Vie privée et informatique

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher

L'apparition de l'informatique a changé la nature des problèmes posés par la notion de vie privée. Si l'informatisation des données a été généralement considérée comme un progrès, elle s'est aussi accompagnée de dangers (en littérature Big Brother, le panoptique et dès l'époque latine la question de Juvénal : Quis custodiet ipsos custodes?( Mais qui gardera ces gardiens? ) liés à la possibilité pour autrui ou un pouvoir institué, d'avoir un accès non contrôlé aux informations de nombreux citoyens.

Traditionnellement, la protection de la vie privée repose sur la mise en place de moyens légaux (par exemple loi informatique et libertés), techniques (cryptographie) ou organisationnels (Règles internes). Dans le cas d'internet, l'obfuscation vient compléter cet arsenal ainsi que le modèle de la lentille de Brunswik[1] dans le dévoilement des données personnelles: l'idée étant de reprendre cette théorie issue de la psychologie cognitive, afin de comprendre un besoin de lancer des indices sur soi-même pour collecter des feedback et savoir quelles données protéger[2].


Article connexe : vie privée.

Principes clés[modifier | modifier le code]

Article connexe : Données personnelles.

Les défenseurs de la vie privée ont voulu que chaque citoyen :

  • puisse maîtriser qui détient des informations sur eux ainsi que le type d'information personnelle détenue
  • puisse maîtriser l'usage qui est fait de cette information, en particulier :
    • qu'il puisse éviter de se faire interpeller (par téléphone, par courrier, par courriel...)
    • qu'il ait un contrôle sur les informations le concernant : avoir été la bête noire d'un directeur particulier ne doit pas handicaper ses chances de retrouver un emploi.
    • qu'il ait un droit de consultation et de rectification de ces informations (que "signe particulier : boîte" ne se transforme pas à la suite d'une erreur de saisie en "signe particulier : boit" !)
  • À long terme, les Européens prennent souvent l'exemple du totalitarisme : il ne faudrait pas qu'en cas d'installation d'un tel régime, celui-ci puisse « avoir accès à des informations de ségrégation »[3].

Ces demandes ont parfois été reçues :

  • Avec la directive 95/46/CE, l'Union européenne impose que les données personnelles collectées par une société pour rendre un service ne puissent être utilisées sans l'accord express de son utilisateur : il s'agit de l’opt-in du citoyen. À comparer à l’opt-out qui prévalait avant et où un citoyen devait spécifiquement interdire l'usage de ses données personnelles.
  • Suivant les pays, il y a un droit d'accès et de modification.
  • Suivant les pays, le refus que l'on utilise les données personnelles dans un but de sollicitation commerciale ne doit pas porter atteinte à l'accès au service initial. Donc égalité de traitement des personnes.
  • le droit à l'oubli se développe, (voir Archivage électronique / Le « droit à l'oubli »).
  • Chaque personne peut avoir des préférences différentes selon le cas. Certains acceptent d'être sollicités, d'autres refusent, et tout dépend du contexte.

Ainsi :

  • les données personnelles peuvent être définies comme suit  :
    • soit la juxtaposition du nom/prénom + une donnée personnelle (définition courante aux États-Unis mais contestée), ce qui constitue en fait des données d'identification et non des données qui sont "personnelles"
    • soit des données liées à un individu identifié ou identifiable  : son état civil, son adresse IP, son login, tout type d'adresse (courriel, postale, téléphone, etc.), son numéro de Sécurité sociale (ou NIR), ses caractéristiques biométriques[4] ce qui constitue le bloc d'identification (analogue à la définition USA) mais aussi toutes données qui y sont reliées telles que chats, navigation internet, profil, préférences personnelles;
  • les défenseurs de la vie privée établissent une distinction entre possesseur des données et dépositaire. On peut le traduire d'une autre façon  : « mes données sont une extension de moi-même », donc quand on les touche, ou qu'on les utilise je veux le savoir et en connaitre le but. Ce serait de ce principe que découlerait le droit d'accès et de modification. Une idée en ce sens serait que toute personne puisse souscrire à un organisme de gestion de mes données qui permettrait de lui rapporter qui a des informations sur lui, quelles sont les informations, pour quels usages elles sont destinées, et qui lui permettraient de les corriger, modifier, supprimer lorsque de droit ;
  • Les standards de la protection des données personnelles mettent en avant ces deux principes  : notice and consent (« notification et consentement »), mais ces deux seules fonctions deviennent diffcile à mettre en pratique vu la complexité des systèmes de collecte d'information disponibles aujourd'hui (internet mais aussi "big data"). En complément de ces deux principes fondamentaux on trouve également « notice, consent, access and update, data minimization, purpose limitation» ;
  • Les données sensibles des personnes sont un cas particulier qui requièrent des protections et consentements spécifiques. Cette définition peut varier suivant pays et culture sociale et juridique (En Europe ethnie, religion, préférences sexuelles sont en général considérées comme sensibles).

