralement lieu au préalable entre l’organisateur et la
police. Or, selon le communiqué de presse de la ministre de l’Intérieur de cette époque, Annelies
Verlinden, je cite : “cela n’est pas le cas pour ces nouvelles formes de manifestations. Étant donné
qu’il n’y a pas de leader ni de point de contact, il est souvent plus difficile pour la police d’évaluer les
risques et de contrôler la foule” [48]. Avec les réseaux sociaux, les manifestations sont souvent spon-
tanées et mobilisent un grand nombre de participants parfois de plusieurs pays différents regroupés
à Bruxelles. L’OSINT joue donc un rôle crucial dans la gestion de ces manifestations puisqu’elles
permettent, de manière proactive, de les anticiper. Dans le cadre des dossiers judiciaires, certaines
barrières légales empêcheraient les enquêteurs d’utiliser les renseignements trouvés en source libre
comme preuve. Cela ne les empêche pas pour autant de gagner en proactivité et de pouvoir dans
certains cas, prédire certains événements qui pourraient se dérouler ou d’encore mettre une personne
suspecte sous surveillance à cause de propos suspects sur les réseaux. On voit qu’avec ce type de
nouvelles manifestations, la société ne fait qu’évoluer avec les nouvelles technologies et que la police
n’a d’autres choix que de se diriger vers ce modèle qui se veut proactif ou encore prédictif.

Selon les différentes interviews, le rôle d’analyste criminel devrait être un réel pilier dans le concept
d’intelligence-led policing, selon la théorie. Pourtant, selon les différents échanges avec les acteurs
de la police belge, il jouerait un rôle limité dans le processus d’intelligence. Il faut savoir que le titre
d’analyste criminel se décompose en deux fonctions principales : l’analyse criminelle opérationnelle
ainsi que l’analyste criminel stratégique. Certaines nouvelles fonctions sont d’ailleurs en cours de
création comme le criminal intelligence specialist, le data analyst, le data scientist ou encore l’intel
analyst. Le problème est qu’il y aurait un réel fossé entre les deux analystes puisque l’un se trouve
3.1. RAPPORT DES INTERVIEWS 49

sur le terrain tandis que l’autre pas. Les deux entités auraient d’ailleurs du mal à s’entendre puisque
l’un ne conçoit pas qu’une personne qui ne se trouve pas sur le terrain puisse se permettre de lui
porter conseil. Aussi, l’analyste, selon l’un des intervenants, passe la plupart de son temps à saisir
des données plutôt que de les analyser. Ils passeraient environ 80% de temps à encoder ou chercher
des sources de données et 20% du temps à les analyser. Cela pose un réel problème, mais les outils
analytiques pourraient, selon cette même personne, inverser cette tendance.

Enfin, l’un des éléments principaux relevés par la plupart des intervenants est que le leadership est
un frein, mais aussi un moteur de l’intelligence-led policing. Puisque c’est un réel changement de
culture au sein de l’organisation, il est impératif que la direction soit dans le même état d’esprit
et qu’ils imposent un réel cadre de travail avec des processus standardisés pour l’ensemble des
collaborateurs pour obtenir des résultats correspondants à ce nouveau modèle. Certains pensent
que ce n’est pas le cas et qu’il serait même temps de changer l’équipe, d’autres n’ont pas forcément
donné leur avis sur la question.
50 CHAPITRE 3. ANALYSE DES DONNÉES RELEVÉES SUR LE TERRAIN

3.2 Analyse SWOT de l’intégration du concept d’ILP au sein de la


police belge

Les interviews menées peuvent être finalement résumées en une analyse SWOT qui fait office de
conclusion de cette observation sur le terrain.
forces faiblesses
1. Projet MASSE comme point d’entrée du 1. Modèle d’ILP qui n’est pas au même ni-
modèle ILP veau de maturité partout dans la police
2. Une vision et un cadre pour l’application belge
du modèle ILP 2. Manque de formation : pas suffisamment
3. Présence d’outils de gestion intégrée de d’accent sur l’ILP dans la formation de
dossiers et d’outils analytiques permet- base d’un policier
tant l’avancée du modèle ILP 3. ILP encore utilisée de manière trop réac-
4. Le processus d’intelligence crée de la va- tive et pas assez proactive
leur pour la police judiciaire fédérale 4. Trop d’outils pour le traitement des don-
5. L’ILP est déjà un thème au sein des po- nées : cela peut générer des problèmes de
lices judiciaires belges depuis la réforme standardisation de processus
des polices 5. Malgré la présence de la Banque Na-
6. Une police qui se veut toujours plus in- tionale Générale (BNG) unique et inté-
novante et investie dans la recherche grée, il y a encore trop de données qui
fonctionnent en silo (manque d’intercon-
7. Décentralisation de la recherche et déve-
nexion)
loppement

opportunités menaces
1. Lancement du projet i-Police 1. Manque de moyens financier et humain
2. Création d’un Datalake qui permet l’in- 2. Difficulté de recruter des experts
terconnexion des silos vers un espace de 3. Financement qui doit être en adéquation
données unique avec le défi technologique
3. SKY ECC comme preuve de la néces- 4. Attractivité en matière d’engagement
sité de fonctionner avec les processus ILP d’experts dans la fonction publique en gé-
(voir section Sky ECC à la fin du docu- néral et au sein de la police en particulier
ment)
5. Réactivité du cadre légal par rapport aux
4. Collaboration avec des experts tant du menaces citoyennes et aux opportunités
monde privé que du monde académique que pourraient offrir la technologie (re-
5. Émergence d’une vision ILP dans l’orga- connaissance faciale au niveau des images
nisation policière belge de surveillance, exploitation des données
biométriques, etc.)
6. Évolution de l’analyse des données (ser-
vices cognitifs, AI, etc.) 6. Leadership qui n’est pas toujours assez
axé ILP
7. Numérisation de la justice et d’autres
services publics fédéraux (SPF) 7. Passer à côté d’une information qui est
disponible
8. Utilisation des outils modernes et effi-
cients permettant d’exploiter l’ensemble
de l’information disponible
3.3. PLAN D’ACTION 51

3.3 Plan d’action

La méthodologie de recherche-action a pour objectif de finalement apporter des recommandations


à la police belge sur base de l’analyse que nous venons de parcourir. Il est ici question d’un plan
d’action présentant des objectifs structurels/organisationnels pour pouvoir intégrer encore mieux la
relation forte entre la technologie et le modèle d’intelligence-led policing au sein de la police intégrée
belge.

