• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Fichiers privés ou publics, « vos informations personnelles ont de la (...)

Fichiers privés ou publics, « vos informations personnelles ont de la valeur, ne vous en fichez pas ! »

Le 9 juillet dernier, la Commission nationale informatique et libertés (CNIL) a présenté son 27e rapport d’activité pour l’année 2006. A cette occasion, son président, Alex Türk, a lancé une alerte sur « la société de surveillance » (parfois invisible) qui « menace notre capital de protection des données et nos libertés ».

Le 9 juillet dernier, la Commission nationale informatique et libertés (CNIL) a présenté son 27e rapport d’activité pour l’année 2006.

A cette occasion, son président, Alex Türk, a lancé une alerte sur « la société de surveillance  » (parfois invisible) qui «  menace notre capital de protection des données et nos libertés  ».

La CNIL a ainsi relevé trois grandes tendances à risques en matière de protection des données et a présenté sa nouvelle politique de contrôle et de sanction.

- Les trois grandes tendances :

La convergence des technologies (biométrie, vidéosurveillance et géolocalisation)

Selon le président de la CNIL « la grande menace c’est qu’à échéance, il y ait une conjugaison de l’ensemble de ces dispositifs. C’est pour cela que je crains l’endormissement : les gens ne se rendent pas compte qu’il y a mise en place autour d’eux d’un certain nombre de technologies, qui peuvent être invasives (...). Et cela ne se voit pas  »[2].

- Les demandes d’autorisation de mise en œuvre de dispositifs biométriques ont été multipliées par dix en un an[3].

Les finalités les plus courantes de ces traitements sont : le contrôle de l’accès aux locaux sur les lieux de travail[4], la gestion des horaires et de la restauration des salariés[5], l’accès au restaurant scolaire[6].

Pour ces trois finalités, la CNIL a publié des autorisations uniques, qui permettent aux responsables des traitements de les mettre en place après une simple déclaration de conformité, dès lors que le dispositif respecte les exigences technologiques imposées (contour de la main ou empreinte digitale exclusivement enregistré sur un support individuel).

En revanche, les systèmes biométriques reposant sur la reconnaissance de l’empreinte digitale dans une base centralisée font l’objet d’une demande d’autorisation auprès de la CNIL, et doivent être justifiés par un « fort impératif de sécurité  ».

Concernant les traitements publics, un article paru dans le journal Le Monde s’inquiète des évolutions du Fichier national automatisé des empreintes génétiques (Fnaeg). Initialement limité aux seules infractions de nature sexuelle, ce fichier a été considérablement élargi. Il concerne désormais trois-quarts des affaires traitées devant les tribunaux français, « à l’exception notable de la délinquance financière, ou encore de l’alcoolisme au volant  »[7]. De surcroît, une circulaire du ministère de la Justice du 31 mai dernier[8] tend à simplifier sa gestion afin d’en réduire les coûts humains et financiers, au détriment de la sécurité et donc de la protection des libertés. Aujourd’hui, le FNAEG recenserait près de 500 000 profils génétiques[9], contre 6 000 en 2003.

Pour l’avenir, de nouveaux fichiers publics seront débattus, notamment, avec le retour annoncé du projet INES. Il s’agit des futures cartes nationales d’identité électroniques qui devraient intégrer les empreintes digitales.

- 880 déclarations relatives aux systèmes de vidéosurveillance (300 en 2005).

La CNIL constate une évolution de ces dispositifs vers la vidéosurveillance dite « IP », qui utilise les technologies internet (filaire ou Wi-Fi) pour la transmission des images. Certains systèmes enregistrent simultanément son et image, et analysent les mouvements (détection d’un colis abandonné, comptage du nombre de clients entrant et sortant).

Actuellement, le Royaume-Uni est le pays au monde ayant le plus de caméras de surveillance par habitant : 1 pour 14 Britanniques, dont certaines ont désormais la parole... ! L’ICO, l’équivalent de la CNIL outre-Manche, préoccupée par cette évolution, a publié un rapport sur la société de la surveillance[10].

- Les traitements de géolocalisation des véhicules de salariés.

La géolocalisation des salariés par GPS ou téléphonie mobile a diverses finalités : assistance à la navigation, gestion en temps réel des moyens humains et en véhicules d’entreprises, contrôles des prestations, etc.

Dans sa recommandation du 16 mars 2006[11], la CNIL précise que ce dispositif ne doit pas conduire à un contrôle permanent des employés. Il doit être possible de désactiver ce système en dehors des heures de travail pour les véhicules également utilisés à des fins privées. De plus, il est interdit de collecter les données relatives aux dépassements de limitation de vitesse.

Le Commissaire de la CNIL en charge du secteur a précisé que la Commission réalisera une série de contrôle sur ces dispositifs et que quelques plaintes sont d’ores et déjà en cours de traitement.

Dans le cadre de sa mission de conseil, la CNIL a travaillé avec la ville de Paris pour garantir la liberté d’aller et venir anonymement dans le cadre de l’abonnement VELIB[12] (système de location de vélos de la ville de Paris).

