Posts tagged: Biométrie

Surveillance : le tour de vis occidental

fingerprint with bar codeOn assiste, depuis quelques semaines, au renforcement de la surveillance de masse en Europe et dans les pays occidentaux. La vague d’attentats et le repli sécuritaire qui touche les démocraties pourraient expliquer ce phénomène.

En France, après le vote de la loi Renseignement en juillet 2015, nous avons eu début novembre l’annonce de la création du fichier TES qui devrait rassembler dans une seule base de données « les informations personnelles et biométriques de la quasi-totalité de la population » (Numérama).  Au Royaume Uni, le nouveau projet de loi sur le renseignement Investigatory Powers Act « qui marque un durcissement de la surveillance et légalise des pratiques déjà exercées en dehors de tout cadre juridique par les services de renseignement » (Le Monde). Avec cette loi, un certain nombre d’institutions et d’organismes britanniques – finances publiques, Agence de l’alimentation, Commission des paris, services de santé – en plus des services de police et de renseignement de tout le Royaume, pourra avoir accès à toutes les connections et enregistrements internet des citoyens et résidents en Grande-Bretagne (Independent).

Outre-Atlantique, la situation est aussi inquiétante : aux Etats-Unis, le FBI a passé un accord avec la société Dataminr pour accéder en temps réel aux 500 millions de publications quotidiennes de Twitter. Comme on le lit dans Les Echos, « Ce spécialiste du croisement des données (data mining) permet à ses clients (médias, banques, fonds d’investissements) d’obtenir des informations liées aux menaces terroristes, aux troubles sociaux et politiques etc.. ».  Après la victoire de Trump, la messagerie sécurisée Signal, a con a connu une augmentation de 400% de téléchargement comme le souligne Buzz Feed News. Le site Intercept a aussi interrogé les multinationales de l’internet pour savoir si elles étaient prêtes à collaborer pour mettre en place le « fichier des musulmans » préconisé par Trump : seul Twitter a refusé cette collaboration …

Et le Monde vient de révéler, suite aux derniers documents publiés par Snowden, que les smartphones des passagers d’Air France étaient espionnés en plein vol au profit de la NSA ou du GCHQ (services secrets britanniques) …

Au Québec, les services de police de la Ville de Montréal mettent sur écoute des journalistes comme Patrick Lagacé de la Presse, informe le blog Veille pour un(e) bibliothécaire engagé(e)Security camera

Néanmoins, un certain nombre d’institutions et d’organismes réagissent à ce tour de vis.

En France, le Conseil national du Numérique et la Cnil se montrent réservés vis-à-vis du Fichier TES. Le CNNum a carrément demandé la suspension de ce fichage généralisé de la totalité des Français …

Au niveau de l’Union européenne, une eurodéputée néerlandaise a attaqué devant le Conseil d’Etat la loi sur la surveillance internationale des communications électroniques, qui complète la loi sur le renseignement. « Sophie In’t Veld du groupe libéral ADLE a décidé de déposer 2 recours devant le Conseil d’Etat pour contester l’une de ces lois » écrit Julien Lausson dans Numérama.

Comment en est-on arrivé là ?

Nous avions évoqué les systèmes de surveillance massive dans des posts précédents, notamment l’intrusion de la NSA dans les communications électroniques, mais depuis la vague d’attentats en France et la mise en place de l’état d’urgence, un certain nombre de mesures de sécurité ont été renforcées.