Objectif stratégique Situation actuelle Situation souhaitée


ILP trop peu connue Développement d’une
Vision ILP pour la
de l’ensemble de la formation ILP pour la
police intégrée
police belge police intégrée
Accorder plus
d’importance pour les
Cellule OSINT Installer un projet
réseaux sociaux comme
décentralisée national OSINT
source d’information
(et d’intelligence)
Beaucoup de bases de
Présence d’un data lake
Centralisation de données et d’outils
avec un système de
l’information pour introduire
permissions et sécurisé
l’information
Développement de Solutions Présence de systèmes
systèmes intelligents technologiques intelligents permettant
comme aide à la présentes, mais utilisées la proactivité, mais
décision et à la dans un modèle réactif aussi la prédiction
proactivité plutôt que proactif d’événements
Elargir les
Protéger la vie privé du Data Protection Officer
responsabilités du DPO
citoyen et responsable du volet
aux principes éthiques
développement d’une légal dans la
à respecter ou création
approche éthique plus conception de systèmes
d’un nouveau rôle :
large informatiques
Ethical Analyst Officer
Respect des lois, mais
Inclure tous les aussi le respect de tous
Respect des lois
principes éthiques dans les principes éthiques
concernant la vie privée
le développement des dans le développement
du citoyen
outils analytiques d’un projet
d’intelligence artificielle
52 CHAPITRE 3. ANALYSE DES DONNÉES RELEVÉES SUR LE TERRAIN
Chapitre 4

Cas d’application

Pour répondre à la question de savoir si oui ou non la technologie peut avoir un réel impact sur le
modèle d’intelligence-led policing, ce chapitre présente un prototype à moyenne fidélité d’une carte
interactive pour la détection de hotspots et de réseaux de criminels, et ce, à destination de la police
judiciaire (et plus précisément, les analystes stratégiques). L’étude du cas Sky ECC sera ensuite
analysée pour comprendre comment l’usage de la technologie peut finalement être indispensable au
modèle d’intelligence-led policing.

Il est important de noter que l’ensemble des éléments se trouvant dans le prototype est totalement
fictif et que le seul but de celui-ci est de montrer différentes techniques de visualisation potentielles
pour apporter à la police judiciaire un système d’aide à la décision dans le cadre de la lutte contre
la criminalité organisée.

4.1 Carte interactive pour la détection de hotspots et de réseaux


de criminels

Le wireframe a été conçu à l’aide de l’outil diagrams.net ainsi que l’application bien connue de tous,
Google Maps (d’où sont extraites les captures d’écran des cartes). Dans un souci de proactivité et
lorsque l’analyste n’est pas occupé à traiter des données, il pourra se rendre sur l’application qui
se présente sous la forme d’une carte interactive, où il pourra se déplacer facilement à l’aide de
son curseur. La première fonctionnalité proposée est le choix de l’affichage de hotspots (zone de
concentration de crimes) ou de réseau de criminels sur l’ensemble du territoire belge. Le premier
bouton radio permet donc à l’utilisateur de visualiser les zones à risques sur un territoire particulier
ou sur l’ensemble du territoire pour mieux conseiller l’itinéraire des patrouilles de police. Le second
permet, dans une zone ciblée, de visualiser les interactions probables entre différents suspects (dans
le cadre d’un dossier judiciaire) et ce, sur base de l’intelligence dérivée d’une base de données
centralisée. On suppose donc que les données sont disponibles, nettoyées et validées.

Dans le premier scénario des hotspots, l’utilisateur pourra donc choisir un intervalle de temps pour
éviter d’être biaisé par des données obsolètes ou non pertinentes dans le cadre de son analyse. Cet

53
54 CHAPITRE 4. CAS D’APPLICATION

intervalle de temps pourra surtout être utilisé pour prédire les hotspots à une date ultérieure grâce
à un algorithme de machine learning. Le choix de l’algorithme dépend de plusieurs facteurs, comme
expliqués dans ce document scientifique intitulé : “Comparison of machine learning algorithms for
predicting crime hotspots” et comparant un ensemble d’algorithmes de machine learning permettant
la prédiction de hotspots [49]. Ce choix ne sera cependant pas expliqué ici car il sort du domaine
de recherche. La carte se mettra donc à jour avec les zones à risque qui s’afficheront sur l’ensemble
du territoire. Plus la zone est rouge, plus il y a de hotspots dans la zone en question. Le nombre
au centre du cercle confirme d’ailleurs cette tendance en précisant le nombre de zones à risques à
l’endroit indiqué sur la carte (voir figure 4.1).

