Ces données sont privées!

25.02.2015

Ces données sont privées!
Après avoir traité de la géolocalisation et du «Big Data» ainsi que de leurs opportunités, nous abordons le sujet sous un autre angle avec les données, leur propriété ainsi que leur protection. Concrètement, les bénéfices de l’ère numérique l’emportent-ils sur la sphère privée ? Que reste-t-il d’elle si chacun de nos clics est enregistré ?

Avec nos activités numériques, nous produisons chaque jour environ 2,5 quintillions (un chiffre avec 30 zéros) octets – et cette quantité de données doublerait même tous les deux ans. La capture, le stockage, le partage, la connaissance, l'analyse tendancielle et prospective ainsi que la visualisation des données ouvrent tellement le champ des possibles que leurs combinaisons et leurs interprétations dépassent purement et simplement notre entendement tant leurs sources que leurs champs d’application sont nombreux, méconnus ou inconnus - d’ailleurs, plusieurs économistes voient dans cette quatrième révolution industrielle le seul moteur de croissance des 25 ans à venir.

Mais toutes ces utilisations ont besoin continuellement et en grande quantité de données – qui deviennent des marchandises - nous concernant par rapport à nos comportements, achats, etc. De la récolte (lors de chaque clic de souris, de chaque touche appuyée sur l’écran d’un Smartphone, de chaque changement d’antenne de réception du réseau mobile, de chaque achat avec la carte de crédit, de chaque commentaire posté sur un réseau social) à son utilisation, ce «Big Data» nécessite le développement d’applications et de systèmes capable de travailler sur plusieurs processeurs ou serveurs en parallèle, car cet ensemble de données est trop grand pour être réceptionné, stocké, géré ou analysé avec des outils logiciels conventionnels.

Ainsi, le «Big Data» présente des aspects contestables : au-delà des soucis de pertinence et de crédibilité, s’ajoute des problèmes évidents de protection des données. A ce stade, pouvons-nous compter sur l’État pour protéger notre sphère privée et ainsi prévenir les abus ? A l’ère d’Internet, le «Big Data» nécessite des lois et des efforts internationaux et ne peut être régi à l’échelle d’un pays. Par contre, en attendant, l’État se doit d’intervenir et d’agir pour protéger sa population et garantir la protection de ses données. Un groupe de travail mis en place à l’instigation de l’Office fédéral de la Justice, dont le Préposé fait également partie, est en train d’évaluer comment la Loi fédérale sur la protection des données (LPD) pourrait être adaptée à cette nouvelle réalité. L’une des approches souvent citées est le Privacy par Design. Selon ce concept, la protection des données doit être considérée dès le début de la conception globale de nouvelles technologies et services (en ligne). Une autre approche est le Privacy by Default qui oblige les prestataires de services à lancer sur le marché des appareils et services qui respectent le plus possible la protection des données. Quant au traitement des données, la proposition d’étendre l’obligation d’informer est tout aussi envisageable que l’extension des possibilités de sanction en cas de violation.

D’un autre coté, il faut également avoir à l’esprit qu’une protection trop rigoureuse des données, si tant est qu’elle soit réellement possible, pourrait réduire à néant les avantages économiques du «Big Data». Car plus les données sont groupées et les possibilités d’utilisation limitées, plus leur valeur économique baisse. C’est pourquoi, il est urgent d’en débattre publiquement et de discuter des limites raisonnables à fixer dans cette évolution sociétale.

Dès lors, une question capitale se pose : avons-nous besoin de sphère privée ? Tout d’abord, elle a pour chacun une haute valeur humaine qui compte parmi les acquis fondamentaux de l’ère moderne. Ensuite, elle est centrale pour la protection de la liberté. C’est la sphère privée protégée des influences et regards extérieurs qui rend possible l’autonomie et l’individualité de chaque personne et donc une société civile autodéterminée.