La Loi Renseignement, votée en 2015, avait été partiellement retoquée par le Conseil Constitutionnel, notamment en ce qui concerne le volet surveillance internationale des communications électroniques. Ce texte, destiné à encadrer le renseignement à l’étranger, écarte explicitement les personnes résidant en France. Or deux députés socialistes, Patricia Adam et Philippe Nauche, ont déposé, à la demande du gouvernement en septembre 2015, une proposition de loi visant à combler « le seul trou laissé par le Conseil constitutionnel » comme  l’exprime Guillaume Champeau de Numérama. En facilitant l’interception massive des communications sur internet et les conversations téléphoniques, ce texte vise à « tranquilliser les agents de la DGSE qui agissent actuellement dans la plus grande illégalité, faute de loi encadrant leur surveillance ».  Le texte « aménage un régime spécial pour les services de renseignement qui souhaitent collecter et analyser massivement des communications électroniques depuis l’étranger ». Mais il concerne aussi les écoutes de communications émises « depuis l’étranger » ou si les personnes sont déjà « identifiées comme  présentant une menace au regard des intérêts fondamentaux de la Nation ». Donc, si des personnes résidant en France communiquent avec des personnes situées hors du territoire français, c’est le régime de cette proposition de loi qui s’appliquerait, comme le souligne Guillaume Champeau . Pour Sophie In’t Veld, cette loi malmènerait les droits dont bénéficie n’importe quel citoyen européen. Ses propres communications vers et depuis l’étranger – elle se rend souvent au Parlement européen à Strasbourg en tant qu’eurodéputée – « sont susceptibles d’avoir été interceptées ». En questionnant la légalité de ces mesures de surveillances, ces recours visent à obtenir la suppression des données personnelles collectées entre 2008 et 2015 (avant la loi sur la surveillance internationale) et ensuite démontrer qu’il existe une sorte de discrimination entre les Français et les autres citoyens de l’UE, ce qui va à l’encontre de la Charte des droits fondamentaux. postcard-surveillance-webversion1

Contenu et métadonnées : que surveille-t-on au juste ?

On a beaucoup évoqué le chiffrement des données pour échapper au piratage ou à la surveillance des communications électroniques. Mais le chiffrement porte généralement sur le contenu des communications et plus rarement sur les métadonnées, ces données techniques qui permettent le bon acheminement des communications (origine, destinataire, date, position géographique, etc.). Le Conseil national du numérique s’est penché sur le problème du chiffrement dans un article d’approfondissement, et plus précisément sur le chiffrement des métadonnées. S’il existe de manière de masquer certaines métadonnées, avec des réseaux de type Tor, la plupart des applications grand public, « assurent la confidentialité des contenus, mais ne peuvent pas garantir l’anonymat des utilisateurs ou des terminaux utilisés ».

Alors que traditionnellement les services de renseignement s’intéressaient au contenu des communications, on privilégie aujourd’hui de plus en plus le traitement automatisé des métadonnées. Ce passage du contenu au contenant, s’explique par plusieurs raisons. D’abord, l’analyse des métadonnées se prête mieux à une surveillance généralisée et automatisée : les métadonnées sont plus difficilement sécurisables et l’analyse des contenus implique un traitement individuel, donc plus coûteux. En plus, les contenus surveillés ne sont généralement pas explicites : les terroristes ne vont jamais dire « Rendez-vous à tel endroit pour placer la bombe » comme l’explique Rémi Récio délégué général à la Commission générale de contrôle des interceptions de sécurité (CNCIS), cité par le CNNum. « en revanche, il est plus important de reconstituer un réseau, donc des données techniques sont plus importantes que ce que vont dire les gens ».

Mais que faire avec ces quantités énormes de données ? Va-t-on analyser tous les renseignements collectés ? En fait, en prenant exemple sur la veille stratégique et l’intelligence économique, le système vise  « à débusquer les signaux faibles d’une activité criminelle ou terroriste par une surveillance généralisée des réseaux. Surveiller pour prévenir, mais aussi pour prédire ».

Une fois traitées par de puissants algorithmes, les données collectées en masse vont servir à l’établissement de ‘graphes sociaux’ (cartographie de réseaux de connexions et de relations entre individus en lien avec leur activité sur internet). Combinés à des outils statistiques, ces graphes sociaux vont aider à la constitution de patterns ou modèles de comportements, afin d’anticiper les risques d’une attaque terroriste. C’est ce que prévoit la Loi Renseignement de Juillet 2015, avec l’utilisation des fameuses ‘boites noires’ pour détecter les comportements ‘signants’.

arton15480-47b03Cette attitude est très dangereuse, car tout algorithme a une marge d’erreur et va donc identifier des personnes sans intention terroriste (des ‘faux positifs’). Si la marge d’erreur est de 1% (considérée comme faible), cela pourrait faire 600 000 personnes sur une population de 60 millions ! Alors que si le nombre de vrais terroristes est de 60, ils ne représentent que 0,01% …

