Posts tagged: Données personnelles

Données personnelles : entre utilisation et protection : où en sommes-nous dans la gestion du « pétrole du 21e siècle » ?

1639802-donnees-personnelles-internet-a-besoin-d-un-bouton-effacer-selon-eric-schmidtDepuis quelques mois, une certaine paranoïa s’est emparée de nombre de citoyens utilisant les services en ligne, surtout à partir de terminaux mobiles. Des ‘portes dérobées’ (back doors), cachées dans leurs appareils, donneraient accès à des informations confidentielles à des organismes publics (services secrets) ou privés (« géants du Net »). Les révélations d’Edward Snowden sur la surveillance électronique massive de la NSA à travers un système auquel personne n’échappe, pas même la chancelière allemande ou la présidente du Brésil, ont amplifié ce phénomène …

Mais que représentent ces fameuses données que les pouvoirs économiques et politiques se disputent ? Comment sont-elles collectées et traitées, de même que les métadonnées qui les accompagnent ?  Peut-on les protéger tout en participant à l’univers numérique ?

La plupart du temps, nous donnons nous-même ces informations au système d’exploitation de l’appareil ou aux différentes applications auxquelles on s’abonne. Il en va de même pour les métadonnées : géolocalisation, contacts téléphoniques, réseaux personnels ou professionnels à travers les différents réseaux sociaux. Nos centres d’intérêts et nos goûts s’affichent aussi sur les médias sociaux …

La préoccupation de la protection des informations confidentielles dans les systèmes informatiques ne date pas d’hier. En France, la loi « Informatique et liberté » remonte à 1978 et a été à l’origine de toutes les CNIL européennes ! Une dernière mise à jour de cette loi précise les conditions d’utilisation des techniques biométriques.

Mais le traitement de ces données peut aussi s’avérer positif, comme dans le cas d’applications de e-santé qui permettent de surveiller un certain nombre d’indicateurs physiologiques (glycémie, cholestérol, tension artérielle, etc.). Ou alors, comme l’affirme Alex Pentland, professeur d’ingénierie sociale au Medialab (MIT), permettre une amélioration des relations sociales par une observation de tous les flux d’informations échangés par des individus à l’intérieur d’une communauté. C’est ce qu’il explique dans un entretien au Spiegel « Le Big data est à l’étude du comportement social ce que le microscope était à l’étude des bactéries. Pour construire une meilleure société, on a besoin d’une représentation complète des interactions sociales. » ! Évidemment, ce traitement se fait avec l’autorisation des personnes impliquées, mais cette intrusion dans l’intimité des gens semble assez osée même pour une cause aussi philanthropique ! Ce chercheur pense que la meilleure façon de les protéger est de partager les données à travers un « New Deal » des données !

fichage_protection_donnees-1ed41

En matière de e-santé, la CNIL envisage aussi de labelliser les applications mobiles pour inciter les éditeurs à informer les consommateurs sur l’utilisation de leurs données personnelles. Car avec l’’internet des objets’ tout le monde va pouvoir surveiller et contrôler tout le monde si l’on n’y prend pas garde … !

Le scandale de la surveillance généralisée du système Prism mise en place par la NSA a fonctionné comme un électrochoc dans nos sociétés mondialisées et connectées. La plupart des démocraties a voulu prendre ses distances avec l’espionnage américain et les multinationales (américaines) de l’internet. Au sein de l’Union européenne, la France et l’Allemagne en renforçant leurs réglementations, mais aussi à travers une décision de la Cour européenne de Justice reconnaissant le droit à l’oubli face aux informations remontées par le moteur de recherche Google. La protection des données personnelles représente aussi un des enjeux de la négociation du Grand Traité Transatlantique.  En France, le futur projet de loi numérique devrait traiter de ces aspects, notamment en encadrant mieux le régime juridique des services de renseignements (Rapport du Sénateur J.P Sueur).

Mais ces précautions juridiques ne vont pas empêcher l’industrie de l’information de puiser dans le nouvel Eldorado constitué par le Big Data dans lequel les données personnelles sont loin de représenter la portion congrue … C’est ce prévoit le Pew Research Internet Project dans son étude prospective sur l’internet des objets en 2025. La prolifération de capteurs ‘intelligents’, caméras de surveillance, logiciels, bases de données et data centers massifs vont produire dans le monde entier un environnement informatique invisible et omniprésent. Accompagnées par les produits de la ‘réalité augmentée’ que l’on portera sur soi comme les lunettes Google, montres ou vêtements intelligents, toutes ces données seront indexées (tags) et analysées par des experts de l’ingénierie sociale pour des « data brokers ». Comme l’indique un rapport de la Federal Trade Commission, cité par Slate  « Les “data brokers” collectent les données de consommateurs à partir de sources en ligne et en dehors, très généralement sans que ces consommateurs soient au courant. Ils classent tout, des achats en ligne, à l’activité sur les médias sociaux, en passant par les contrats d’assurance, les abonnements aux magazines, les tendances religieuses et politiques, et d’autres détails du quotidien de ces consommateurs. » C’est pourquoi la FTC recommande au Congrès un plus grand contrôle de ces activités pour protéger les consommateurs. donnees-persos-111705