La gestion et la protection des données personnelles collectées et stockées par les fournisseurs de service[modifier | modifier le code]

Les fournisseurs de services, que ce soit l'administration ou des opérateurs de service sont amenés à collecter et stocker des informations personnelles dans le but de fournir le service.

Toutes les bases de données ainsi collectées doivent être soumises en France à l'autorisation préalable de la CNIL. Il existe dans tous les pays Européens des équivalents de la CNIL avec des exigences variables quant à la notification ou à l'autorisation de transfert.

L'autorisation concerne :

  • Le type de données gérées
  • L'usage des données ainsi collectées
  • La durée de conservation
  • Le transfert international vers des pays dits "non adéquats" tels que définis par la Commission Européenne ainsi que le mode de protection appliqué (Consentement, Model Contracts, Contrat spécifique ou Binding Corporate Rules - BCR).

Les données personnelles collectées[modifier | modifier le code]

Deux catégories de données sont stockées et gérées dans des fichiers informatiques par les fournisseurs de service:

  • Les données fournies par l'utilisateur, en général au moment de la souscription au service:
    • Données nécessaires à l'identification de l'usager ou du client (nom, prénom, date de naissance, sexe, etc).
    • Données nécessaires à la facturation du service (adresse de facturation et moyen de paiement)
    • Données nécessaires à la fourniture du service
    • Données complémentaires, optionnelles, que le fournisseur de service peut collecter pour un usage marketing à condition d'avoir obtenu l'accord express du client
    • Données complémentaires demandées en échange de la fourniture d'un service gratuit sur Internet
  • Les données collectées pendant la fourniture du service. Il s'agit des données les plus sensibles en matière de vie privée. Ces données dépendent du type de service fourni :
    • Opérateurs de télécommunication - tickets de facturation et d'usage permettant de retrouver
      • l'ensemble des correspondants d'une personne (émission et réception)
      • l'ensemble des sites web visités et des pages vues
      • l'ensemble des lieux physiques (cellules) où un téléphone mobile allumé a été vu, même s'il n'a pas appelé
    • Services bancaires
      • ensemble des transactions de paiement horodatées avec les coordonnées de la contrepartie (commerçant)
      • incidents de paiement
      • crédits et incidents de remboursement
      • revenus récurrents
    • Services de santé (incluant Sécurité sociale et assurance) - information sur les maladies d'une personne et les médicaments achetés
    • Services d'éducation
    • Fournisseurs de service gratuit sur Internet : Données d'usage du service collectées par le fournisseur de service (tel que l'historique de navigation, les choix utilisateurs, les sites et documents consultés, contenu des messages mails échangés) que celui-ci utilise pour mieux connaitre ses usagers ou financer ses activités. Il est à noter que de telles informations font l'objet de commerce lucratif entre les fournisseurs de services et d'autres partenaires de la sphère Internet (Data Brokers, Marketing, Publicitaires). Ces utilisations étant de plus en plus contestée aujourd'hui car faites en totale opacité, sans consentement de l'utilisateur et générant des bénéfices substantiels souvent disproportionnés avec le service fourni.
    • Fournisseurs de service payant sur Internet: Les mêmes problématiques que le cas précédent peuvent se poser lorsque le fournisseur d’accès payant se permet d'utiliser les donnés collectées dans un but significativement différent de celui accepté par l'utilisateur.
  • Les services de police et les renseignements généraux collectent des données pour leurs besoins propres. Une quarantaine de fichiers différents existent ainsi en France.

L'usage des données[modifier | modifier le code]

Les données collectées sont utilisées pour fournir le service, le facturer et gérer les réclamations mais aussi de multiples autres utilisations.

Mais les préoccupations en matière de protection de la vie privée concernent :

  • La capacité du fournisseur de service à protéger les données stockées, d'un accès extérieur malveillant
  • L'usage qui est fait des données collectées pour une usage non prévu par le contrat (action marketing, location de fichiers, etc.)
  • Le partage de ces informations avec des tiers non autorisés.
  • L'usage des données pour des buts non attendus ou non désirés par le Citoyen (communément appelé le "Data Subject")

Les établissements financiers et les opérateurs de télécommunication possèdent des informations extrêmement sensibles sur la vie privée de leur client. La CNIL veille particulièrement à ce que ces données ne soient pas traitées pour des actions marketing sans accord préalable.