(a) Page d’accueil (b) Sélection de l’intervalle de temps

(c) Sélection de l’intervalle de temps (d) Affichage des hotspots sur l’ensemble du
territoire belge

Figure 4.1 – Prototype de l’affichage des hotspots sur le territoire belge


4.1. CARTE INTERACTIVE POUR LA DÉTECTION DE HOTSPOTS ET DE RÉSEAUX DE CRIMINELS55

Lorsque l’utilisateur va cliquer sur l’une des


zones, peu importe laquelle, la carte va être zoo-
mée sur l’endroit où se trouve ce hotspot. Plus
la carte est zoomée, plus il y aura une séparation
des hotspots. L’utilisateur aura le choix d’avoir
soit une vue globale, soit précise de la situa-
tion présentée. Puisque, selon les interviews, les
acteurs de la police veulent rester maîtres des
décisions prises, le prototype remplit cette de-
mande puisqu’il ne fait qu’afficher des informa-
tions sur une carte. Il est donc bien la question
d’un système d’aide à la décision.

Cette technique de visualisation de hotspots uti-


lisera le machine learning et plus particulière-
ment, l’apprentissage non supervisé, comme ex-
Figure 4.2 – Affichage des hotspots sur une zone
pliqué dans l’état de l’art. En supposant que la
délimitée
qualité des données est optimale, il est possible
d’appliquer par exemple l’algorithme DBSCAN
sur celles-ci.

Cet algorithme de génération de clusters (ou hotspots, dans ce cas) prend en paramètre la distance
maximale entre les points du cluster (les phénomènes criminels, dans ce cas) ainsi que le nombre
minimal d’occurrences pour générer un cluster. Il faudrait ici trouver les paramètres optimaux
(epsilon et minPoints) dans ce cas d’étude précis (détection de zones criminelles) [25]. Ces paramètres
pourraient d’ailleurs être modifiés par l’utilisateur pour avoir une vue plus globale (ou à l’inverse
plus précise) des hotspots. Pour pouvoir prédire les hotspots, il faut également prévoir d’introduire
d’autres facteurs comme la période des vacances, la météo, etc.

Dans le second scénario des réseaux de criminels, l’utilisateur pourra voir, dans une zone choisie
(à l’aide de la barre de recherche ou en zoomant sur la carte), des relations entre diverses entités
(dans ce cas précis, des individus) sur base de l’intelligence supposée disponible dans une base de
données centralisée. À nouveau, cet affichage est régi par l’intervalle de temps préalablement choisi
par l’analyste.

En cliquant sur l’une des entités, il pourra s’apercevoir que les entités en relation seront colorées
de la même couleur et seront agrandies, pour bien distinguer les individus qui sont en contact et
dans le cadre d’un même dossier judiciaire. Aussi, un numéro se retrouve dans chaque nœud et
correspond à un individu décrit dans un cadre apparaissant sur le côté droit avec sa localisation
ainsi que la description de l’infraction commise ou suspectée. Encore une fois, on parle bien ici de
réseaux criminels potentiels. Le prototype propose simplement un appui visuel à l’analyste, tout en
lui laissant le dernier mot et sur base de ses propres connaissances.

À nouveau, dans le cadre de ce mémoire, l’idée ici est de présenter des techniques de visualisation,
sans entrer dans le détail de l’algorithme utilisé derrière. Cependant, il est intéressant de savoir
qu’un tel prototype peut s’appliquer dans le cadre d’une analyse du trafic de réseau mobile, comme
expliqué dans ce document scientifique intitulé : “Visualizing criminal networks reconstructed from
mobile phone records”. À nouveau, cette référence est à titre indicative et dépasse le cadre du
56 CHAPITRE 4. CAS D’APPLICATION

mémoire. [14]

(a) Affichage de réseaux de criminels potentiels sur une (b) Affichage des entités et de leurs description
zone délimitée

Figure 4.3 – Prototype de l’affichage des réseaux de criminels

4.2 Sky ECC

Pour venir appuyer l’importance de la technologie dans la nouvelle méthode de travail qu’est
l’intelligence-led policing, cette section étudie l’opération Sky ECC lancée par la police fédérale.

Sky Global était un réseau de communication ainsi que le fournisseur de service basé à Vancouver, au
Canada. Son produit phare était l’application de messagerie sécurisée appelée Sky ECC. Ils ont aussi
conçu des “cryptophones” permettant à ses utilisateurs d’éviter toutes interceptions de messages ou
appels. Un nombre conséquent d’utilisateurs de ces produits et services étaient des organisations
criminelles impliquées dans du trafic de drogue, entre autres.

Selon un communiqué de presse de la police fédérale datant du 9 mars 2022, je cite : “à la date
du 9 mars 2021, une des plus grandes interventions de l’histoire du ministère public était lancée.
Sur l’ensemble du territoire belge et à travers plusieurs pays, 200 perquisitions et 48 interpellations
ont été réalisées simultanément. Une opération rendue possible par le travail acharné et le talent de
spécialistes et enquêteurs de la police judiciaire fédérale”. [13]

Cela faisait un certain temps que le Parquet Fédéral soupçonnait l’utilisation des téléphones cryptés
fournis par Sky Global à des fins majoritairement, si ce n’est exclusivement criminel. Le travail des
experts ainsi que la collaboration avec les Pays-Bas et la France ont permis de pénétrer ce réseau
sécurisé, d’en comprendre le fonctionnement et d’en découvrir les clés de chiffrement.

À ce jour, un milliard de messages ont été interceptés et sauvegardés et plusieurs centaines de


4.2. SKY ECC 57

millions ont pu être décryptés. Et pour continuer sur les chiffres, 276 nouveaux dossiers ont pu être
ouverts, 888 interpellations ont été effectuées, plus de 90 tonnes de drogue, de nombreuses armes et
plusieurs véhicules ont été saisis et donc mis hors d’état de nuire. En ce qui concerne les biens et
numéraires, ils atteignent les 60 millions d’euros.

