Le droit à l’oubli est une notion issue de la doctrine. Il fait référence à la protection des droits des personnes contre les risques du temps et de la mémoire activée.
L’informatique permet de conserver indéfiniment les données personnelles. La loi a donc prévu un droit à l’oubli, afin que les personnes ne soient pas marquées à vie par tel ou tel événement.
La CNIL en France reconnaît ce « droit à l’oubli » au bout d’un certain temps, c’est-à-dire concrètement que les coordonnées d’une personne, inscrites sur des fichiers informatiques que ce soit par des administrations ou des entreprises privées, doivent disparaître au bout d’un certain temps. Sur son site Internet on apprend que « la fixation de la durée de conservation et l’existence de procédés de mise à jour doivent permettre le respect du principe de « droit à l’oubli ». Par exemple pour le fichage d’impayés, ce principe se traduit par la suppression de l’inscription dès régularisation de l’incident ».
La contradiction potentielle entre obligation de conserver et devoir de destruction est particulièrement complexe dans les projets relatifs à l’archivage des e-mails puisqu’on y retrouve invariablement une dimension courrier personnel des salariés censés bénéficier du secret de la correspondance.
En fait, la question de l’archivage électronique et de la protection des données personnelles renvoie classiquement à l’univers de la confiance : on ne peut pas faire confiance à un interlocuteur qui n’oublie jamais rien et qui finit par mieux vous connaître que vous-même ; qui dispose de la faculté de communiquer cette connaissance à des tiers. Inversement, on ne peut entretenir une relation de confiance avec un organisme amnésique qui ne conserve pas le souvenir des transactions et des engagements.
Ainsi, un équilibre devrait être trouvé entre « le droit à l’oubli » et « le devoir de mémoire » et aboutir à une synthèse adéquate. Malheureusement pour les libertés individuelles, on est peut être en train de s’acheminer vers un extrême, une mémoire « eidétique », c’est-à-dire capable de reconstituer fidèlement tout événement passé. La réglementation n’étant pas claire, la CPAM de Toulouse à tranché : « Le cahier des charges prévoit de pouvoir accéder, à partir d’un dossier d’un assuré, à tous les documents le concernant. Dans cette logique, nous prévoyons, pour l’instant, de tout archiver ».
Il faut être conscient qu’il existe une pression de la part des pouvoirs publics pour inciter les entreprises à conserver les données, pour être capable de faire face à des contrôles, pour des objectifs de sécurité publique ou de lutte contre le blanchiment. C’est en 2006 qu’un arrêté du Ministère de la Justice est paru détaillant l’indemnisation prévue par le gouvernement pour les opérateurs de téléphonie mobile et fixe (opérateurs Internet compris) due au surcoût pour la conservation des « logs » de connexion (qui, rappelons-le, est d’une durée de 1 an en France). 25 situations sont ainsi répertoriées et classifiées : par exemple, le détail des communications d’un abonné sur 1 mois (avec date, heure et durée). L’indemnisation la plus élevée concerne le détail géolocalisé des communications d’un abonné sur un mois, avec adresse du relais téléphonique. Le prix : 35 euros, identification de l’abonné non comprise.
Deux tendances de fond majeures laisse à penser que la conservation des données va s’accélérer : le prix toujours revu à la baisse de la mémoire informatique et le développement du marché de la vie privée.
En effet, il paraît assez clair que les traces laissées sur le net (au sens large) vont faire l’objet d’archivage de masse pour assouvir, sans doute, la puissance de certains capitalistes lorgnant sur ce nouvel Eldorado qui s’ouvre à eux. Les politiques comprendront aussi vite l’intérêt de tout ficher et surtout de tout conserver pour toujours les mêmes sempiternelles raisons de soi-disant sécurité du territoire et de lutte systématique contre toute infraction. Pour une fois l’informatique et le marketing partageront une même conception conservatrice. Chez les personnes en charge de la sécurité informatique, on trouvera fréquemment la volonté de conserver au maximum à des fins de traçabilité et de reconstitution. Parallèlement, une certaine vision du marketing décisionnel poussera à adopter le raisonnement suivant : « le datamining fait des progrès continuels en matière de coût et de performance, donc conservons tout, cela pourra toujours servir un jour. »
Comme précisé précédemment dans mon livre, Internet est bâti sur une infrastructure de traces, et c’est bien ce qui pose problème. Grâce aux adresses IP, sorte de numéro d’identification sur le réseau d’un ordinateur et, bientôt, d’un terminal nomade, on peut savoir qui se connecte à qui ou à quoi et ainsi apprendre beaucoup d’informations sur l’internaute. Mais il faut savoir de plus que ces informations sont enregistrées dans la matière la plus dense qui soit : un disque dur ou une mémoire. En effet, et ce en apparence, grâce aujourd’hui à l’ADSL et demain au Wifi généralisé,les informations paraîtront totalement libres, puisqu’elles circuleront même dans les « airs ». Mais tout ceci n’est qu’une parodie. Il faut bien voir que ces informations quelles qu’elles soient proviennent d’un terminal doté d’une mémoire (ordinateurs, téléphones portables, PDA…) qui doit au préalable les enregistrer s’il veut les transmettre ensuite sur le réseau. Ainsi les informations que l’on croit voir apparaître comme par magie, sur son ordinateur, par exemple lors d’une connexion à Internet, proviennent d’un disque dur (d’un serveur par exemple) d’une autre machine. Elles sont non seulement enregistrées dessus, mais le mot a perdu de sa force. Nous dirions plutôt « engrammées »tellement la densification de ces informations est importante sur un tel support.