La profusion des réglementations françaises et européennes relatives à la lutte antiterroriste

Ces réglementations, « qui de manière invisible peuvent s’interconnecter  »[13], posent le problème de la difficile conciliation entre les impératifs de sécurité publique et le respect des libertés individuelles et collectives.

La loi antiterroriste du 23 janvier 2006 a par exemple étendu les possibilités d’exploitation, par les services de police, des données de connexion internet et de téléphonie mobile, notamment en élargissant la définition des personnes tenues de conserver ces données.

Le 30 mai 2006, la CNIL a rendu un « avis très circonstancié  » sur un projet de décret précisant les conditions de réquisitions judiciaires par voie électronique[14], dans la mesure où ces dispositions ne comportaient pas de garanties suffisantes concernant la liste des organismes publics ou privés susceptibles de faire l’objet de telles réquisitions. En effet, ce projet vise des administrations et des organismes de Sécurité sociale qui sont exclus du champ des réquisitions électroniques par le Code de procédure pénale, car gérant des données protégées par le secret professionnel.

Au niveau de l’Union européenne, le Parlement européen[15] a amendé le projet de base centrale VIS (système d’information sur les visas) dans le but de renforcer les garanties en matière de protection des données, notamment, en imposant des modalités d’accès aux autorités chargées de la sécurité intérieure des Etats membres. Ce traitement sera la plus grande base biométrique du monde (photos et empreintes digitales des demandeurs de visas de l’espace Shengen), soit 70 millions de personnes au maximum[16].

La tension des relations entre les Etats-Unis et l’Union européenne.

Depuis le 11 septembre 2001, les relations transatlantiques sont marquées par les surenchères sécuritaires de l’administration américaine qui portent atteintes au droit communautaire relatif à la protection des données personnelles des Européens.

- L’affaire SWIFT (révélée par le New York Times en juin 2006).

SWIFT est une société coopérative interbancaire de droit belge qui gère les transactions financières mondiales de 8007 établissements financiers établis dans 207 pays. En 2008, SWIFT sera au cœur du futur Système européen de paiement (SEPA), et deviendra de facto le réseau par lequel transitera l’intégralité des ordres de paiement de l’Union européenne.

Or, depuis les attentats de 2001, la CIA et le Trésor américain (UST) accèdent via les serveurs SWIFT à l’ensemble des transferts financiers européens, sans accord et information préalable des autorités européennes et nationales compétentes.

À défaut d’accord international envisageable, des règles d’usage ont été formalisées par le Trésor américain, qui devrait prochainement les adopter officiellement. Dans ce document unilatéral, l’UST s’est engagé à encadrer l’accès aux données SWIFT et à les traiter uniquement dans le cadre de la lutte contre le terrorisme et son financement.

Toutefois, le groupe de l’article 29 (organe européen regroupant les « CNIL » des États membres), estime qu’un certain nombre de ces règles sont trop vagues, et donc inaptes à garantir le principe de proportionnalité du traitement.

Le risque d’espionnage économique est donc toujours présent.

Dans un autre cadre et afin de sécuriser des données stratégiques, les gouvernements français et allemand ont récemment interdit l’utilisation des « Blackberry » (assistant personnel : téléphone et courriers électroniques ».

- Le nouvel accord Passager Name Record (PNR).

Depuis le 11 septembre 2001, les compagnies aériennes européennes ont l’obligation de permettre l’accès des données PNR[17] (centralisées sur le serveur AMADEUS) aux autorités américaines dès lors que leurs avions survolent le territoire US.

En 2004, la Commission européenne avait conclu un accord avec l’administration Bush afin de légaliser ces transferts de données.

En 2006, cet accord a été annulé par la Cour de justice européenne, au motif que la procédure reposait sur une base juridique erronée.

Le nouvel accord conclu en octobre 2006 légalise le transfert des données PNR au FBI et à la CIA, et autorise une durée de conservation de trois ans et demi. Les données PNR transmises sont limitées à 34 catégories, les informations dites « sensibles » (préférences alimentaires, état de santé, convictions religieuses...) sont interdites. Cet accord doit être renégocié avant le 31 juillet 2007, date à laquelle un troisième compromis devra être signé.

La CNIL a exprimé de nombreuses craintes à ce sujet. En effet, le nouvel accord qui entrera en vigueur le 1er août 2007 restreindra certainement les faibles garanties existantes :

- Augmentation du nombre d’autorités américaines accédant aux données PNR.

- La finalité (lutte antiterroriste) pourra varier unilatéralement en fonction de l’évolution de la législation des États-Unis.

- En cas de nécessité, les autorités US auront accès aux données dites « sensibles » (origine raciale, ethnique, opinions politiques, état de santé...).

- La durée de conservation est étendue à quinze ans, sans garantie de destruction au terme du délai.

- Le passage au système « push » (envoi des données par les compagnies aériennes)[18], déjà prévu dans l’accord de 2006, est reporté au 1er janvier 2008 sous réserve de l’acceptation des conditions techniques par les États-Unis.