Avant de continuer plus loin, il est important de comprendre comment fonctionne la méthode de
chiffrement utilisée par l’application Sky ECC. Cette section apporte une contribution personnelle
(avec l’aide du professeur Madame De Vleeschouwer-dieudonne du département de mathématique
à l’UNamur) complémentaire au travail de Marie-Line Chabanol, maître de conférence à l’institut
de mathématiques de Bordeaux, publié sur le site web culture math et en reprend certaines idées.
[4]

ECC signifie en anglais Elliptic Curve Cryptography. C’est une approche de la cryptographie asy-
métrique, basée sur les courbes elliptiques sur un corps bien défini. Cette méthode utilise deux clés
qui se ressemblent mathématiquement, mais qui ne sont pas identiques : une clé publique et une
clé privée. La cryptographie asymétrique diffère de la cryptographie symétrique en ce sens que la
première utilise des clés différentes pour le chiffrement (clé publique) et le déchiffrage (clé privée),
alors que la seconde utilise une même clé (publique) pour les deux opérations.

Il est pratiquement impossible de deviner la clé privée à partir de la clé publique. C’est pourquoi les
clés publiques peuvent être partagées sans danger, permettant ainsi aux utilisateurs de bénéficier
d’une méthode facile et pratique de chiffrement de contenu et de vérification de signature numérique.
Les clés privées restent secrètes, ce qui garantit que seul leur propriétaire peut déchiffrer du contenu
et créer des signatures numériques.

Une brève introduction aux mathématiques nécessaires à la compréhension du concept est présentée
dans cette sous-section.

4.2.1 Définition d’une courbe elliptique

Une courbe elliptique sur R est l’ensemble des points de coordonnées réelles (x ; y) où x et y
vérifient : y 2 = x3 + ax + b. On ajoute la condition 4a3 + 27b2 ̸= 0 (cette équation représente le
discriminant de l’équation du troisième degré x3 + ax + b = 0) pour avoir des courbes elliptiques
non singulières (il n’y a donc pas de point de rebroussement). La courbe elliptique est toujours
symétrique par rapport à l’axe des abscisses et les solutions de l’équation x3 + ax + b = 0 sont les
abscisses des points d’intersection de cette courbe avec l’axe des abscisses.

On rajoute aussi par convention à cette courbe elliptique un “point à l’infini” qu’on notera ici P0 (il
faut imaginer qu’il correspond à une ordonnée y infinie).

4.2.2 Addition de points sur une courbe elliptique

On définit alors une loi de groupe notée + sur cet ensemble de points, de la façon suivante :
58 CHAPITRE 4. CAS D’APPLICATION

Cas général. Soient P et Q deux points sur la courbe avec des abscisses différentes. On trace la
droite (P Q). Elle intersecte la courbe en un troisième point S. On note alors R le symétrique de S
par rapport à l’axe des abscisses, et on définit P + Q = R.

Figure 4.4 – Courbe elliptique avec l’addition de deux points où xP ̸= xQ [24]

Cas particuliers :
— Si P = Q, on prend pour droite (P Q) la tangente à la courbe en P . On notera P + P = 2 · P
— P + P0 = P (P0 est donc le neutre pour la loi +)
— Si P et Q sont symétriques par rapport à (Ox ), c’est-à-dire P (x ; y) et Q(x ; −y), la droite
(P Q) intersecte la courbe “à l’infini” : on définit alors P + Q = P0 . P et Q sont opposés. On
note P = −Q
Maintenant que l’addition de deux points d’une courbe elliptique est définie, il est également possible
de définir la multiplication d’un point quelconque P par un coefficient k, qu’on notera kP :

k · P = |P + P +
{z. . . + P}
k occurrences de P
De tels coefficients multiplicatifs serviront de clés (privée/publique) dans le processus de cryptage.
La figure 4.5 illustre le cas particulier où k = 2 : 2P = P + P .
4.2. SKY ECC 59

Figure 4.5 – Addition du point P avec lui-même

Dans l’expression k·P , le point P est appelé générateur. Il est ainsi possible de générer une multitude
de points sur la courbe elliptique dans le domaine défini (ce domaine défini est en fait la taille de la
clé), comme sur la figure 5.6.

Figure 4.6 – Génération de points sur une courbe elliptique

Dans le cadre de la cryptographie, l’enjeu du craquage de code sera finalement de trouver, en


fonction d’un point sélectionné sur la courbe, l’entier k qui avait été défini de base par la personne
qui souhaite envoyer le message et qui fera office de clé privée, comme ce sera expliqué dans le point
suivant.
60 CHAPITRE 4. CAS D’APPLICATION

4.2.3 Cryptographie

On peut maintenant concevoir un système cryptographique analogue au système ElGamal [47]. On


choisit un entier q premier (dans la pratique, on le choisit très grand pour plus de sécurité). Au lieu
de travailler dans le corps des réels, on travaillera dans le corps Z/qZ. On choisit ensuite 2 entiers a
et b inférieurs à q tels que 4a3 + 27b2 ̸= 0 modulo q. On considère alors l’ensemble des points, dont
les coordonnées (x; y) dans Z/qZ vérifient y 2 = x3 + ax + b. On définit la même opération + sur ces
points en utilisant les formules explicites mentionnées dans le paragraphe précédent et on obtient
aussi un groupe commutatif.

Grâce à ces formules, un ordinateur peut “facilement” calculer le point (P + P + ... + P ) = n · P


lorsqu’on lui donne l’entier n et le point P . Le calcul “difficile” consiste à calculer n lorsqu’on connaît
les points n · P et P .

Dans ce système cryptographique :

— la clé publique connue à la fois de l’émetteur du message (qui est à crypter) et du récepteur du
message crypté (qui sera à décrypter) est le triplet ((E, P, Q) où E est une courbe elliptique ,
P un point de cette courbe et Q est tel que Q = nP ),
— la clé connue seulement du récepteur du message crypté (qui sera à décrypter) est l’entier n.

