cybersécurité

Reconnaissance faciale : Amnesty dénonce un « Apartheid automatisé » en Palestine occupée

Les autorités israéliennes se sont dotées de nouveaux outils de reconnaissance faciale pour restreindre la liberté de mouvement et surveiller la population résidant dans les territoires palestiniens occupés (TPO), révèle Amnesty International.

Dans un rapport, intitulé « Apartheid automatisé », l’ONG révèle en effet l’existence de « Red Wolf » (« le loup rouge »), déployé par les autorités israéliennes aux checkpoints de la ville d’Hébron, en Cisjordanie occupée, qualifiée par l’armée israélienne de « ville intelligente », afin d’identifier les personnes qui s’y rendent ou en sortent, « à leur insu et sans leur consentement ».

Red Wolf serait lui-même relié à Wolf Pack, une vaste base de données contenant toutes les informations disponibles sur la population palestinienne de Cisjordanie occupée : lieu de résidence, identité des membres de leur famille, s’ils sont recherchés en vue d’être interrogés par les autorités israéliennes, etc.

« Les soldats israéliens peuvent simplement vous dire que votre nom n’est pas dans la base de données, et alors, vous n’êtes pas autorisé à retourner dans votre maison », déplore un habitant d’Hébron.

À Jérusalem-Est, un réseau de milliers de caméras, en constante augmentation, serait par ailleurs modernisé « afin d’améliorer ses capacités de reconnaissance faciale et de se doter de pouvoirs de surveillance sans précédent ». Dans l’un de ses quartiers, l’ONG a « constaté la présence de d’une ou deux caméras tous les cinq mètres ».

Sur la base des témoignages de militaires israéliens, recueillis par l’organisation israélienne Breaking the Silence, Amnesty a découvert que des commandants distribuaient des prix aux soldats ayant scanné le plus de visages de Palestiniens, à la manière d’un jeu digne de « Black Mirror ».

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

3 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.