Sous couvert de lutte antiterroriste légitime, les outils mis en œuvre présentent donc des risques excessifs aux regards des libertés individuelles.

La CNIL a ainsi été saisie par un citoyen français, incarcéré sans motif à son arrivée à l’aéroport de Houston, puis contraint d’embarquer le lendemain pour un vol à destination de Paris. Il ressort des investigations de la Commission, que ce passager était inscrit à tord dans le fichier américian « no fly list », qui recense les personnes interdites de vol à destination des États-Unis. À ce jour, aucune garantie de rectification n’a été apportée par l’administration qui gère ce fichier. Selon le ministère américain de la Sécurité intérieure, près de 9 000 personnes auraient obtenu la rectification de leurs données dans ce fichier.

- Les contrôles et sanctions en 2006 :

L’année 2006 fut également marquée par la volonté de la CNIL d’exercer pleinement son pouvoir de contrôle (127 contrôles[19] : + 35 % par rapport à 2005) et ses nouveaux instruments de sanctions :

- 94 mises en demeure (dont 31 suite aux contrôles),

- - 4 avertissements (dont 1 suite aux contrôles),

- - 7 injonctions de cesser ou modifier un fichier,

- - 11 sanctions financières pour un montant total de 168 300 € (dont 5 suite aux contrôles).

La CNIL a constaté l’efficacité de la procédure de mise en demeure de faire cesser un manquement à la loi « Informatique et Libertés ». En effet, dans 82 % des cas les organismes se conforment à ses demandes, ce qui clôt la procédure de sanction engagée.

Les 4 avertissements concernent deux opérateurs de télécommunications, un parti politique et une banque.

Typologie des sanctions pécuniaires (amendes de 300 à 45 000 €) :

- 2 banques françaises pour inscription abusive dans le fichier national des incidents de remboursement des crédits aux particuliers (FICP).

- 5 sociétés pour non-respect du droit d’opposition (prospection commerciale).

- 1 prestataire internet pour SPAM.

- 1 étude d’huissiers pour commentaires abusifs sur des débiteurs dans la zone « note bloc » du logiciel de gestion client.

- 1 société pour transfert irrégulier de son fichier de gestion des ressources humaines hors union européenne.

La CNIL a également utilisé son pouvoir de publicité en rendant public les sanctions financières à l’encontre du Crédit Lyonnais et du Crédit agricole Centre France pour manque de coopération et de transparence.

Selon le Commissaire de la CNIL en charge du secteur, cette publicité « a eu des répercussions positives au sein de l’ensemble de la profession bancaire ».

En 2007, l’action de la CNIL continue... 6 sociétés ont été condamnées à des sanctions financières pour un total de 120 000 €.

£££

Devant ces nouveaux défis et avec 570 % d’augmentation de son activité en trois ans, le président de la CNIL, Alex Türk, demande une revalorisation et une « sanctuarisation  » de son budget[20] correspondant à la réalité de ses nouvelles missions (adoptées par le législateur en août 2004).

À titre de comparaison, la CNIL dispose de 95 agents, contre 113 en République Tchèque[21], 115 en Pologne[22], 270 au Royaume-Uni et 400 en Allemagne.

Le président de la Commission constate aussi que le second décret d’application de la loi « Informatique et Libertés » (25 mars 2007) a fortement remis en cause l’action et l’existence même de la CNIL. Les dispositions du décret tendent en effet « à alourdir à l’excès les procédures, à allonger les délais de réponse des administrations aux citoyens et, parfois, à limiter l’autonomie de fonctionnement de la CNIL  ».

Nicolas Samarcq

Juriste TIC

www.lexagone.com

Membre de l’AFCDP

(Association Française des Correspondants aux Données Personnelles)



[1] Conférence de presse 9 juillet 2007 : Présentation du 27e rapport d’activité de la CNIL 2006.

[2] « chat » du journal Le Monde avec Alex Türk, http://www.lemonde.fr/web/chat/0,46-0@2-3224,55-934028,0.html.

[3] 40 demandes en 2005, 360 en 2006, 200 depuis le début de l’année 2007.

[4] Autorisation unique n°AU-008 - Délibération n° 2006-102 du 27 avril 2006 portant autorisation unique de mise en œuvre de dispositifs biométriques reposant sur la reconnaissance de l’empreinte digitale exclusivement enregistrée sur un support individuel détenu par la personne concernée et ayant pour finalité le contrôle de l’accès aux locaux sur les lieux de travail.

[5] Autorisation unique n°AU-007 - Délibération n° 2006-101 du 27 avril 2006 portant autorisation unique de mise en œuvre de dispositifs biométriques reposant sur la reconnaissance du contour de la main et ayant pour finalités le contrôle d’accès ainsi que la gestion des horaires et de la restauration sur les lieux de travail.

[6] Autorisation unique n° AU-009 - Délibération n° 2006-103 du 27 avril 2006 portant autorisation unique de mise en œuvre de traitements automatisés de données à caractère personnel reposant sur l’utilisation d’un dispositif de reconnaissance du contour de la main et ayant pour finalité l’accès au restaurant scolaire.