Pour comprendre le principe, on peut faire fonctionner un exemple en utilisant en fait à nouveau
la courbe elliptique à coordonnées réelles. Appelons Alice la personne souhaitant envoyer un mes-
sage crypté, et Bob le récepteur du message qui devra le déchiffrer. Alice et Bob ont tous deux
connaissance de la clé publique, mais seul Bob connaît la clé privée.

On suppose que le message qu’Alice souhaite envoyer est un point M sur la courbe. Alice choisit
alors un entier k > 1, calcule le point k · P et transmet à Bob les deux points (k · P, M + k · Q).

Bob connaît n : il peut donc déterminer n · k · P = k · Q (puisque Q = nP ). Il peut alors calculer


−(k · Q), et finalement il trouve (M + k · Q) + (−k · Q) = M

Alice doit cependant garder k secret : si un espion connaît k, il peut retrouver M . Mais comme Bob
connaît n, il n’a pas besoin de connaître k.

Pour bien comprendre le concept à l’aide d’un exemple, plus de renseignements sont à trouver sur
Culture Math [4]

4.2.4 Un enjeu dans la méthode de travail de la police belge

Un cryptophone Sky ECC est un smartphone traditionnel équipé de l’application Sky ECC qui
embarque un système de chiffrement tel que décrit dans la section précédente.

Pour pouvoir utiliser cette application, un abonnement est nécessaire, généralement le téléphone est
inclus. Le prix d’un tel abonnement est d’environ 1200€ pour six mois, selon le type de téléphone.
4.2. SKY ECC 61

Un tel téléphone ne peut communiquer qu’avec d’autres téléphones du même type. Sky ECC ne
communique que par un réseau sécurisé et ne peut envoyer que des messages texte, des messages
audio ou des photos. Il est possible de communiquer par conversation entre deux appareils ou à
plusieurs au sein d’un même “chat” (tout comme sur What’sApp). Le cryptophone ne peut pas
passer d’appel “normaux” ni envoyer de SMS et les messages reçus sont supprimés après 48 heures,
tant sur l’appareil que sur le serveur, que le destinataire les ait lus ou non.

Maintenant que la police judiciaire a pu démanteler ce réseau de communications chiffrées et récu-


pérer plus d’un milliard de messages, près de 750 000 000 ont été déchiffrés. Chaque message est
composé de texte et de photos dans des langues diverses. L’enjeu majeur est de pouvoir traiter cette
masse d’information afin de pouvoir identifier les criminels et les réseaux.

Selon les collaborateurs de la police judiciaire, il faudrait plus de 1370 années pour pouvoir trai-
ter ces messages sans l’aide de la technologie. Pourtant, à l’intérieur de ceux-ci, on retrouve des
communications de type “Threat to life” ou “atteinte à la vie”. Il a toujours été de la priorité de
la police d’identifier ces messages vu les conséquences. C’est à cette fin que le développement d’un
algorithme est en cours et est appelé “Threat-to-life”. Il permet de détecter les messages qui ont une
haute probabilité d’être qualifiés comme “menace pour la vie d’autrui”. C’est un exemple parmi tant
d’autres qui prouve que la technologie est indispensable dans ce nouveau modèle d’intelligence-led
policing.

Une note importante à relever est que dans le cadre d’une enquête policière, le dossier ainsi créé
émane d’une plainte d’un citoyen ou d’une constatation sur le terrain. Lorsque le dossier est consti-
tué, une enquête démarre pour pouvoir trouver les preuves qui permettront de clôturer le dossier.
L’opération Sky ECC bouleverse totalement cette manière de travailler du policier puisque les mes-
sages traités et analysés constituent finalement des preuves sans pour autant qu’un dossier n’ait été
ouvert. Il faut donc travailler de manière inverse et cette fois- ci constituer un dossier unique pour
chaque preuve trouvée.
62 CHAPITRE 4. CAS D’APPLICATION
Chapitre 5

Conclusion

En février 2022, l’aventure commençait au sein de la direction générale de la police judiciaire belge.
Après déjà quelques jours de stage, il paraissait évident que le concept d’intelligence-led policing
devait être le sujet de ce document scientifique. Ce n’est pas un simple modèle technique et seule-
ment lié aux sciences informatiques, c’est une méthode de travail qui est transversale à de nombreux
domaines comme les sciences humaines, le droit, la théorie des organisations, l’éthique, la crimino-
logie et qui touche aussi les sciences informatiques (et bien d’autres). Au terme de ce cursus, il est
important de comprendre que finalement l’informatique, ce n’est pas que le développement pur et
dur de systèmes à l’aveugle, c’est aussi tout un écosystème qu’il faut prendre en compte et bien
analyser avant de prendre des décisions. Cette affirmation est encore plus vraie lorsqu’on se trouve
dans une organisation policière puisqu’on se doit d’être attentif aux besoins de la population tout
en préservant la sécurité du citoyen. La question de recherche est pour rappel :

“Quel est le rôle/impact de la technologie, et de nos jours singulièrement, l’intelligence


artificielle, dans le modèle d’intelligence-led policing au sein de la police belge ?”

Après 4 mois de stage au sein de la police judiciaire belge et après de nombreuses rencontres,
discussions et observations, il est légitime de conclure que le rôle de la technologie est primordial
dans cette nouvelle méthode de travail qu’est l’intelligence-led policing. Pourtant, il est également
important de noter que la technologie est jusqu’à présent surtout utilisée comme un moyen et non
comme une fin. Selon les nombreuses interviews menées, l’intelligence-led policing est une méthode
qui se veut avant tout orientée vers l’Humain. C’est une vision que l’organisation policière doit
avoir, et ce, pour l’ensemble des collaborateurs de la police belge. La technologie est en effet très
importante, mais ce n’est pas le plus important et ce n’est pas non plus la priorité, pour l’instant.
C’est aussi avant tout une stratégie que la police belge doit appliquer et que la technologie viendra
appuyer.