Cela peut amener à des dérives, comme le fait de condamner à deux ans de prison ferme une personne ayant consulté de façon répétée des sites faisant l’apologie du terrorisme [quelle que soit la radicalisation effective du suspect, qui s’est révélée être assez importante]. Comme le souligne Olivier Ertzschied dans son post « De la confidentialité de l’acte de lecture », l’année où Mein Kampf entre dans le domaine public, « serait-il possible de condamner à deux ans de prison ferme un homme pour lecture régulière et répétée de Mein Kampf ? » Qu’y a-il de différent entre « la lecture répétée de brochure papier faisant l’apologie du terrorisme distribuées (et lues) en divers endroits de la planète et la lecture répétée de sites faisant l’apologie du terrorisme ? ». Pour le chercheur, « la confidentialité de l’acte de lecture est l’un des fondements essentiels de toute démocratie ». Encore une fois, c’est privilégier une idée de la sécurité au détriment des libertés fondamentales. « Pénaliser la lecture […] c’est condamner une intentionnalité supposée, c’est un ‘effet cigogne'[corrélation plutôt que causalité]». surveillance-electronique

Malheureusement, cette condamnation d’une intentionnalité de la lecture est en train de se concrétiser aux États-Unis, comme on le découvre dans le post de Thomas Fourmeux dans Biblio Numéricus « Bibliothécaires, agissez maintenant pour protéger vos utilisateurs (avant qu’il ne soit trop tard) ». Cette transcription d’un article de l’EFF (Electronic Frontier Foundation) appelle les bibliothécaires à protéger leurs usagers les plus fragiles (adolescents, sans-abris, chômeurs, migrants) contre les agents du gouvernement qui viendraient enquêter sur les livres empruntés ou consultés et les mots-clés recherchés en ligne. Comme après la mise en place du « Patriot Act », les bibliothécaires américains s’inquiètent de la future administration Trump. « Les bibliothèques pourraient recevoir de la part du gouvernement des demandes de renseignements sans précédent sur les usagers »…

digital surveillance

 

Loi 2015-912 du 24 juillet 2015 relative au renseignement. – Légifrance, 27/07/15

Repenser l’impact de la surveillance après l’affaire Snowden : sécurité nationale, droits de l’homme, démocratie, subjectivité et obéissance/Zigmunt Bauman, Didier Bigo, Paulo Esteves, Elspeth Guild et al. – Cultures et conflits, 2015/2 via Cairn.info

Rees, Marc. - Renseignement : l’exécutif annonce une proposition de loi sur la surveillance internationale. – NextInpact, 02/09/16

Champeau, Guillaume. – Surveillance internationale : ce que prévoit la proposition de loi. – Numérama, 10/09/15

Chantrel, Flavien. – Tristan Nitot « Une société sous surveillance n’est plus une société libre ». – Blog du modérateur, 05/07/16

De la confidentialité de l’acte de lecture : les algorithmes en prison. – Affordance.info, 14/08/16

Nitot, Tristan. – Surveillance : // Les libertés au défi du numérique : comprendre et agir. – Paris : C&F éditions, Blogcollection, 2016

Rees, Marc. – Loi Renseignement : un an après, où en est la centralisation des données . – NextInpact, 10/10/16

Conseil National du Numérique. – Communiqué de presse : Fichier TES : le CNNum appelle le gouvernement à suspendre sa mise en oeuvre et s’autorise à examiner des alternatives techniques plus modernes et respctueuse des lois et des libertés. – Paris, 07/11/16

Rees, Marc. – Le CNNum demande la suspension du fichage 60 millions de Français. – NextInpact, 07/11/16

Lausson, Julien. - Le CNNum demande la suspension du fichage biométrique des Français. – Numérama, 07/11/16

Il faut renoncer à l’extension de la collecte des données biométriques /Un collectif. – Libération, 20/11/16

Grondin, Anaelle. - Plus aucun tweet n’échappera au FBI. – Les Echos, 17/11/16

Surveillance : ce que contient la nouvelle loi sur le renseignement britannique. – Le Monde, 21/11/16

Griffin, Andrew. – Everyone can now see your entire internet history. – The Independent,  24/11/16

Investigatory Powers Act - Parliament UK, 29/11/16 :