[7] Propos de Olivier Joulin, du Syndicat de la magistrature in La justice simplifie le fichage génétique, Jean Marc Manach, Le Monde, 3 juillet 2007.

[8] Disponible sur le site de la Ligue des droits de l’homme de Toulon :

[9] D’après Philippe Mallet qui dirige le ­service central de l’identité judiciaire, fin mai 2007, le FNAEG contenait près de 500 000 profils : http://www.ldh-toulon.net/spip.php?article2090

[11] Délibération n° 2006-066 du 16 mars 2006 portant adoption d’une recommandation relative à la mise en œuvre de dispositifs destinés à géolocaliser les véhicules automobiles utilisés par les employés d’un organisme privé ou public.

[14] Projet de décret relatif à l’article 60-2 du Code de procédure péanle.

[15] Résolution législative du Parlement européen du 7 juin 2007 sur la proposition de règlement du Parlement européen et du Conseil concernant le système d’information sur les visas (VIS) et l’échange de données entre les États membres sur les visas de court séjour COM(2004)0835. Après accord politique du Conseil (12 juin 2007) sur le règlement et la décision VIS, attente de la décision finale au Conseil ou signature.

[17] Nom, adresse, email, siège, mode de paiement, contacts téléphoniques, itinéraire, agence et agent de voyage, statut de voyage du passager, aller-simple, remarques générales, assurance, nombre de bagages, informations diverses sur le voyage, etc.

[18] Actuellement la collecte des données PNR est en système « pull » : extraction des données par les autorités US.

[19] La « CNIL » espagnole a effectué 600 contrôle en 2006.

[20] En 2006, lors de la discussion de la loi de finance 2007, un amendement (retiré par la suite) proposait de réduire de 50 % les crédits de fonctionnement de la CNIL

[21] 10 millions d’habitants.

[22] Chiffre en 2004.


Moyenne des avis sur cet article :  4.85/5   (26 votes)




Réagissez à l'article

23 réactions à cet article    


  • La Taverne des Poètes 18 juillet 2007 12:36

    Intéressant mais long ! J’avais signalé le problème par mon article « On est fichés et on s’en fiche ». http://www.agoravox.fr/article.php3?id_article=14200

    Je vois que les choses ont évolué depuis : en pire ! Qu’on se rassure : elles s’empireront encore davantage avec Sarkozy.


    • tvargentine.com lerma 18 juillet 2007 13:09

      Il n’est pas long mais complêt et objectif

      Un vrai travail de professionnel

      Merci encore


      • Big Brother nous regarde plus que jamais...

        Georges (Orwell) n’avait même pas lui-même pensé qu’un jour son cauchemar deviendrait Réalité, et pourtant, NOUS, nous l’avons fait, et pourtant, NOUS, nous l’avons laissé faire...

        - « eux » (tous les Big Brother...), ils ont le droit de nous filmer partout où on passe (4 millions de caméras de surveillance en Angleterre, qui dit mieux ?).

        - et nous, en plus de ce putain de fichage et de ces putains de technologies de surveillance croisées, on va devoir bientôt payer une taxe pour avoir le droit de faire une (petite) vidéo :

        "On avait déjà évoqué sur VirusPhoto le projet d’une taxe sur les appareils photos munis d’une fonction vidéo. Cette taxe frappe déjà les caméscopes numériques, et son extension aux appareils photo est expliquée par l’amélioration de leurs fonctions vidéo, qui leurs permettent parfois de concurrencer les équipements uniquement dédiés à cette fonction.

        La taxe, à l’initiative de l’Union Européenne, s’élèvera à 4,9%, soit le même taux qui s’applique aux caméscopes.

        Les fabricants ont signalé leur opposition à cette mesure par l’intermédiaire de la CIPA. L’Union Européenne a répondu, en indiquant que la taxe ne concernera que les APN (NdT : « appareils photos numériques ») dotés de fonctions vidéo « avancées », c’est-à-dire capables d’enregistrer des vidéos de 30 minutes ou plus en 800x600 à 23 images/seconde ou plus.

        La taxe pourrait être votée par la Commission dans un délai de deux à trois mois."

        Source : Virusphoto :

        http://www.virusphoto.com/10736-le-projet-de-taxe-sur-les-appareils-photo-munis-dune-fonction-video-se-page-rankingecise.html#post117525

        Affreux...

        Quand c’est qu’on va enfin se réveiller pour de bon ?

        En tous cas, moi, je me dépêche, pendant qu’il est encore temps : j’ai pris des photos de Big Brother, avant que ça soit taxé, puis surtaxé, puis totalement interdit.

        C’est là :

        http://www.wmaker.net/fximageswebzin...&id_album=8143

        « On nous prend, faut pas déconner, dès qu’on est né, pour des cons, alors qu’on est des foules sentimentales, avec soif d’idéal »...

        PS  : à quand une taxe sur la bêtise et sur l’ignorance humaine ?

