Pour gérer vos consentements :
Categories: Sécurité

Données personnelles : contrôler les informations, mythe ou réalité ?

Un débat était organisé dans les locaux de l’école Epitech sur le thème de la vie privée et de la sécurité sur Internet. A l’appui, une étude réalisée sur 1.032 personnes concernant leurs pratiques et leur sentiment sur la présence en ligne de données à caractère personnel.

Nicolas Sadirac, président de l’Epitech commente ces résultats : « 40% des personnes interrogées se sentent espionnées. En ce sens, on sent un besoin de contrôle des processus d’information. Pour autant, il existe un fort sentiment de défiance face à un éventuel contrôle étatique« .

Dès lors, le besoin d’edicter des règles de bonne conduite -notamment pour les réseaux sociaux et de leur utilisation- se fait sentir. Le Général Yves Mathian, président de l’entreprise YMC et ancien directeur technique d’un service de la défense de l’Etat, estime que « l’Etat à un rôle à jouer. Si aussi peu de Français lui font confiance, c’est qu’il y a une marge de progression énorme. Il y a, à mon sens, beaucoup de choses à faire dans des politiques industrielles au niveau sécurité« .

Un réel besoin de règles afin de faire comprendre, aux internautes grand public mais aussi aux salariés des entreprises, les conséquences de mises en ligne de bribes d’informations recoupables.

A l’appui de ce constat, l ‘affaire « Marc L ».Le Tigre, une revue française, a publié en novembre dernier un recueil d’informations sur u ne personne prise au hasard. Grâce principalement aux réseaux sociaux, des informations sur sa vie, ses passions, sa localisation ou même son numéro de téléphone (modifié, ndr) s’étaient alors retrouvées sur la revue. Un assemblage d’informations qui montre combien le recoupement d’informations est possible en utilisant uniquement le Net.

Pascale Lemoigne, directrice du pôle Web du site Mediapart relate ce cas : « La fragmentation des informations donne l’impression que les choses sont maîtrisées. Mais il subsiste toujours des traces, des bribes qui restent dans le temps. Le réseau à une mémoire, un historique, un cache« . Une position qui soulève le débat sur les fichiers policiers, notamment du Stic (police) et du JUDEX (gendarmerie). La responsable continue : « Une étude montre que 17% seulement des informations mises à jour dans le Stic sont exactes…«

L’erreur serait donc de nature humaine. Thomas Dautieu, chef du service contrôles de la CNIL (Commission informatique et Libertés) acquiesce : « Il y a une très mauvaise mise à jour des informations sur le fichier Stic, un nouveau traitement est nécessaire. D’autant qu’il existe un délai d’un an après une demande d’accès au fichier, et d’un an encore pour effectuer toute modification. Ces critères remettent en cause la notion d’infaillibilité de la machine« .

Certaines initiatives existent déjà sur cette notion de prise de conscience des données personnelles. Evoquant le Data Privacy Day, Marc Mossé, directeur des affaires publiques et juridiques de Microsoft France explique sa position : « Le risque est de voir chaque acteur (FAI, internautes, éditeurs, sites…) partir en ordre dispersé. Mais est-ce que tout le monde est prêt à aller dans le même sens ? Le fait que les internautes disposent de libertés accrues emporte logiquement de nouvelles responsabilités. Il poursuit, la technologie ne décide pas à la place des utilisateurs, ni des principes. Les avancées technologiques doivent tout simplement respecter les libertés existantes ». Compréhensible oui, simple non.

Les acteurs vont devoir de toute manière se concerter pour établir de bonnes pratiques. Un peu comme François Rabelais qui prédisait déjà en 1532 « Science sans conscience n’est que ruine de l’âme ».

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

2 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

3 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

3 jours ago