La Commission européenne est aussi préoccupée par ces intrusions massives dans la vie privée et même par les « effets secondaires » impliqués par les les procédures d’identification et d’authentification.  Elle a confié à une équipe de recherche le projet ABC4Trust (Attribute-based Credentials for Trust), financé par l’UE, qui protège l’identité des personnes tout en préservant la sécurité des systèmes. Désormais, pour se connecter au site de sa banque, au lieu de s’identifier avec des informations personnelles, on utilisera une sorte de certificat (attribut) qui permet de s’identifier sans risques. Des pilotes de ce projet sont actuellement testés sur des étudiants en Suède et en Grèce.

Le secteur de la e-sécurité devrait se développer en même temps que le Big Data, mais les consommateurs semblent faire plus confiance aux logiciels libres qu’aux systèmes propriétaires !

Données personnelles : la directive européenne s’applique à Google Inc.  – Legalis, 13/05/14

Léonard, Thierry ; Wéry, Etienne. – Arrêt Google : la Cour de justice a-t-elle condamné à mort les moteurs de recherche. - Droit & Technologies, 15/05/14

Monnier, Cécile. – TAFTA et la protection des données personnelles : les enjeux cachés de l’élection européenne. – Blog Médiapart, 16/05/14

Les données numériques : un enjeu d’éducation et de citoyenneté. - Conseil économique, social et environnemental, 19/05/14

Isabelle Falque-Pierrotin : « Je ne crois pas du tout à la fin de la vie privée ». – Le Monde, 19/05/14

La CNIL envisage de labelliser les applications de santé. - TICSanté.com, 19/05/14

Vion-Dury, Philippe. – Et si l’internet des objets était une mauvaise chose pour nous ? - Rue 89, 19/05/14

Anderson, Janna ; Rainie, Lee. – The internet of things will thrive by 2025. - Pew Research Internet Project, 14/05/14

Interview with Alex Pentland : Can we use Big Data to make society Better ? - Spiegel.de, 10/05/14

Manach, Jean-Marc. – DGSE/Orange : Joue-la comme Super-Dupont (#Oupas).Bug Brother – Blog Le Monde, 20/05/14

Sénécat, Adrien. Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles. – L’Express, 20/05/14

Kerry, Cameron F. – Missed connections : Talking with Europe about data, privacy and surveillance. - Brookings, 20/05/14

Cuny, Delphine. -  Un an après Snowden, la France envisage de mieux encadrer l’utilisation des données. - La Tribune, 22/05/14

Méta-objets du méta-monde.Affordance info, 25/05/14

Rethinking Personnal Data : a new lens for strenghening trust. – Prepared in collaboration with A.T. Kearney – World Economic Forum – Industry Agenda, May 2014

Gorce, Gaëtan (auteur de la proposition de loi). – Techniques biométriques. – Sénat, 27/05/14

La sécurité et la confidentialité : désormais les deux peuvent aller de pair. – Commission européenne – Cordis, 27/05/14

Jourdan, Camille. – Certaines de vos données sont aspirées par milliards, et non Google et Facebook n’y sont pour rien. – Slate, 28/05/14

 

 

 

L’exploitation des données : un secteur très prometteur ….

« Quand je serai grand, je ferai du commerce de données personnelles ! » Cette remarque ironique exprimée dans l’émission néanmoins sérieuse de France 5 sur le numérique, le « Vinvinteur« , résume assez bien l’importance que prennent ces nouvelles ressources.

Les données, personnelles ou publiques, sont devenues le nouvel « or noir » du 21e siècle ! Celles que l’on appelle le « Big data » sont maintenant extraites en très grande quantités dans les flux des réseaux sociaux et des très nombreuses communications qui s’échangent sur la Toile.

Comme le souligne Michel Vajou dans la dernière Dépêche du GFII, IBM, grâce à son dernier outil, le Social Media Analytics va pouvoir analyser et synthétiser de très gros volumes de données issues des réseaux sociaux. Contrairement à ce qui se passait précédemment, ces données ne sont pas « propriétaires », elles n’appartiennent pas à des entreprises qui les auraient consolidées et structurées dans des entrepôts, ce sont des données ouvertes, transitant par des réseaux ouverts.
Grâce à ce service, les grandes marques de consommation pourront connaître les avis et les réactions (‘sentiment analysis’) des consommateurs sur leurs produits.