        FXP.

        http://www.wmaker.net/fximageswebzine :

        Magazine virtuel mais unique, donc non clonable, 100% fait main (et avec Amour...), avec des arbres élevés en plein air.

        Pas vu à la Télé, politiquement très incorrect, non conforme aux normes européennes ni à n’importe quel autre type de norme, d’ailleurs...

        « Le Monde est aveugle. Rares sont ceux qui voient vraiment ». Le Bouddha.

        Fraternellement, François-Xavier Prévot, Marcheur-Photographe. site de photos et récits de voyages :


        • anonymous 18 juillet 2007 15:04

          @ L’auteur,

          etes vous vous poser la question concernant l’usage , le droit d’accés, de rectification, du respect de la loi de 78 informatique et liberté sur ce site Agoravox concernant les données d’inscriptions, les articles, votes sur les articles, commentaires et votes sur les commentaires ?

          D’avance merci.


          • Samarcq Nicolas 19 juillet 2007 09:02

            Oui, j’ai déjà exercé mon droit de modification en changeant l’adresse e-mail de mon compte.

            Vous avez également une sous rubrique « supprimer mon compte » dans la rubrique « qui sommes nous ? »

            Toutefois, j’avoue que les informations « informatique et libertés » sont assez légères sur le site et devraient figurer sur chaque formulaire en ligne.


          • anonymous 19 juillet 2007 10:26

            @ L’auteur,

            En ce qui concerne les données d’inscription en effet il y a possibilité de les modifiés ou de les suprrimer.

            Mais quid des votes sur les articles et les commentaires, des @ IP , les commentaires ? la durée de retention de ces données , leurs usages ? Aucune information n’est faite sur ce sujet sur Agoravox, aucun rappel à la loi informatique et liberté est indiqué . Bref c’est l’opacité la plus complète sur le sujet, c’est pas trés « citoyen » en fait smiley


          • mclerc 18 juillet 2007 17:56

            Je suis, sans doute, naïf mais je ne vois toujours pas ce qu’il peut y avoir de gênant - pour quelqu’un d’honnête - à avoir tous ces contrôles autour de soi. Ces contrôles sont normaux et, malheureusement, nécessaires. Alors... smiley


            • jako jako 18 juillet 2007 19:09

              arrétez avec votre sempiternel « quelqu’un d’honnéte » déja cela n’existe pas en plus vous pouvez vous trouvez mélé à un grave affaire juste pour un simple téléchargement sur emule par exemple.... smiley


            • idon 18 juillet 2007 21:11

              Imaginons Hitler , Staline ou un autre, avec de tels moyens technologiques à disposition... Oui, mais c’est plus possible un dictateur de nos jours, chez nous... Que j’aimerais en être sûr...


            • herbe herbe 18 juillet 2007 21:31

              Tout a fait !

              Pour prolonger votre commentaire.

              Il semblerait qu’un grand nombre de personnes en France lors de la 2nde guerre mondiale aient du leur salut au fait qu’en France justement il était très facile de faire des faux papiers ou alors de prétendre dépendre d’un ville où tout avait brulé. Heureusement pour elles qu’on n’avait pas encore atteint le niveau de contrôle rendu possible avec les moyens actuels.

              Une grande question : est-il souhaitable, fussent-ils entre de bonnes mains, d’avoir ces moyens sans d’abord déterminer clairement un projet clair dans toutes ses finalités ?


            • pifo 19 juillet 2007 17:49

              Qu’elles soient en de bonnes mains ou pas, le seul fait pour ces ... choses d’exister est déjà représentatif d’un danger suffisant grand.

              Pour une raison toute simple : ces « bonnes mains » ne sont pas éternelles.

              Et rien ne garantit qu’une fois ces« bonnes mains » disparues, elles n’atterrissent en de mauvaises mains.

              Quant à ceux qui s’imaginent qu’il suffit d’être honnête pour estimer être en sûreté par rapport à ces s... de surflicage des populations inconscientes, ils nous fourrent le doigt dans l’œil !

              Je parie à tous les coups que quiconque tient un tel discours à un intérêt à la chose. J’ai du mal à imaginer un homme normal qui apprécie de se savoir mis en base de manière aussi systématique, sans avoir donné son avis sur telle ou telle prise de vue.

              Qu’ils arrêtent de nous prendre pour des c...

              Ce truc est méga flippant MERDE !!!

              Ils flippent tous à l’idée que l’Iran, pays souverain, a décidé de développer le nucléaire à des fins civiles. Ils ne l’imaginaient pas possible quant ils ont commencé à mener leurs première expériences sur le nucléaire.

              Vous viendrez ensuite me parler de bonnes mains. Mon c... oui ??!!!


            • Forest Ent Forest Ent 18 juillet 2007 21:36

              Très bon article.

              A mon avis, une des pires menaces actuelles sur la confidentialité des données personnelles se trouve dans ce jugement du TGI de Paris, qui semble dire que l’adresse IP n’est pas une donnée personnelle :

              http://www.pcinpact.com/actu/news/37217-controle-automatise-SCPP-adresse-IP-CNIL-P2P.htm

              Si c’est bien le cas, je ne vois pas de limite à l’espionnage.