Untersinger, Martin ; Follerou, Jacques. – Espionnage des avions, d’Israël et de l’Autorité palestinienne : nouvelles révélations de Snowden. – Le Monde, 07/12/16

Fourmeux, Thomas. - Bibliothécaires, agissez maintenant pour protéger vos utilisateurs (avant qu’il ne soit trop tard). – Biblio Numericus, 08/12/16

 

 

Le « moi quantifié » sera-t-il l’ homme nouveau du XXIe siècle ?

objects-connectésLes « objets connectés » sont en train d’envahir notre quotidien : montre, lunettes, chaussettes, réfrigérateur et même arrêt de bus …. ! De plus en plus d’objets et de services sont décrétés ‘intelligents’ (smart) ou connectés et combinés à la révolution de traitement des ‘big data’, ils sont censés bouleverser notre vie quotidienne. Santé, urbanisme, transports devraient être impactés par ces nouveaux gadgets, sans parler même du marketing ou de l’éducation !

Avec les ‘wearables’, appareils « prêt-à-porter », on se rapproche de l’’informatique intime’, comme la nomme Idriss J. Aberkane dans le Point.

Les ordinateurs, en se miniaturisant, se sont de plus en plus rapprochés du corps humain, jusqu’à le pénétrer (pace-maker ou implants divers) …

A quoi vont nous servir tous ces capteurs qui nous entortillent comme une véritable toile d’araignée … Car le web n’est plus lointain ou dans les nuages, il est sur nous ou en nous ! La sécurité sociale peut sans problème dérembourser les médicaments ou réduire les prestations médicales : de nouvelles starts-up ont trouvé la solution, plus besoin de déranger le médecin ; une bague ou un bracelet connecté vont pouvoir mesurer le taux de sucre pour les diabétiques ou le nombre de pas que doit parcourir un obèse pour maigrir ! Chacun pourra surveiller son état physique à tout moment et apprécier les progrès qu’il aura pu réaliser. Le « quantified self » doit permettre de se jauger en continu.

Mais dans ces conditions, l’humain est-il encore acteur de ses décisions ou n’est-il qu’une partie de l’interaction, qu’un somme de données reflétées dans les capteurs ? Ce ‘moi quantifié’ est-il toujours un sujet ou la somme de tronçons physiques ou psychiques, qui s’imbriquent dans des états physiologiques et des comportements ? Des « dividuels » comme les nomme Alain Damasio dans son roman de science-fiction « La zone du dehors » ?

Sans évoquer les problèmes éthiques et juridiques que posent déjà la gestion et le traitement de ces milliards de données plus que personnelles (santé, comportement, émotions, etc …) qui transitent forcément sur les « nuages » de grandes entreprises multinationales … Depuis quelques semaines, on ne compte plus le nombre de piratages effectués sur les données de santé … !

Olivier Ertzscheid démontre dans son post du 17 septembre 2014 « Vous prendrez bien deux doigts de digital ?» comme l’humain perd progressivement le pouvoir en passant de l’index du web 1.0 (lien hypertext) au pouce levé (Like) du web social, pour perdre complètement la main dans le « World wide wear » et l’internet des objets …. ! Le pouce et l’index permettaient l’activité de préhension nécessaire pour toute interaction. Tandis qu’avec les objets connectés, apparaît « une forme d’appréhension qui vient de l’incapacité de « préhension » et donc de « com-préhension ». Car pour com-prendre le numérique, il nous faut le prendre « ensemble » » (ibid). 05894964-photo-illustration-objets-connectes

Pourtant, d’après le rapport « The Wearable Future », de PWC d’octobre 2014, 20% d’Américains posséderaient déjà des objets connectés, et le succès pour ces appareils ne devrait que croître, surtout parmi les « millenials » (jeunes nés autour de l’an 2000). Même si sur l’échantillon analysé (1000 personnes), 33% de ces « adopteurs précoces » n’utilisent plus ou très peu ces objets (bandeaux, bracelets) et plus de 80% s’inquiètent de l’impact de cette technologie sur leur vie privée et sur les brèches possible de sécurité qu’ils pourraient comporter, plus de 50% de ces consommateurs sont plutôt favorables à l’avenir des wearables … Ils soulignent trois avantages dans cette technologie : la sûreté, notamment en ce qui concerne les enfants, une vie plus saine grâce aux exercices organisés par ces objets, et enfin leur simplicité et facilité d’usage …

