C'est l'âge d'or des applications. Personne ne peut plus se passer des applications qui équipent nos smartphones aujourd'hui – alors pourquoi les employés de la sécurité publique ne seraient-ils pas concernés ?
Les nouveaux terminaux intelligents et les nouvelles applications offrent aux organismes de sécurité publique un champ d'opportunités incroyables, possibles sur les réseaux hybrides, qui combinent les réseaux TETRAPOL hyper fiables et sécurisés aux services de données haut débit mobiles.
Les autorités de la sécurité publique s'apprêtent à entrer dans la nouvelle ère des applications.
Mais la nature même du travail de sécurité publique implique un très haut niveau d'exigences vis-à-vis des applications.
1. Propriété et contrôle des données
Photos, vidéos, voix, messagerie : toute organisation de sécurité publique utilisant une application particulière doit posséder et contrôler l'ensemble des données générées par l'application. L'organisation doit également contrôler le stockage de ces données critiques à des fins ultérieures (Big Data et analyse de données, par exemple). Enfin, et non des moindres, elle doit être absolument certaine de la sécurité et de la confidentialité des données.
2. Traçabilité
Point important : la traçabilité des données doit pouvoir être vérifiée afin de constituer un élément de preuve en cas de procédures pénales.
3. Modèles opérationnels
Qui a dit que l'organisation devait bouleverser son mode de fonctionnement afin de tirer le meilleur parti de ses applications ? Au contraire, les applications doivent soutenir les rouages de l'organisation, en particulier les groupes, car ils sont la base d'une coopération efficace dans le secteur de la sécurité publique.
4. Mise à disposition centralisée
Les opérations de sécurité publique sont généralement gérées de manière centralisée. La gestion des organisations, utilisateurs, droits d'accès et groupes de communications n'est pas effectuée par un utilisateur. Il est essentiel que les applications prennent en charge cet aspect.
5. Mise à disposition et gestion des terminaux
Un fournisseur de services de confiance est responsable de la mise à disposition des services de l'application, mais il doit également veiller à leur qualité et confidentialité, et s'occuper de la gestion des terminaux. Enfin, l'organisation elle-même doit décider des plans d'action à mettre en œuvre pour corriger les applications après tout écart constaté lors du service.
6. La même information pour tous
Autre chose importante : tous les collaborateurs, personnel de la salle de commande et équipes sur le terrain sont sur un pied d'égalité. Les applications doivent donc fournir les mêmes fonctionnalités de communication et un accès identique aux données critiques – qu'il s'agisse des utilisateurs de la salle de commande ou des primo-intervenants sur le terrain. Par ailleurs, certaines fonctions spéciales peuvent être fournies aux opérateurs de la salle de commande pour les aider à surveiller et suspendre les communications des utilisateurs lambda.
Les applications de sécurité publique doivent respecter ces six exigences clés avant que l’on puisse voir un officier de police en patrouille communiquer aussi naturellement qu'un ado le fait via WhatsApp ou Snapchat.
Des exemples concrets
L'application Tactilon Agnet est précisément un exemple d'application de sécurité, qui offre une fonction Push-to-Talk aux utilisateurs de smartphones. Par exemple, à l'aide de leurs smartphones, les médecins hospitaliers peuvent s'adresser directement aux ambulanciers via leur groupe d'appel TETRAPOL.