              • moniroje moniroje 18 juillet 2007 21:50

                Georges Orwell, avec son roman de science-fiction : était un peu en retard ; dix ans avant le titre de son roman, ai vécu dans un pays où c’était exactement comme dans son roman et encore aujourd’hui, en France, on est loin d’y être !

                Il est certain qu’on est fliqué ; par le téléphone mobile ; si ça gêne, faites comme moi, n’ayez pas de téléphone mobile ; je m’en passe très bien. Par les caméras de surveillance, même dans la rue : comme je fais rien de mal, je fais avec, si ça évite des viols, des agressions, des attentats en trouvant très vite les terroristes des attentats antérieurs, finalement, chuis pas contre. Je sais que dès que je tape sur le net, Agoravox ou un mail, certains mots comme Ben Laden ou terroriste, aussi sec des espions vont lire mon texte ; et alors ??? ça ne m’empêche pas de le dire. Et si ces gendarmes arrivent à déjouer le prochain attentat dans le métro en surveillant le Net, j’applaudis.

                Alors je vous trouve ridicules de crier haro sur cette surveillance qui veille sur vous et vous évitera un bras ou une soeur en moins ; sauf, évidemment, si vous êtes un terroriste ou un dealer ou un gangster, là, normal de vous insurger !!!

                Donc, au lieu de pleurnicher sur votre manque de liberté, voyagez un peu et vous verrez ce que c’est qu’un régime dictatorial qui fait espionner la moitié de son peuple par l’autre moitié ; qui envoie en prison pour seulement avoir osé penser contre le président ; et bien sûr, vous ne ressortirez de cette prison que les pieds devant pour une fosse discrète. Et l’horreur réelle est cent fois plus grande que ce que j’évoque ici.

                Par contre, soyons vigilants pour que cette surveillance de sécurité n’empiète pas sur notre vie privée ; qu’on puisse dire que Sarko est un con ou qu’on puisse commettre à loisir notre adultère, qu’on ait le droit de télécharger si ça ne spolie pas les créateurs ; j’ai confiance pour cela à nos institutions, à la CNIL, etc ; qui agiront d’autant plus qu’on leur fout la pression au cul ; c’est cette action qui défend nos libertés ; bien plus que crier au viol des libertés à l’unisson des bandits et des terroristes : crier avec eux, on ne se fera pas entendre ou si on se fait entendre, faudra accepter leurs méfaits


                • perinet 19 juillet 2007 00:52

                  Bonjour à tous je suis un petit nouveau

                  j’ ai trouvé cette article intéressant Votre commentaire est bon moniroje, il y a des états aujourd’hui extrêmement totalitaires, où la liberté de penser comme le dirait un chanteur n’y est pas. Notre société est beaucoup moins rigoureuse, heureusement !! Mais le problème est que nous développons maintenant des moyens de contrôles très efficaces voir trop efficaces comme le commente herbe.Ces moyens seront surement revendus à des états totalitaires qui n’y ont pas besoin mais renforcerons leur pouvoir de contrôle.il n’y aurait pas eu de résistance en France pendant la 2 nd guerre mondiale avec les moyens actuels.

                  Ce sont surtout des moyens, alors pensez vous moniroje que les caméras et micros ne serviront qu’à lutter contre le terrorisme ? et pourquoi pas les utiliser en espionnage industriel, cela se fait déjà.Le CNIL est malheureusement sous équipé pour affronter à temps ces menaces, imaginez vous chef d’une entreprise...

                  Enfin les surveillances sont surtout TRèS MAL UTILISéS Il est vrai que « crier au viol des libertés à l’unisson des bandits et des terroristes : crier avec eux, on ne se fera pas entendre ou si on se fait entendre, faudra accepter leurs méfaits », sauf que les mafias et les bandits peuvent acheter des contres mesures comme des brouilleurs, tandis que le commun des mortels ne peut pas.C’est ainsi que les mafias sont difficiles à attraper contrairement au simple citoyen.ci joins le prix d’ un bon brouileur GSM : http://www.transplanet.fr/boutique/liste_article_cat.asp?fam=5&cat=75 j’espère que le lien sera valide, sinon il faut construire soi-même le brouilleur, et cela est pire pour un brouilleur GPS plus rare à trouver ou encore un téléphone portable encryptage HORS DE PRIX !!