Certaines données doivent être mises à la disposition de la police sur commission rogatoire.

Durée de conservation des données[modifier | modifier le code]

Article détaillé : Conservation des données.

La loi sur le protection des données personnelles exige que les données ne soient pas conservées plus longtemps que nécessaire pour fournir le service demandé, néanmoins d'autres nécessités légales peuvent influencer cette durée.

  • La conservation des données administratives peut-être extrêmement longue, et durer toute la vie (Cotisations retraites, transactions immobilières par exemple).
  • La durée de conservation par les fournisseurs de services non administratifs est soumise en France à l'accord préalable de la CNIL.

Les données ne doivent être en principe conservées que pendant la durée nécessaire à fourniture du service, ainsi que pendant une période complémentaire raisonnable. L'article L110-4 du Code de commerce français prévoit que « Les obligations nées à l'occasion de leur commerce entre commerçants ou entre commerçants et non-commerçants se prescrivent par cinq ans si elles ne sont pas soumises à des prescriptions spéciales plus courtes ».

  • En cas de résiliation du service, les données nécessaires à la collecte du dernier paiement peuvent être conservées tant que la dernière facture est considérée comme exigible.
  • En cas de litige, la durée peut être de plusieurs années.

Néanmoins la loi peut exiger une conservation beaucoup plus longue des données; il en est ainsi :

  • De la conservation des données bancaires qui peuvent être utilisées comme preuve dans des conflits commerciaux (dix ans pour les paiements, réduit à cinq ans depuis 2008)
  • Des données de télécommunication qui peuvent servir de preuve lors des procès au pénal ou pendant les enquêtes judiciaires qui peuvent avoir lieu longtemps après les faits (voir la Directive 2006/24/CE sur la conservation des données)

Protection des données[modifier | modifier le code]

Article détaillé : Sécurité des données.

C'est un point extrêmement sensible, puisque l'on sait que malgré les moyens de protection mis en œuvre, aucun système ne peut être considéré comme inviolable.

Ainsi le fournisseur de service doit :

  • S'assurer que l'accès à son système d'information est protégé des accès extérieurs. Il doit également s'assurer de l'impossibilité d'altérer les données.
  • Respecter les règles en matière de stockage des données bancaires (interdiction de stocker en clair les numéros de carte par exemple)
  • Éviter de stocker les mots de passe des clients, mais se contenter de stocker l'information permettant de contrôler les mots de passe.

Traces sur Internet[modifier | modifier le code]

Article détaillé : Traces numériques.

Ce que l'on appelle ainsi, ce sont tous les fichiers qui s'enregistrent sur l'ordinateur d'un utilisateur, le plus souvent à son insu, lorsqu'il navigue sur Internet : cookies, historique, formulaires, fichiers téléchargés, fichiers Internet temporaires... Les logiciels comme Internet Explorer en version 7, Firefox, Chrome, CCleaner, Wise Disk Cleaner ou encore Steganos Internet Anonym permettent d'effacer facilement ces traces. D'autres méthodes réduisent sensiblement le traçage (et la censure) des internautes soit sur l'internet normal (Tor) soit en constituant un réseau anonyme (Freenet, I2P)

Le paradoxe de la vie privée[modifier | modifier le code]

Ce terme français, issu de l'expression anglaise « privacy paradox », désigne le paradoxe entre une pratique, la divulgation quotidienne de ses données à caractère personnel particulièrement développée sur internet (commodité, usage dans le web social) et un souhait, la volonté de protéger sa vie privée.

En anglais, Susan B. Barnes développe la notion de privacy paradox[5] en expliquant que la notion paradoxale du terme privacy aux États-Unis se joue à travers d'un côté, des adolescents qui divulguent leurs pensées les plus intimes et, d'un autre côté, les organismes gouvernementaux et commerciaux qui collectent ses données. La notion de privacy paradox pose l'hypothèse de la fin de la vie privée sur internet. Dès la fin des années 1990, des chercheurs émettent cette hypothèse, en particulier Simson Garfinkel qui, à travers son étude sur la notion de la vie privée[6], analyse les aspects techniques de l'information et affirme l'hypothèse que le web actuel mettrait fin à la privacy car les évolutions techniques ne prendraient pas en compte les évolutions de l'individu.