Ce document scientifique apporte à la police belge un regard externe sur la manière dont est appliqué
le modèle d’intelligence-led policing mais aussi comment et dans quelle mesure la technologie peut
être le moteur ou même le frein de cette méthode de travail. Ce regard externe se base dans un
premier temps sur la compréhension de la structure de l’organisation. Il se base ensuite sur le modèle
d’intelligence-policing au niveau international, mais aussi et surtout belge ainsi que les défis auxquels

63
64 CHAPITRE 5. CONCLUSION

la police doit faire face comme le cadre légal, éthique, mais aussi technique dans l’application de ce
modèle.

Après avoir apporté un regard nouveau sur l’organisation et ses nombreux défis, la méthodologie
de recherche-action appliquée apporte aussi à la police belge des recommandations à suivre pour
parvenir à encore mieux intégrer ce modèle au sein de l’organisation d’un point de vue stragétique.
Les analyses se basent sur des interviews menées auprès d’un échantillon assez restreint de la police
belge par manque de temps, mais reflètent tout de même une réalité confirmée par des rapports
officiels publiés en interne.

Enfin, pour appuyer l’hypothèse que la technologie a un impact fort sur le modèle d’intelligence-led
policing, des cas d’applications sont présentés sous forme de prototypes. Ils apportent à la police
belge des idées de visualisation des phénomènes criminels sur l’ensemble du territoire belge. Ils sont
spécialement pensés pour les analystes criminels dans le but de les aider et non pas pour faire le
travail à leur place. Aussi, le cas Sky ECC se devait d’être mentionné et expliqué en détail puisqu’il
bouleverse totalement la manière de travailler du policier. Comme déjà discuté, on passe d’un modèle
où on trouve des preuves sur base de dossiers déjà présents à la création de dossiers uniques sur
bases de preuves trouvées dans les messages déchiffrés. Et à nouveau, sans moyens techniques, il
faudrait des siècles pour traiter ces milliards de messages. Ce qui prouve encore une fois que le
développement de nouveaux moyens techniques est obligatoire pour avoir une longueur d’avance sur
les criminels qui eux ne se privent pas de l’utilisation de la technologie.

Ce chapitre faisant office de conclusion, il n’en sera finalement rien puisqu’on se rend compte qu’il
y a encore beaucoup de questions dépassant le domaine de recherche qui restent sans réponses pour
le moment. Comme expliqué précédemment avec le cas Sky ECC, puisqu’on part maintenant des
preuves pour créer un dossier, on peut par exemple encore se demander si on ne se dirige finalement
pas vers un nouveau modèle qu’on pourrait nommé “analysis-led policing”, qui pourrait faire l’objet
d’un sujet de mémoire dans les années à venir...
Annexe A

Questionnaire pour les interviews

1. Pouvez-vous vous présenter ? Quel est votre rôle au sein de la police fédérale ?
2. Selon vos propres mots, que signifie la police guidée par l’information (ou intelligence-led
policing) ?
3. Comment et avec quels moyens (opérationnels ou non), la police belge se dirige-t-elle vers ce
concept de police guidée par l’information ?
4. Pourquoi parle-t-on de police guidée par l’information et non pas guidée par l’intelligence,
puisque les deux termes sont pourtant très différents ?
5. Qu’est-ce que la criminalité organisée et comment luttez-vous contre ce phénomène et par
quels moyens ? Quel est le lien avec la police guidée par l’information ?
6. Pensez-vous que ce modèle est l’avenir de la lutte contre le crime organisé ? Peut-il évoluer
vers un nouveau modèle ? Pourquoi ?
7. Ce modèle peut-il être étendu à d’autres domaines que la lutte contre le crime organisé ?
Comme la prévention d’accidents de la route, par exemple ? Comment ?
8. Quelles sont les barrières (juridiques ou non) freinant ce modèle de police guidée par l’infor-
mation et selon votre propre expérience en Belgique ?
9. Comment et avec quels moyens (opérationnels ou non), la police belge intègre le concept de
police orienté communauté ?
10. La technologie a-t-elle un rôle clé dans le concept de police guidée par l’information ? Pour-
quoi ?
11. Comment l’intelligence artificielle peut-elle avoir un impact positif ou négatif sur le modèle
de police guidée par l’information ?
12. Comment et avec quels moyens (opérationnels ou non), la police belge utilise les réseaux
sociaux pour s’engager auprès de la communauté, mais aussi pour combattre la criminalité ?
13. Comment et par quels moyens les informations et les données sont-elles transformées en
connaissance et finalement en « intelligence » ?
14. Quel est, pour vous, l’élément déclencheur du concept de police guidée par l’information (ou
intelligence-led policing), au niveau belge (ou européen) ?
15. Êtes-vous d’accord avec cette réflexion : il est simple d’être riche en information, mais
pouvons-nous pour autant être riches de connaissances ? Pourquoi ?

65
66 ANNEXE A. QUESTIONNAIRE POUR LES INTERVIEWS

16. Quel est le rôle d’un analyste criminel et en quoi joue-t-il un rôle clé dans le concept de police
guidée par l’information (si tel est le cas) ?
17. Comment, de manière pratique, sont échangées les informations entre la police locale et la
police fédérale ?
Bibliographie