                  Aussi et surtout les caméras sont souvent des POST-BIG-BROTHER, elles ne permettent souvent que de retracer l’itinéraire de quelqu’un et parfois de démanteler un réseau, SAUF qu’un kamikaze une fois mort ne peut être interroger, et si il est mort c’est qu’il a probablement réussi son coup ou qu’on l’a tué.Les caméras sont souvent que répressive. Une vrai surveillance doit intégré un système dont le but est contrôlé par un organisme indépendant, intégrant la répression et la prévention tout en évitant les faux terroristes comme le fait trop les états-unis.Des logiciels de traitement des vidéos tel la reconnaissance faciale ou des gestes ne doit pas servir comme support absolu mais comme aide en sachant les possibles erreurs.Un opérateur aura du mal à interpréter toue les vidéos, des études montrent qu’un personne ne surveiller totalement les vidéos de 10 écrans, un logiciel permet juste de se concentrer sur l’essentiel tel un colis longtemps laissé ou un geste suspect. Reste à l’homme le droit absolu de révision des décisions prises automatiquement ou par lui. Toutes surveillance doit être strictement encadré pour faire son but, le respecter et être efficace. Les derniers attentats à Londres ont été déjoué par le bouche à oreille et non pas les caméras comme l’a précisé avant moi un internaute.Enfin les meilleurs utilisateurs des surveillances ne sont pas l’état qui s’y perd généralement das les données électroniques voir un article sur internetactu.net : http://www.internetactu.net/?p=7224 les sociétés savent bien les utilisés pour espionner mais pas se défendre comme l’indique les protections antivirus

                  Je pense que probablement le BIG-BROTHER que l’on mettra sera au pied d’argile pour des malins, un bon contrôle bien financé pas comme le CNIL que l’ on sous munit s’assurera qu’il est efficace et bien cibler

                  La France est encore lin de l’ état totalitaire mais se rapproche de l’inefficacité en politique et sécurité,moniroje

                  Désolé pour se post aussi long, en espérant qu’ il n’y est pas trop de faute.


                • pifo 19 juillet 2007 18:09

                  @ moniroje

                  « Par contre, soyons vigilants pour que cette surveillance de sécurité n’empiète pas sur notre vie privée »

                  Vous faites comment pour éviter que cette surveillance n’empiète sur votre vie privée ? Je serais curieux de le savoir svp.

                  A vouloir jouer avec le feux, on finit par se brûler les doigts, et peut-être plus.


                • marieanne 20 juillet 2007 00:55

                  Pour info, ci-dessous le tract que nous (moi et d’autres) avons distribué il y a 1 mois aux parents d’élèves dans l’Isère :

                  INFORMATION AUX PARENTS D’ELEVES

                  ATTENTION : UN FICHIER INFORMATIQUE SE MET EN PLACE AU NIVEAU NATIONAL

                  Ce fichier concerne l’inscription de nos enfants dans les écoles, dès la maternelle.

                  Ce fichier circulera par internet entre les écoles, la mairie et l’éducation nationale.

                  Ce fichier contiendra pour chaque enfant, en plus des renseignements habituels (état civil), des informations sur :

                  ses résultats scolaires ses difficultés (s’il en a eues pendant sa scolarité), y compris du point de vue psychologique l’aide qu’il a éventuellement reçue des informations qui concernent sa vie familiale, c’est-à-dire une partie de notre vie privée

                  Nous rappelons que ces renseignements font partie du secret professionnel des enseignants et ne doivent pas « sortir » de l’école.

                  NOUS, PARENTS DELEGUES, SOMMES TRES CHOQUES ET REFUSONS LA MISE EN PLACE DE CE FICHIER QUI VA DEVENIR NATIONAL ET PARTAGEABLE

                  N’hésitez pas à vous renseigner auprès des parents délégués. RESTEZ VIGILANTS EN INSCRIVANT VOS ENFANTS

                  Nous vous tiendrons au courant d’éventuelles actions à mener (en local ou au niveau national) en juin ou au mois de septembre :

                  Les parents délégués de l’Ecole Elémentaire Paul Eluard, St Martin d’Hères, Isère


                • finael finael 19 juillet 2007 13:37

                  Excellent et très bien documenté !

                  Informaticien depuis presque 30 ans, je peux révéler (il y a prescription) que cela fait longtemps que les banques, les assurances, les organismes de crédits, et d’autres, s’échangent et/ou se vendent leurs fichiers. Qu’on y trouve des appréciations personnelles sur telle ou tel client(e) et de plus en plus souvent des informations médicales !!!

                  Je peux même affirmer que certaines (grosses) entreprises privées ont, dans leurs fichiers d’employés des renseignements totalement privés (habitudes comportementales, comportement scolaire, vie privée ... j’ai même révélé à l’un de mes supérieur les noms et l’adresses de ses maîtresses ... trouvés dans l’un de ces fichiers).

                  Clause de confidentialité oblige, je n’ai pas conservé de traces, mais ce que j’ai vu dépasse ce que vous décrivez. J’ai eu pendant plusieurs années 6000 dossiers médicaux dans mon PC - je ne les ai pas lus, mon travail (à domicile) consistait à concevoir des façons de les trier de différentes manières - c’était mon « jeu d’essais ».

                  Pour répondre à certains, je suis honnête et n’ai rien à me reprocher. Comme je l’ai déjà dit dans un autre fil j’ai été habilité confidentiel défense et ai donc fait l’objet d’une enquête de la DST. Mais je ne supporte pas ce flicage permanent ! smiley

                  Je sais déjà que certains de mes écrits, de mes interventions sur des forums, m’ont fermé plusieurs postes :

                  La loi s’arrête à la porte des entreprises.


                  • pifo 19 juillet 2007 18:14

                    OUF !!!!