Mais les données ne se trouvent pas seulement sur les réseaux sociaux. On les détecte aussi à partir des objets qui nous entourent, à commencer par le smartphone, notre ‘double’ numérique, si l’on en croit Dominique Boullier et son projet Habitele.
Dans le cadre d’une recherche globale sur ‘smartphone et vie privée’, la CNIL s’est associée à l’INRIA avec le projet « Mobilitis ». Celui-ci consiste à analyser en profondeur les données personnelles enregistrées, stockées et diffusées par le smartphone. En constituant une expérience ‘in vivo’ sur un nombre limité de personnes (6 iPhones) et d’applications (géolocalisation, photos, carnet d’adresses et identifiants téléphone), les chercheurs comptent pouvoir répondre à un certain nombre de questions vitales pour la vie privée des utilisateurs : qui accède à l’identifiant unique de l’appareil, à la localisation, au carnet d’adresse, etc.
De nombreuses applications récupèrent, par exemple, l’identifiant unique Apple du téléphone (UDID), qui ne peut pas être modifié par l’utilisateur. Apple a annoncé que cette situation va bientôt être modifiée, mais en attendant de nombreux acteeurs (développeurs d’applis) sont destinataires de ces données, invisibles pour l’utilisateur …!
La CNIL souhaite développer l’accompagnement de ces acteurs pour qu’ils intègrent les problématiques « Informatique et Libertés » dans une démarche « Privacy by Design ».

Mais le smartphone n’est pas le seul ‘mouchard’ de notre environnement numérique, bientôt d’autres objets rempliront cette fonction pour le plus grand bonheur de l’Intelligent Business’. Votre voiture pourra renseigner l’assureur sur vos habitudes de conduites, ou votre frigo intelligent déduira vos croyances religieuses à partir de vos habitudes alimentaires … Déjà nos liseuses nous trahissent ! Amazon prévient ses acheteurs de Kindle : outre les données pratiques (mémoire disponibles, historique des connexions, puissance du signal), le logiciel fournit aussi des informations sur le contenu numérique (la dernière page lue, les annotations, les signets, les passages surlignés, etc. .). Lire des e-book génère donc des informations pour les éditeurs et les distributeurs …! On pourra savoir quels lecteurs abandonnent un texte et lesquels finissent leurs livres … Et surtout les différentes formes de lecture par type de document (essai, fiction, poésie, etc.).

L’analyse des flux de Twitter a déjà permis de prédire le résultat d’élections de vedettes dans une émission de télé-réalité, style « Nouvelle Star » aux Etats-Unis. En recueillant des données très détaillées sur le comportement social des téléspectateurs sur Twitter pendant l’émission, des chercheurs de la Northeastern University de Boston ont démontré que l’élimination des concurrents pouvait être anticipée… Les données de géolocalisation ont semblé jouer un rôle non-négligent dans cette analyse, car on a pu déceler l’influence importante de l’origine géographique des participants sur le vote.

Une activité importante se dessine pour les années à venir dans l’exploitation de cette nouvelle ressource, notamment dans le secteur de la publicité ciblée et du commerce en ligne. Mais il ne faudrait pas que ces pratiques lèsent la source même de ces données : les personnes physiques : en fait vous, moi, n’importe qui un tant soit peu connecté aux outils et aux réseaux numériques !
D’où l’importance du combat pour la protection des données personnelles, aussi bien au niveau national, qu’européen et international.

Y-a-t-il une menace Internet ? Le gros t’chat avec Xavier de La Porte : entretien par Jean Marc Manach. – Le Vinvinteur, France 5, 18/05/13

Vajou, Michel . – Big Data : quand IBM décrypte les messages sur les réseaux sociaux. – La Dépêche du GFII, 22/05/13

Léonard, Clara. – Big Data : quand IBM décrypte les messages sur les réseaux sociaux. – ZDNet, 17/05/13

Guillaud, Hubert. – Big Data, la nouvelle étape de l’informatisation du monde. – InternetActu, 14/05/13

Pouilly, Denis. – L’internet des objets, le prochain chantier de la confidentialité des données. – Regards sur le numérique, 18/04/13

Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria. – CNIL, 09/04/13

Lang, Daniel ; Pillet, Jean-Luc. – Menaces des TIC : données privées et comportement des utilisateurs. – Infosec – Université de Genève (Suisse).