[1] Groupe d’experts de haut niveau sur l’intelligence artificielle. Lignes directrices en matière
d’éthique pour une IA digne de confiance. url : https://justicia.openum.ca/files/sites/
181/2019/10/EthicsguidelinesfortrustworthyAI- FRpdf.pdf (visité le 30/03/2022) (cf.
p. 38-43).
[2] Peter M Asaro. “AI ethics in predictive policing : From models of threat to an ethics of care”.
In : IEEE Technology and Society Magazine 38.2 (2019), p. 40-53 (cf. p. 34, 35).
[3] David E Avison et al. “Action research”. In : Communications of the ACM 42.1 (1999),
p. 94-97 (cf. p. 2).
[4] Marie-Line Chabanol. Cryptographie asymétrique et courbes elliptiques. url : https : / /
culturemath . ens . fr / thematiques / lycee / cryptographie - asymetrique - et - courbes -
elliptiques (visité le 18/05/2022) (cf. p. 57, 60).
[5] CSIS. How Does Facial Recognition Work ? url : https://www.csis.org/analysis/how-
does-facial-recognition-work (visité le 23/02/2022) (cf. p. 31).
[6] Derek Doran, Sarah Schulz et Tarek R Besold. “What does explainable AI really mean ?
A new conceptualization of perspectives”. In : arXiv preprint arXiv :1710.00794 (2017) (cf.
p. 41).
[7] Cynthia Dwork. “Differential privacy : A survey of results”. In : International conference on
theory and applications of models of computation. Springer. 2008, p. 1-19 (cf. p. 37).
[8] Commission européenne. Guidelines on Data protection Impact Assessment (DPIA). url :
https :// ec. europa. eu/ newsroom/ article29 /items /611236 (visité le 22/02/2022) (cf.
p. 33).
[9] Commission européenne. Proposal for a REGULATION OF THE EUROPEAN PARLIA-
MENT AND OF THE COUNCIL LAYING DOWN HARMONISED RULES ON ARTIFI-
CIAL INTELLIGENCE (ARTIFICIAL INTELLIGENCE ACT) AND AMENDING CER-
TAIN UNION LEGISLATIVE ACTS. url : https://eur-lex.europa.eu/legal-content/
EN/TXT/?uri=CELEX%3A52021PC0206 (visité le 31/05/2022) (cf. p. 43).
[10] Police Fédérale. La police d’excellence. url : https : / / www . police . be / 5998 / fr / a -
propos/police-integree/la-police-dexcellence (visité le 06/04/2022) (cf. p. 16, 17).
[11] Police Fédérale. Police intégrée. url : https : / / www . police . be / 5998 / fr / a - propos /
police-integree (visité le 08/02/2022) (cf. p. 9).
[12] Police Fédérale. Rapport annuel de la Police Fédérale. url : https://rapportannuel.
policefederale.be/gestion- information/ict- action- gestion/ (visité le 08/02/2022)
(cf. p. 22, 23, 27).

67
68 BIBLIOGRAPHIE

[13] Police Fédérale. SKY 1 an d’enquête. url : https://www.police.be/5998/fr/presse/


09032021-09032022-sky-1-an-denquete (visité le 17/05/2022) (cf. p. 56).
[14] Emilio Ferrara et al. “Visualizing criminal networks reconstructed from mobile phone re-
cords”. In : arXiv preprint arXiv :1407.2837 (2014) (cf. p. 56).
[15] Batya Friedman et David G Hendry. Value sensitive design : Shaping technology with moral
imagination. Mit Press, 2019 (cf. p. 41).
[16] Charlotte Gill et al. “Community-oriented policing to reduce crime, disorder and fear and
increase satisfaction and legitimacy among citizens : A systematic review”. In : Journal of
experimental criminology 10.4 (2014), p. 399-428 (cf. p. 10).
[17] Sumit Goyal. “Public vs private vs hybrid vs community-cloud computing : a critical review”.
In : International Journal of Computer Network and Information Security 6.3 (2014), p. 20-29
(cf. p. 25-27).
[18] Berkeley School of information. What is Machine Learning ? url : https://ischoolonline.
berkeley.edu/blog/what-is-machine-learning/ (visité le 23/02/2022) (cf. p. 30).
[19] INP. Zones de police en Belgique. url : https://www.zone-police.be/les-zones-police-
en-belgique/ (visité le 08/02/2022) (cf. p. 3).
[20] Police intégrée. A propos de l’organisation de la police belge. url : https://www.police.
be/5998/fr/a-propos (visité le 08/02/2022) (cf. p. 3).
[21] Police intégrée. Les 7 fonctionnalités de la Police locale. url : https : / / www . police .
be/5303/a-propos/organisation-policiere/les- 7- fonctionnalites-de-la-police-
locale (visité le 08/02/2022) (cf. p. 4).
[22] Anna Jobin, Marcello Ienca et Effy Vayena. “The global landscape of AI ethics guidelines”.
In : Nature Machine Intelligence 1.9 (2019), p. 389-399 (cf. p. 35-38).
[23] Ministre de l’Intérieur et ministre de la Justice. Code déontologique des services de police.
url : http://www.ejustice.just.fgov.be/cgi_loi/change_lg.pl?language=fr&la=F&
cn=2006051033&table_name=loi (visité le 08/02/2022) (cf. p. 9).
[24] Vivek Kapoor, Vivek Sonny Abraham et Ramesh Singh. “Elliptic curve cryptography”.
In : Ubiquity 2008.May (2008), p. 1-8 (cf. p. 58).
[25] Amin Karami et Ronnie Johansson. “Choosing DBSCAN parameters automatically using
differential evolution”. In : International Journal of Computer Applications 91.7 (2014), p. 1-11
(cf. p. 55).
[26] Christopher Koper et al. “Realizing the Potential of Technology in Policing : A Mutli-Site
Study of the Social, Organizational, and Behavioral Aspects of Policing Technologies”. In :
(jan. 2015) (cf. p. 15).
[27] Mme A. TURTELBOOM La Ministre de l’Intérieur. Circulaire CP3 relative au ’système
du contrôle interne’ dans la police intégrée, structurée à deux niveaux. url : https://www.
ejustice.just.fgov.be/cgi/article_body.pl?language=fr&caller=summary&pub_date=
11-04-21&numac=2011000235 (visité le 30/03/2022) (cf. p. 20).
[28] Mme A. TURTELBOOM La Ministre de l’Intérieur. Circulaire CP4 concernant la ges-
tion négociée de l’espace public pour la police intégrée, structurée à deux niveaux. url : https:
//www.ejustice.just.fgov.be/cgi/article_body.pl?language=fr&caller=summary&
pub_date=11-06-14&numac=2011000309 (visité le 30/03/2022) (cf. p. 21).
BIBLIOGRAPHIE 69

[29] M. VERWILGHEN Le Ministre de l’Intérieur A. DUQUESNE. Le Ministre de la Justice.