Mais la protection des données et le principe de la transparence sont les deux faces d’une même médaille. Il y a toujours une frontière à tracer entre le domaine public et la sphère privée des gens. Comme par exemple, lorsque l’État dresse un registre dont les données sont publiques. En principe, chacun a cependant le droit de demander que ces données soient protégées. D’un autre côté, il peut être suspect d’invoquer son droit à la sphère privée. Ainsi, le privé est presque compris comme un risque pour le bien-être commun, plutôt qu’un havre de spontanéité et de créativité, d’intimité et d’autonomie. Il incombe aussi, naturellement, à la politique de protéger la sphère privée, de la garantir et de la préserver.

Et d’un point de vue technique, est-il encore possible de préserver son anonymat ou une part de son intimité, alors que toutes les données semblent accessibles à qui en a le temps et les moyens ? La cryptographie quantique semble être la solution. La physique quantique permet de créer des communications hautement sécurisées, car limitant au maximum la transmission des données de l’émetteur au récepteur. C’est aujourd’hui le point faible de tout système de codage de données : dès lors que les données doivent être physiquement transmises d’un point à un autre, elles peuvent être interceptées, voire tôt ou tard décryptées.

Que doit et que peut faire l’individu?
- être au clair concernant les conséquences de nos propres actions (risques encourus pour notre sphère privée et celle des autres) et notre responsabilité individuelle.
- se questionner sur la valeur des données (personnelles, partagées de manière contrôlée, libres d’accès totalement ou partiellement - p. ex. chez le médecin – et qui ne devraient pas être transmises) et participer à un consensus social sur leur traitement.
- effectuer les mises à jour de sécurité, dont l’objectif est de réduire la vulnérabilité (générée par des lacunes entretemps découvertes) en faisant confiance au prestataire du service concerné.
- veiller à ce que le symbole de cryptage soit indiqué lors d’un transfert et que «https» (le s signifiant sécurisé) soit inscrit au début de l’adresse, comme c’est le cas pour votre logiciel Immomig®.
- faire attention à ce qu’on offre à Google : «Nous savons où vous êtes. Nous savons où vous étiez. Nous savons plus ou moins à quoi vous pensez.» En 2010, ces paroles d’Eric Schmidt, ancien CEO de Google, faisaient sensation mais reflètent le pouvoir de Google, devenu attractif comme plateforme publicitaire, grâce aux données récoltées et analysées.
- pensez à désactiver le système de géolocalisation de son Smartphone (lire l'étude de la Cnil et de l’Inria)
- s’occuper de ses mots de passe :

A ce propos, saviez-vous qu’une fraction de seconde est suffisante pour décrypter les plus fréquents (password, 123456 et 12345678) ainsi que des milliers d’autres ? En raison des failles de sécurité, des personnes établissent des listes de combinaisons qui montrent que 40 % des utilisateurs utilisent un mot de passe qui figure parmi le top 100 (football, batman, etc.) et 90 % se restreignent à une sélection qui ne dépasse pas 1000 mots. Cela facilite la tâche aux hackers. Une astuce pour se souvenir des mots de passe sans avoir une mémoire d’éléphant ? Rédigez une phrase, dont vous prenez la première lettre de chaque mot et ajoutez à cette combinaison des chiffres et caractères spéciaux. De manière générale, la sécurité de vos mots de passe s’améliore en respectant les règles suivantes même s’il n’y a pas de sécurité à 100% :

• Plus c’est long, mieux c’est: choisissez 12 à 16 signes.
• Optez pour une séquence arbitraire: ne prenez pas des mots réels qui se trouvent dans le dictionnaire.
• La meilleure combinaison réunit des majuscules et des minuscules, des chiffres, des signes de ponctuation et des caractères spéciaux.
• La variation est un atout: utilisez pour chaque service un mot de passe différent.
• Changez souvent: renouvelez vos mots de passe après quelques mois.
• Mémorisez vos mots de passe; ne les écrivez nulle part.
• Évitez les questions de sécurité. Les réponses à de telles questions standard sont souvent faciles à deviner.

Contact