Pépin, Guénaël. – La CNIL veut peser dans le débat européen sur la vie privée. – Le Monde, 23/04/13

Data : le nouvel or noir : dossier. – Inriality, 28/01/13

Alerte : notre vie privée bientôt détruite à Bruxelles. – La Quadrature du Net, 22/01/13

Habitele

Twitter data crunching the new crystal ball. – Science Blog, 30/08/12

Beuth, Marie-Catherine. – Lire des ebooks génère des données pour les éditeurs. – Étreintes digitales – Le Figaro, 02/07/12

Carte d’identité : la biométrie s’impose avec une base de données centrale …

Le 6 mars, l’Assemblée nationale a définitivement adopté la Proposition de loi relative à la protection de l’identité. La nouvelle carte d’identité numérique comprend comme le passeport, des données biométriques (taille, couleur des yeux, deux empreintes digitales et une photo).
Ces données personnelles seront conservées dans un fichier central, le TES (Titres électroniques sécurisés, ou « fichier des gens honnêtes »).
La proposition de loi prévoit aussi l’exploitation des empreintes digitales à des fins de police judiciaire, notamment dans le cadre de recherche sur l’usurpation d’identité.

La CNIL avait déjà réagi en octobre 2011, en publiant une Note d’observations concernant la proposition de loi relative à la protection de l’identité. Elle rappelle que « les données biométriques ne sont pas des données à caractère personnel comme les autres » : la donnée biométrique n’est pas « attribuée par un tiers ou par la personne elle-même, elle est produite par le corps lui-même ». Certaines données « à trace » comme les empreintes digitales, peuvent même être capturées à l’insu de la personne …

Mais si la Commission trouve légitime ces dispositifs de reconnaissance biométrique, du moment que les données sont conservées sur un support individuel, détenu par la personne elle-même, en revanche, la position de la CNIL est très claire sur la mise en place d’un fichier central biométrique : « si légitimes soient-elles, les finalités invoquées ne justifiaient pas la conservation, au plan national, de données biométriques telles que les empreintes digitales et que les traitements ainsi mis en oeuvre seraient de nature à porter une atteinte excessive à la liberté individuelle. »

Les dimensions importantes de cette base de données centralisée multiplie les risques et impliquent une sécurisation technique complexe. La Commission propose des mesures alternatives de lutte contre la fraude qui sont tout aussi efficaces, tout en étant respectueuses de la vie privée des personnes : sécurisation des documents « sources » pour produire les titres d’identité, vérification des données d’état civil, etc. Elle préconise aussi l’ »absence de lien univoque » entre les données biométriques du fichier central et les données d’état civil des personnes auxquelles elles correspondent.

Une autre puce RFID, optionnelle celle-ci, est prévue pour une authentification à distance dans le cadre de démarches administrative ou de e-commerce. La encore, la CNIL trouve cette préoccupation légitime, contrairement à Jean-Claude Vitran de la Ligue des Droit de l’homme « Une carte d’identité n’est pas un moyen de paiement », mais elle met en garde contre les dangers de « traçage » des individus : « de telles fonctions électroniques appellent des garanties particulières, dans la mesure où elles pourraient permettre la constitution d’un identifiant unique pour tous les citoyens français ainsi que la constitution d’un savoir public sur les agissements privés. » La Commission estime que de telles fonctionnalités doivent s’accompagner de « mécanismes dits de divulgation partielle ou sélective », c’est-à-dire que seules les données nécessaires aux transactions seront communiquées.

Le risque avec les puces RFID, c’est qu’elles peuvent fonctionner « sans contact », donc à distance, et qu’elles pourraient ainsi être piratées …
D’après Owni, le Ministère de l’intérieur à récemment reconnu que 10% des passeports biométriques en circulation seraient des faux !
Dans ces conditions, on se demande à quoi peuvent servir toutes ces mesures de « sécurisation » ….


Contestée, la carte d’identité biométrique a été définitivement adoptée
par Laurent Borredon, Le Monde, 07/03/12

L’Assemblée nationale a voté le fichage intégral de la population française
par Pierre Piazza, Maître de Conférences en Science politique à l’Université de Cergy-Pontoise, Le Monde, 06/03/12

Carte d’identité : déjà en haut de la fiche
Libération, 18/02/12

Le fichage « d’honnêtes gens » adopté par l’Assemblée nationale
par Hélène Puel, O1Net, 02/02/12

Fichier central des « gens honnêtes » : l’Assemblée vote oui
ZDNet, 03/02/12

Fichez les tous !
par Jean-Marc Manach, Owni, 01/02/12

Le fichier des « gens honnêtes » repasse à l’Assemblée
Bug Brother, Blogs Le Monde, 13/12/11

La future carte d’identité biométrique : entre fichage généralisé et business juteux
par Agnès Rousseaux, Basta !, 12/12/11

La nouvelle carte d’identité biométrique pour 2012
Protégez-vos données.fr, 12/07/11

Staypressed theme by Themocracy