En effet il faut voir qu’il y a une énorme faille de sécurité sur la plupart des ordinateurs. Lorsque par exemple sous Windows vous supprimez un fichier, il va directement dans la corbeille. Et une fois que vous « videz » la corbeille, le fichier en question n’est en réalité pas réellement supprimé, mais reste toujours présent sur le disque dur et peut, par certaines méthodes, être restauré, c’est-à-dire récupéré. Certaines sociétés spécialisées dans ce type de prestations de restauration de données explique qu’il faut les « écraser » entre 5 et 8 fois pour être sur qu’on ne puisse les récupérer. Le ministère Américain de la défense a mis au point une technique du nom de code DoD 5220.22-M/NISPOM 8 – 36 grâce à laquelle les données seraient supprimé définitivement. Le must en la matière est la méthode Gutmann. Elle est conforme aux exigences de sécurité de la NSA (National Security Agency) et dans ce cas l’espace disque est écrasé 35 fois selon un procédé particulier. A noter que ces technologies sont disponibles pour le particulier depuis de nombreux logiciels traitant d’anonymat et de sécurité.
La BBC pointait déjà il y a quelques temps les négligences des sociétés britanniques lors du recyclage de leur PC. Les disques durs renfermaient toujours leur précieux butin, en dépit de leur passage par des filières de recyclage censées conduire à un formatage complet. Expédiés pour beaucoup en Afrique, des enquêteurs ont par exemple relevés que les données bancaires de milliers de Britanniques étaient en vente sur le continent pour seulement 30 euros chacune. Pire, si l’on en croit l’éditeur de solutions de sécurité mobile Trust Digital, à partir de 9 appareils mobiles sur 10 achetés sur Ebay (PDA et Smartphone), son équipe d’ingénieurs a réussi à extraire près de 27.000 pages de données personnelles et professionnelles. Parmi les données récupérées, on a relevé notamment des informations bancaires et fiscales personnelles, des notes sur les activités commerciales de certaines entreprises, des dossiers clients, des fiches produits, des carnets d’adresses, des enregistrements téléphoniques, des logs web et des enregistrements de calendrier. Les personnes chargées d’étude ont également relevé des correspondances personnelles et professionnelles, des mots de passe informatiques, des informations médicales et d’autres données privées, ainsi que des informations relatives à des concurrents ou des données potentiellement à risque.
Déjà des sociétés se sont spécialisées dans la destruction de données sur micro-ordinateurs portables perdus ou volés. Si la machine demeure en veille pendant une durée spécifiée ou si elle reçoit une alerte par exemple du site web de la société LogMeIn.com, le système nettoiera automatiquement certains fichiers ou dossiers ou bien encore l’intégralité du contenu du disque dur, suivant la configuration choisie par l’utilisateur. Un historique en ligne des portables volés disponibles sera par ailleurs proposé dès que l’utilisateur se connectera au service LogMeIn. Grâce à cette option, l’utilisateur pourra contrôler le lieu et le moment où son ordinateur a été utilisé sur une période donnée. Déjà, aux Etats-Unis, la police a réussi à remettre la main sur plusieurs portables volés et à appréhender les voleurs, d’après le directeur exécutif de LogMeIn, Mike Simons.
Ainsi, Internet apparaît certes, et ce n’est pas un scoop, comme la virtualisation du monde. Mais d’après ce bref exposé, il apparaît également comme la matérialisation la plus dense de la quasi-totalité des connaissances et des échanges humains.
N’est-ce pas en fait un peu comme si chaque homme allait confier au réseau et à une matière ultra-dense, son intimité, sa vie quotidienne et privée, pour des raisons pragmatiques, économiques, etc. ? Mais aussi essentiellement à cause de la « sécurité » qu’il croit que le réseau pourra dans, sa toute puissance, lui apporter pour lui et pour ses pairs. C’est, peut être, trop s’en fier à son petit microcosme technologique matériel que l’homme pense avoir créé pour son bien être, et en oublier sa transcendance spirituelle et l’infini création qui l’a pourtant toujours conduit, soutenu et protégé, jusqu’où il en est arrivé actuellement.
Cet article est tiré du livre « Internet ou la fin de la vie privée » que vous pouvez télécharger gratuitement à l’adresse http://vieprivee.site.voila.fr/
Bonne lecture ;-)
Moyenne des avis sur cet article :
4.33/5
(6 votes)
Oui enfin la solution est tres simple, existe depuis pas mal de temps, est gratuite et transparente : le chiffrage. Si demain je perds mon portable, ca ne me gene pas, /, /home et le swap sont chiffres. Pas besoin d’une societe pour detruire les donnees, elles sont incassibles... Et il me semble que Windows permet ce genre de chose aussi de maniere simple pour l’utilisateur. Apres c’est une question de volonte.
Cela resoud juste le probleme des donnees sur les machines hein, pas le probleme du stockage des informations de connexion...
Vous mettez le doigt sur une faille extraordinaire du système qui est la récupération des données sur les PC mis à la poubelle. Sinon, le blabla des députés sur la protection contre le terrorisme le blanchiement d’argent et la sécurité publique est comme vous le dites l’éternel paravent qui cache la montée en puissance de Big-Brothers.
Il est inadmissible que dans un pays qui se dit libre et démocratique l’ensemble des conversations téléphoniques et des e-mails soient fliqués pendant un an. Ceci ne se passe pas au Zimbawe ni dans l’Afghanistan des Talibans.
Oublier est un devoir, pas un droit. Bon, faut pas tout oublier quand-même, par exemple il vaut mieux que la banque garde un certain temps la mémoire de ce qui reste sur notre compte.
La solution est le chiffrage. Même un chiffrage simple vous protège de 99% des flicages. Avant de mettre les services spéciaux du chiffre de la DGSE sur un coup il faut vraiment qu’il attire l’attention.