Mais que faire de toutes ces données recueillies par ces appareils (qui communiquent entre eux, sans forcément en informer le sujet …) et qui peut les interpréter ? C’est la question que se pose Marie-Julie Catoir-Brisson dans son article « Du moi quantifié au corps comme objet connecté » : est-ce aux médecins à gérer ces informations provenant des patients, ce qui risque de remettre en cause la relation médecin patient … D’autant plus que « presque tous ceux qui ont utilisé ces appareils déclarent qu’ils ont modifié leurs habitudes d’une manière ou d’une autre (5).» Ce qui signifie que l’usage de ces objets connectés au quotidien transforme le rapport de l’individu à son propre corps et surtout à sa représentation. » (ibid).

L’étude de Goldman Sachs de septembre 2014 « The Internet of Things : making sense of the next mega-trend » examine les enjeux impliqués par les 28 milliards d’objets connectés à l’horizon 2020. Le rapport identifie cinq champs d’adoption : les « wearables », les voitures connectées, les maisons (domotique), les « villes intelligentes «  (smart cities) et enfin l’industrie, les transports, l’énergie et la santé. Cinq caractéristiques définissent aussi cette nouvelle technologies, résumés par l’acronyme S-E-N-S-E : Sensing (les capteurs) : température, pression, accélération ; Efficient : ajoute de l’intelligence aux processus ; Network : connecte les objets au réseau qui passe du ’Cloud computing’ au ‘fog computing’ (brouillard, buée), à la logique plus floue … ; Specialized : processus spécifiques et fragmentation ; Everywhere : ubiquité et présence ‘pervasive’. Les entreprises vont se concentrer sur ces nouveaux produits comme source de revenus grâce aux économies d’échelle et à la productivité. Mais il va falloir mettre en place les infrastructures nécessaires pour ce nouveau système : wifi, plateformes, applications, etc., avec les smartphones comme interfaces privilégiées … !
Là encore, l’étude met en garde sur les risques d’atteintes à la vie privée et les failles de sécurité …objets-connectes

A ce propos, la « Working party » sur la protection des données personnelles de l’Union européenne a émis une « Opinion sur les récents développements de l’internet des objets » adoptée le 16 septembre 2014. Tout en se réjouissant des avantages que cette technologie apportera aussi bien à l’industrie qu’aux citoyens européens, la WP29 rappelle qu’elle doit respecter la vie privée et s’inquiète des défis de sécurité qui sont associés à l’Internet des objets. La vulnérabilité de ces appareils, souvent déployés en dehors des structures traditionnelles de l’industrie de l’information, révèle un manque de sécurité dans leur construction (perte de données, infection de virus, accès non autorisé aux données personnelles, usages intrusif des ‘wearables’). Pour cela, elle propose d’incorporer le maximum de garanties dans ces objets et recommande aux usagers de garder un contrôle complet de leurs données personnelles …

 

Aberkane, Idriss J. – Demain, l’informatique intime. – Le Point, 15/08/14

Catoir-Brisson, Marie-Julie. – Du « moi quantifié » au corps comme objet connecté. – Métamorphoses des écrans, 23/08/14

The Internet of Things : makinge sense of the next mega-trend. –  Goldman Sachs Report, 03/09/14

The language of the Internet of Things. – The Economist, 06/09/14

Ertzscheid, Olivier. – Vous prendrez bien deux doigts de digital ?. – Affordance.info, 19/09/14

Opinion 8/2014 on the recent developments of the Internet of Things/ Article 29 Data Working Party. – Europa.eu, 16/09/14

Bonnet, Florence. – Big Data, objets connectés : il faut protéger le « prosommateur ». – Journal d u Net, 30/09/14

Wearable Technology Future is ripe for growth. – Pwc, 21/10/14

Guillaud, Hubert. – Dans un monde de smartphones, les gadgets doivent s’adapter. -InternetActu, 14/01/15

Au tribunal de l’internet ! Données de santé : les conditions de leur partage. – Le Point, 23/03/15

 

 

Données personnelles : entre utilisation et protection : où en sommes-nous dans la gestion du « pétrole du 21e siècle » ?