En fait cette prétendue "disparition de la vie privée" ( voir les déclarations controversées de Scott Mc Nealy [7] et Eric Schmidt [8]) semble contredite par de multiples études universitaires [9], même sur des jeunes générations, et provenant principalement de l'absence de connaissance et de transparence sur la réelle utilisation des données collectées. Certaines technologies et pratiques étant particulièrement obscures ainsi que l'utilisation de verbiages juridiques complexes, extrêmement longs et abscons pour la grande majorité des utilisateurs.

Législation[modifier | modifier le code]

Depuis les années 1970, la plupart des pays industrialisés se sont dotés de lois contre la violation de la vie privée.

L’OCDE a été un des principaux acteurs, c'est lui qui a établit les grands principes qui devaient être suivis par tous les pays membres. Les pays anglo-saxons ont plutôt adopté des positions autorégulées par le marché, souvent organisées par branche d'activité.

Europe[modifier | modifier le code]

  • Le G29 (groupe des CNIL européennes) a précisé les règles applicables aux réseaux sociaux, dans un avis du 12 juin 2009. Les CNIL européennes leur demandent notamment de :
- définir des paramètres par défaut limitant la diffusion des données des internautes ;
- mettre en place des mesures pour protéger les mineurs ;
- supprimer les comptes qui sont restés inactifs pendant une longue période ;
- permettre aux personnes, même si elles ne sont pas membres des réseaux sociaux, de bénéficier d'un droit de suppression des données qui les concernent ;
- proposer aux internautes d'utiliser un pseudonyme, plutôt que leur identité réelle ;
- mettre en place un outil accessible aux membres et aux non-membres, sur la page d'accueil des réseaux sociaux, permettant de déposer des plaintes relatives à la vie privée[10].

France[modifier | modifier le code]

États-Unis[modifier | modifier le code]

Ce pays est doté d'une protection différente concernant les données personnelles que les États de l'UE. Un accord (Safe Harbor Principles) a été passé entre la Commission européenne et Washington afin d'autoriser le transfert de certaines données personnelles vers les États-Unis. Le système USA est une approche sectorielle qui est différente de l'approche "universelle" Européenne. Il y a actuellement des travaux pour créer une loi Fédérale de protection des données personnelles mais il est peu probable que ceci voit le jour avant plusieurs années (per 2014)

Autres pays[modifier | modifier le code]

  • De nombreux autres pays mettent en place des lois proches des concepts européens : Canada, Uruguay, Israël, Suisse, Mexique, Maroc, Tunisie, Burkina Fasso.

Notes[modifier | modifier le code]

Annexes[modifier | modifier le code]

Bibliographie[modifier | modifier le code]

  • Michel Arnaud et Louise Merzeau (dir.), Traçabilité et réseaux, CNRS éditions, Paris, 2009, 263 p. (ISBN 978-2-271-06836-1)
  • Maria Buttazzoni, La Vie privée et l'informatique : bibliographie sélective, Bibliothèque de l'Assemblée nationale, Division de la référence parlementaire, Québec, 1991, 44 p.
  • Françoise Collard (et al.), Informatique et vie privée, F. Nathan, Paris ; Éditions Labor, Bruxelles, 1980, 191 p. (ISBN 2-8259-0111-3)
  • Stéphanie Gutierrez (dir.), La Sécurité de l'individu numérisé : réflexions prospectives et internationales : actes du colloque du programme de recherche Asphales, ACI-Informatique, Paris, 22 et 23 novembre 2007, L'Harmattan, Paris, 2008, 300 p. (ISBN 978-2-296-07612-9)
  • Marie-Laure Oble-Laffaire, Protection des données à caractère personnel, Éd. d'Organisation, Paris, 2005, 542 p. (ISBN 2-7081-3235-0)
  • Cyril Pierre-Beausse, La Protection des données personnelles, Éd. Promoculture, Luxembourg, 2005, 378 p. (ISBN 2-87974-063-0)
  • Pierre Tabatoni (dir.), La Protection de la vie privée dans la société d'information, tome 2 : L'impact des systèmes électroniques d'information, Presses universitaires de France, Paris, 2000, VI-58 p. (ISBN 2-13-051097-3)
  • Michel Venne, Vie privée & démocratie à l'ère de l'informatique, Institut québécois de recherche sur la culture, Québec, 1994, 122 p. (ISBN 9782892242003)

Articles connexes[modifier | modifier le code]

Acteurs

Liens externes[modifier | modifier le code]