Cybersécurité

Reconnaissance faciale : Amnesty dénonce un « Apartheid automatisé » en Palestine occupée

Les autorités israéliennes se sont dotées de nouveaux outils de reconnaissance faciale pour restreindre la liberté de mouvement et surveiller la population résidant dans les territoires palestiniens occupés (TPO), révèle Amnesty International.

Dans un rapport, intitulé « Apartheid automatisé », l’ONG révèle en effet l’existence de « Red Wolf » (« le loup rouge »), déployé par les autorités israéliennes aux checkpoints de la ville d’Hébron, en Cisjordanie occupée, qualifiée par l’armée israélienne de « ville intelligente », afin d’identifier les personnes qui s’y rendent ou en sortent, « à leur insu et sans leur consentement ».

Red Wolf serait lui-même relié à Wolf Pack, une vaste base de données contenant toutes les informations disponibles sur la population palestinienne de Cisjordanie occupée : lieu de résidence, identité des membres de leur famille, s’ils sont recherchés en vue d’être interrogés par les autorités israéliennes, etc.

« Les soldats israéliens peuvent simplement vous dire que votre nom n’est pas dans la base de données, et alors, vous n’êtes pas autorisé à retourner dans votre maison », déplore un habitant d’Hébron.

À Jérusalem-Est, un réseau de milliers de caméras, en constante augmentation, serait par ailleurs modernisé « afin d’améliorer ses capacités de reconnaissance faciale et de se doter de pouvoirs de surveillance sans précédent ». Dans l’un de ses quartiers, l’ONG a « constaté la présence de d’une ou deux caméras tous les cinq mètres ».

Sur la base des témoignages de militaires israéliens, recueillis par l’organisation israélienne Breaking the Silence, Amnesty a découvert que des commandants distribuaient des prix aux soldats ayant scanné le plus de visages de Palestiniens, à la manière d’un jeu digne de « Black Mirror ».

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

1 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

1 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

1 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

2 mois ago

This website uses cookies.