1639802-donnees-personnelles-internet-a-besoin-d-un-bouton-effacer-selon-eric-schmidtDepuis quelques mois, une certaine paranoïa s’est emparée de nombre de citoyens utilisant les services en ligne, surtout à partir de terminaux mobiles. Des ‘portes dérobées’ (back doors), cachées dans leurs appareils, donneraient accès à des informations confidentielles à des organismes publics (services secrets) ou privés (« géants du Net »). Les révélations d’Edward Snowden sur la surveillance électronique massive de la NSA à travers un système auquel personne n’échappe, pas même la chancelière allemande ou la présidente du Brésil, ont amplifié ce phénomène …

Mais que représentent ces fameuses données que les pouvoirs économiques et politiques se disputent ? Comment sont-elles collectées et traitées, de même que les métadonnées qui les accompagnent ?  Peut-on les protéger tout en participant à l’univers numérique ?

La plupart du temps, nous donnons nous-même ces informations au système d’exploitation de l’appareil ou aux différentes applications auxquelles on s’abonne. Il en va de même pour les métadonnées : géolocalisation, contacts téléphoniques, réseaux personnels ou professionnels à travers les différents réseaux sociaux. Nos centres d’intérêts et nos goûts s’affichent aussi sur les médias sociaux …

La préoccupation de la protection des informations confidentielles dans les systèmes informatiques ne date pas d’hier. En France, la loi « Informatique et liberté » remonte à 1978 et a été à l’origine de toutes les CNIL européennes ! Une dernière mise à jour de cette loi précise les conditions d’utilisation des techniques biométriques.

Mais le traitement de ces données peut aussi s’avérer positif, comme dans le cas d’applications de e-santé qui permettent de surveiller un certain nombre d’indicateurs physiologiques (glycémie, cholestérol, tension artérielle, etc.). Ou alors, comme l’affirme Alex Pentland, professeur d’ingénierie sociale au Medialab (MIT), permettre une amélioration des relations sociales par une observation de tous les flux d’informations échangés par des individus à l’intérieur d’une communauté. C’est ce qu’il explique dans un entretien au Spiegel « Le Big data est à l’étude du comportement social ce que le microscope était à l’étude des bactéries. Pour construire une meilleure société, on a besoin d’une représentation complète des interactions sociales. » ! Évidemment, ce traitement se fait avec l’autorisation des personnes impliquées, mais cette intrusion dans l’intimité des gens semble assez osée même pour une cause aussi philanthropique ! Ce chercheur pense que la meilleure façon de les protéger est de partager les données à travers un « New Deal » des données !

fichage_protection_donnees-1ed41

En matière de e-santé, la CNIL envisage aussi de labelliser les applications mobiles pour inciter les éditeurs à informer les consommateurs sur l’utilisation de leurs données personnelles. Car avec l’’internet des objets’ tout le monde va pouvoir surveiller et contrôler tout le monde si l’on n’y prend pas garde … !

Le scandale de la surveillance généralisée du système Prism mise en place par la NSA a fonctionné comme un électrochoc dans nos sociétés mondialisées et connectées. La plupart des démocraties a voulu prendre ses distances avec l’espionnage américain et les multinationales (américaines) de l’internet. Au sein de l’Union européenne, la France et l’Allemagne en renforçant leurs réglementations, mais aussi à travers une décision de la Cour européenne de Justice reconnaissant le droit à l’oubli face aux informations remontées par le moteur de recherche Google. La protection des données personnelles représente aussi un des enjeux de la négociation du Grand Traité Transatlantique.  En France, le futur projet de loi numérique devrait traiter de ces aspects, notamment en encadrant mieux le régime juridique des services de renseignements (Rapport du Sénateur J.P Sueur).

