Cybersécurité

Comment les technologies s’insinuent dans le contrôle des personnes réfugiées et migrantes

Inquiète du déploiement peu contrôlé de technologies de surveillance aux frontières, Amnesty International publie une introduction aux droits numériques des personnes migrantes et réfugiées.

Constatant « le déploiement rapide et généralisé des technologies numériques dans les systèmes de gestion de l’asile et des migrations » partout sur la planète, Amnesty International publie un précis d’une trentaine de pages sur les droits numériques des personnes réfugiées et migrantes.

L’ONG y rappelle documenter depuis longtemps, de concert avec d’autres organisations spécialistes de la question, les différentes atteintes aux droits humains commises alors que les gouvernements tentent de réduire les flux migratoires. Dans les années récentes, cela dit, elle note que « ces politiques et pratiques se sont superposées à l’expansion rapide des capacités en matière de technologie numérique développées par des entreprises technologiques privées ».

Avec ce rapport, elle souhaite alerter sur la prolifération de technologies dites de « frontières intelligentes » (smart borders) et de la série de menaces pour les droits humains que leur expansion permet, sous la houlette de partenariats public-privé. En pratique, ces dispositifs intègrent de la surveillance électronique, l’usage de satellites comme de drones, des technologies de reconnaissance faciale, de la « détection de mensonge », du scanning d’iris, etc.

Amnesty International précise en introduction que les nouvelles technologies peuvent aider « au soutien, à la protection et à la promotion des droits des personnes réfugiées et en migration ». Ces outils peuvent les aider, par exemple, à accéder aux informations fiables dont elles ont besoin, et leur faciliter l’accès à des services vitaux.

Pour autant, en l’état, comme le résume le conseil de l’ONG pour l’intelligence artificielle (IA) et les technologies liées aux droits humains Matt Mahmoudi« la prolifération de ces technologies risque de perpétuer et de renforcer les discriminations, le racisme, et la surveillance disproportionnée et illégale contre les personnes racisées » (ou racialisées. Ces termes désignent le processus d’assignation d’une personne à une catégorie raciale qui peut conduire, en raison de l’appartenance à cette supposée catégorie, à des discriminations ou du racisme).

Et le rapport de souligner : « La combinaison d’intérêts privés, d’un manque général de respect pour les droits des personnes en déplacement et du racisme et des discriminations systémiques peut permettre aux technologies de se développer plus rapidement » que les garanties et garde-fous nécessaires « pour responsabiliser un secteur technologique en permanente expansion ».

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

1 semaine ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

1 semaine ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

1 semaine ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

1 semaine ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

1 semaine ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

1 semaine ago

This website uses cookies.