Circulaire CP 1 du 27 mai 2003 concernant la définition de l’interprétation du Community
policing applicable au service de police intégré, structuré à deux niveaux. url : https://www.
ejustice.just.fgov.be/cgi/article_body.pl?language=fr&caller=summary&pub_date=
03-07-09&numac=2003000504 (visité le 30/03/2022) (cf. p. 18).
[30] Aija Leiponen et Constance E Helfat. “Location, decentralization, and knowledge sources
for innovation”. In : Organization Science 22.3 (2011), p. 641-658 (cf. p. 47).
[31] Commission Nationale de l’Informatique et des Libertés en France. Définition de l’accoun-
tability. url : https://www.cnil.fr/fr/definition/accountability (visité le 22/02/2022)
(cf. p. 32).
[32] Jeroen Maesschalck. “When do scandals have an impact on policy making ? A case study
of the police reform following the Dutroux scandal in Belgium”. In : International Public
Management Journal 5.2 (2002), p. 169-193 (cf. p. 7).
[33] Peter Mell, Tim Grance et al. “The NIST definition of cloud computing”. In : (2011) (cf.
p. 26).
[34] Ryszard Stanislaw Michalski, Jaime Guillermo Carbonell et Tom M Mitchell. Machine
learning : An artificial intelligence approach. Springer Science & Business Media, 2013 (cf.
p. 29).
[35] Tim Newburn. Handbook of policing. Routledge, 2012 (cf. p. 1).
[36] NVIDIA. What’s the Difference Between Supervised, Unsupervised, Semi-Supervised and Rein-
forcement Learning ? url : https://blogs.nvidia.com/blog/2018/08/02/supervised-
unsupervised-learning/ (visité le 23/02/2022) (cf. p. 29).
[37] Alphonso O Ogbuehi et Ralph A Bellas. “Decentralized R&D for global product develop-
ment : strategic implications for the multinational corporation”. In : International Marketing
Review (1992) (cf. p. 47).
[38] Vice-Premier Ministre et Ministre de l’Intérieur P. DEWAEL. Circulaire ministérielle CP 2
visant à encourager le développement organisationnel de la police locale axée sur la police de
proximité. url : https://www.ejustice.just.fgov.be/cgi/article_body.pl?language=
fr&caller=summary&pub_date=04- 12- 29&numac=2004000649 (visité le 30/03/2022) (cf.
p. 18-20).
[39] FATHIMA ANJILA PK. “What is Artificial Intelligence ?” In : “Success is no accident. It is
hard work, perseverance, learning, studying, sacrifice and most of all, love of what you are
doing or learning to do”. (1984), p. 65 (cf. p. 28).
[40] Jerry H Ratcliffe. Intelligence-led policing. Routledge, 2016 (cf. p. 2, 9-12, 46).
[41] La Chambre des représentants. Loi relative à la protection des personnes physiques à l’égard
des traitements de données à caractère personnel. url : https://www.ejustice.just.fgov.
be/cgi_loi/change_lg.pl?language=fr&la=F&cn=2018073046&table_name=loi (visité le
22/02/2022) (cf. p. 32).
[42] David EY Sarna. Implementing and developing cloud computing applications. CRC Press,
2010 (cf. p. 26).
[43] Le Soir. Reconnaissance faciale : la police belge admet avoir utilisé un logiciel controversé.
url : https://www.lesoir.be/399086/article/2021-10-06/reconnaissance-faciale-
la-police-belge-admet-avoir-utilise-un-logiciel (visité le 23/02/2022) (cf. p. 31).
70 BIBLIOGRAPHIE

[44] Statista. Le Big Bang du Big Data. url : https://fr.statista.com/infographie/17800/


big- data- evolution- volume- donnees- numeriques- genere- dans- le- monde/ (visité le
26/04/2022) (cf. p. 1).
[45] Statista. Nombre d’utilisateurs actifs chaque jour sur Facebook dans le dernier quadrimestre
de 2021. url : https://www.statista.com/statistics/346167/facebook-global-dau/#:
~ : text = With % 20roughly % 202 . 89 % 20billion % 20monthly , most % 20popular % 20social %
20network%20worldwide. (cf. p. 15).
[46] Daniel Trottier. “Policing social media”. In : Canadian Review of Sociology/Revue cana-
dienne de sociologie 49.4 (2012), p. 411-425 (cf. p. 15).
[47] Yiannis Tsiounis et Moti Yung. “On the security of ElGamal based encryption”. In : Inter-
national Workshop on Public Key Cryptography. Springer. 1998, p. 117-134 (cf. p. 60).
[48] Annelise Verlinden. Des nouvelles formes de protestation nécessitant une approche adaptée
de la police. url : https : / / verlinden . belgium . be / fr / des - nouvelles - formes - de -
protestation-n%C3%A9cessitant-une-approche-adapt%C3%A9e-de-la-police (visité le
03/05/2022) (cf. p. 48).
[49] Xu Zhang et al. “Comparison of machine learning algorithms for predicting crime hotspots”.
In : IEEE Access 8 (2020), p. 181302-181310 (cf. p. 54).

Vous aimerez peut-être aussi