Mais ces précautions juridiques ne vont pas empêcher l’industrie de l’information de puiser dans le nouvel Eldorado constitué par le Big Data dans lequel les données personnelles sont loin de représenter la portion congrue … C’est ce prévoit le Pew Research Internet Project dans son étude prospective sur l’internet des objets en 2025. La prolifération de capteurs ‘intelligents’, caméras de surveillance, logiciels, bases de données et data centers massifs vont produire dans le monde entier un environnement informatique invisible et omniprésent. Accompagnées par les produits de la ‘réalité augmentée’ que l’on portera sur soi comme les lunettes Google, montres ou vêtements intelligents, toutes ces données seront indexées (tags) et analysées par des experts de l’ingénierie sociale pour des « data brokers ». Comme l’indique un rapport de la Federal Trade Commission, cité par Slate  « Les “data brokers” collectent les données de consommateurs à partir de sources en ligne et en dehors, très généralement sans que ces consommateurs soient au courant. Ils classent tout, des achats en ligne, à l’activité sur les médias sociaux, en passant par les contrats d’assurance, les abonnements aux magazines, les tendances religieuses et politiques, et d’autres détails du quotidien de ces consommateurs. » C’est pourquoi la FTC recommande au Congrès un plus grand contrôle de ces activités pour protéger les consommateurs. donnees-persos-111705

La Commission européenne est aussi préoccupée par ces intrusions massives dans la vie privée et même par les « effets secondaires » impliqués par les les procédures d’identification et d’authentification.  Elle a confié à une équipe de recherche le projet ABC4Trust (Attribute-based Credentials for Trust), financé par l’UE, qui protège l’identité des personnes tout en préservant la sécurité des systèmes. Désormais, pour se connecter au site de sa banque, au lieu de s’identifier avec des informations personnelles, on utilisera une sorte de certificat (attribut) qui permet de s’identifier sans risques. Des pilotes de ce projet sont actuellement testés sur des étudiants en Suède et en Grèce.

Le secteur de la e-sécurité devrait se développer en même temps que le Big Data, mais les consommateurs semblent faire plus confiance aux logiciels libres qu’aux systèmes propriétaires !

Données personnelles : la directive européenne s’applique à Google Inc.  – Legalis, 13/05/14

Léonard, Thierry ; Wéry, Etienne. – Arrêt Google : la Cour de justice a-t-elle condamné à mort les moteurs de recherche. - Droit & Technologies, 15/05/14

Monnier, Cécile. – TAFTA et la protection des données personnelles : les enjeux cachés de l’élection européenne. – Blog Médiapart, 16/05/14

Les données numériques : un enjeu d’éducation et de citoyenneté. - Conseil économique, social et environnemental, 19/05/14

Isabelle Falque-Pierrotin : « Je ne crois pas du tout à la fin de la vie privée ». – Le Monde, 19/05/14

La CNIL envisage de labelliser les applications de santé. - TICSanté.com, 19/05/14

Vion-Dury, Philippe. – Et si l’internet des objets était une mauvaise chose pour nous ? - Rue 89, 19/05/14

Anderson, Janna ; Rainie, Lee. – The internet of things will thrive by 2025. - Pew Research Internet Project, 14/05/14

Interview with Alex Pentland : Can we use Big Data to make society Better ? - Spiegel.de, 10/05/14

Manach, Jean-Marc. – DGSE/Orange : Joue-la comme Super-Dupont (#Oupas).Bug Brother – Blog Le Monde, 20/05/14

Sénécat, Adrien. Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles. – L’Express, 20/05/14

Kerry, Cameron F. – Missed connections : Talking with Europe about data, privacy and surveillance. - Brookings, 20/05/14

Cuny, Delphine. –  Un an après Snowden, la France envisage de mieux encadrer l’utilisation des données. - La Tribune, 22/05/14

Méta-objets du méta-monde. –  Affordance info, 25/05/14

Rethinking Personnal Data : a new lens for strenghening trust. – Prepared in collaboration with A.T. Kearney – World Economic Forum – Industry Agenda, May 2014

Gorce, Gaëtan (auteur de la proposition de loi). – Techniques biométriques. – Sénat, 27/05/14

La sécurité et la confidentialité : désormais les deux peuvent aller de pair. – Commission européenne – Cordis, 27/05/14

Jourdan, Camille. – Certaines de vos données sont aspirées par milliards, et non Google et Facebook n’y sont pour rien. – Slate, 28/05/14

 

 

 

Carte d’identité : la biométrie s’impose avec une base de données centrale …

Le 6 mars, l’Assemblée nationale a définitivement adopté la Proposition de loi relative à la protection de l’identité. La nouvelle carte d’identité numérique comprend comme le passeport, des données biométriques (taille, couleur des yeux, deux empreintes digitales et une photo).
Ces données personnelles seront conservées dans un fichier central, le TES (Titres électroniques sécurisés, ou « fichier des gens honnêtes »).
La proposition de loi prévoit aussi l’exploitation des empreintes digitales à des fins de police judiciaire, notamment dans le cadre de recherche sur l’usurpation d’identité.

La CNIL avait déjà réagi en octobre 2011, en publiant une Note d’observations concernant la proposition de loi relative à la protection de l’identité. Elle rappelle que « les données biométriques ne sont pas des données à caractère personnel comme les autres » : la donnée biométrique n’est pas « attribuée par un tiers ou par la personne elle-même, elle est produite par le corps lui-même ». Certaines données « à trace » comme les empreintes digitales, peuvent même être capturées à l’insu de la personne …

Mais si la Commission trouve légitime ces dispositifs de reconnaissance biométrique, du moment que les données sont conservées sur un support individuel, détenu par la personne elle-même, en revanche, la position de la CNIL est très claire sur la mise en place d’un fichier central biométrique : « si légitimes soient-elles, les finalités invoquées ne justifiaient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales et que les traitements ainsi mis en oeuvre seraient de nature à porter une atteinte excessive à la liberté individuelle. »

Les dimensions importantes de cette base de données centralisée multiplie les risques et impliquent une sécurisation technique complexe. La Commission propose des mesures alternatives de lutte contre la fraude qui sont tout aussi efficaces, tout en étant respectueuses de la vie privée des personnes : sécurisation des documents « sources » pour produire les titres d’identité, vérification des données d’état civil, etc. Elle préconise aussi l' »absence de lien univoque » entre les données biométriques du fichier central et les données d’état civil des personnes auxquelles elles correspondent.

Une autre puce RFID, optionnelle celle-ci, est prévue pour une authentification à distance dans le cadre de démarches administrative ou de e-commerce. La encore, la CNIL trouve cette préoccupation légitime, contrairement à Jean-Claude Vitran de la Ligue des Droit de l’homme « Une carte d’identité n’est pas un moyen de paiement », mais elle met en garde contre les dangers de « traçage » des individus : « de telles fonctions électroniques appellent des garanties particulières, dans la mesure où elles pourraient permettre la constitution d’un identifiant unique pour tous les citoyens français ainsi que la constitution d’un savoir public sur les agissements privés. » La Commission estime que de telles fonctionnalités doivent s’accompagner de « mécanismes dits de divulgation partielle ou sélective », c’est-à-dire que seules les données nécessaires aux transactions seront communiquées.

Le risque avec les puces RFID, c’est qu’elles peuvent fonctionner « sans contact », donc à distance, et qu’elles pourraient ainsi être piratées …
D’après Owni, le Ministère de l’intérieur à récemment reconnu que 10% des passeports biométriques en circulation seraient des faux !
Dans ces conditions, on se demande à quoi peuvent servir toutes ces mesures de « sécurisation » ….


Contestée, la carte d’identité biométrique a été définitivement adoptée
par Laurent Borredon, Le Monde, 07/03/12

L’Assemblée nationale a voté le fichage intégral de la population française
par Pierre Piazza, Maître de Conférences en Science politique à l’Université de Cergy-Pontoise, Le Monde, 06/03/12

Carte d’identité : déjà en haut de la fiche
Libération, 18/02/12

Le fichage « d’honnêtes gens » adopté par l’Assemblée nationale
par Hélène Puel, O1Net, 02/02/12

Fichier central des « gens honnêtes » : l’Assemblée vote oui
ZDNet, 03/02/12

Fichez les tous !
par Jean-Marc Manach, Owni, 01/02/12

Le fichier des « gens honnêtes » repasse à l’Assemblée
Bug Brother, Blogs Le Monde, 13/12/11

La future carte d’identité biométrique : entre fichage généralisé et business juteux
par Agnès Rousseaux, Basta !, 12/12/11

La nouvelle carte d’identité biométrique pour 2012
Protégez-vos données.fr, 12/07/11

Staypressed theme by Themocracy