                    Enfin une intervention lucide, à la différence de ces gens trop honnêtes (du moins jusqu’à ce que leur femme retrouve leurs ébats avec leur maîtresses sur le net).

                    Merci pour ces exemples concrets.


                  • Zenobie 22 juillet 2007 22:00

                    Je vais en rajouter une couche... Médecin d’un département d’information médicale (DIM) dans un hôpital public, je suis confrontée tous les jours à l’informatisation des données médicales (dites données de santé) dans le but de comptabiliser l’activité des établissements pour leur paiement par l’assurance maladie. Demain, ce sont des systèmes d’information clinique qui seront mis en place, permettant l’accès du dossier médical aux soignants (avec des règles d’accès selon le statut du soignant en question) et la prescription informatisée au sein de l’hôpital. Ceci semble très intéressant car devrait éviter de nombreux recopiages d’informations sources d’erreurs et faciliter la circulation des informations permettant une amélioration de la prise en charge des patients hospitalisés. MAIS le hic, c’est que tout ceci passe par des phases techniques que seuls les informaticiens maîtrisent. Or, ils ne sont pas médecins ni soignants et n’ont pas toujours une culture très approfondie de la confidentialité des données de santé qui sont ce qu’on a de plus intime (ou presque). Dès lors, quid de ces données ?? Qui va vérifier qu’elles ne seront pas détournées de leur usage au service du patient, qu’elles ne seront pas extraites puis vendues ou données aux assureurs, aux organismes bancaires, à votre employeur ?? Dans l’établissement où je travaille, un informaticien a eu le culot de m’expliquer que les administratifs (directeur, directeurs adjoints, etc.) avaient un droit d’accès aux données médicales puisqu’ils sont soumis au secret professionnel !! sauf que ce n’est pas celui des médecins et que cela change tout... Alors, simple mauvaise foi ou bien tentative d’intrusion dans les dossiers médicaux ?? Tout est possible... Le vrai souci est que, dès lors qu’une technique existe, on est très tenté de l’utiliser sans forcément réfléchir à toutes ses implications. Prendre le temps de la réflexion, cela s’appelle l’éthique mais, bien qu’on ait ce mot à la bouche en permanence, on s’en sert beaucoup trop peu. Finael, j’aimerais pouvoir poursuivre une discussion plus approfondie. Des propositions pour cela ?


                    • finael finael 24 juillet 2007 13:30

                      Très intéressant, l’informaticien qui vous a répondu est un irresponsable et, à mon humble avis, à la fois de mauvaise foi (ou profondément ignare), et malhonnête (par qui est-il payé ?).

                      Seuls quelques informaticiens ont un libre accès à ce type de données (les ingénieurs système qui contrôlent les mots de passe). Malheureusement l’éthique fait de moins en moins bon ménage avec ce métier, les rémunérations ne suivant pas l’évolution générale (elles baissent), les tentations deviennent plus fortes.

                      D’autre part, il devient de plus en plus difficile de résister aux pressions : Le chômage est nettement plus élevé dans cette catégorie technique que la moyenne, surtout quand on est « senior » c’est à dire vraiment compétent.

                      Le problème de fond est que, pour ceux d’entre nous qui ne travaillent pas dans des emplois où l’habilitation est nécessaire (avec enquête de la DST à la clef), autrement dit tout ce qui touche de près ou de loin à la défense nationale ou à « l’intérêt supérieur de la nation », ainsi qu’au Trésor Public, aucun contrôle n’existe !

                      Si les entreprises maniant de l’argent font leur propre contrôle, c’est plutôt à votre détriment, car elles, elles ont intérêt à avoir accès à vos fichiers.


                    • Samarcq Nicolas 23 juillet 2007 15:37

                      Accès aux données médicales quelques exemples en réponse :

                      - Dans le cadre du DMP - Dossier Médical Personnel (réponse de la CNIL) :

                      « L’accès à un DMP est offert au patient lui-même et aux professionnels de santé qui sont inclus dans son cercle de confiance ».

                      " La définition du « cercle de confiance » revient au patient, qui doit désigner nominativement les professionnels de santé qui pourront consulter et alimenter son DMP et déterminer les droits qui leur sont reconnus.

                      Certains hébergeurs prévoient la possibilité pour un professionnel de santé, avec l’autorisation du patient, de gérer le « cercle de confiance » de ce dernier. D’autres, en raison de la difficulté de désigner nominativement des professionnels de santé exerçant dans un établissement de soins, incitent les patients à étendre de manière importante leur « cercle de confiance », notamment en fournissant dans le dossier d’inscription au DMP une liste d’établissements, de cabinets médicaux, de laboratoires et de praticiens que les patients peuvent inclure dans leur cercle, sans qu’ils soient toujours à même de savoir s’ils doivent les accepter ou les refuser".

                      Pour aller plus loin : http://www.cnil.fr/fileadmin/documents/approfondir/dossier/sante/CCL-controleDMP-VD.pdf

                      - Dans le cadre du DP (Dossier Pharmaceutique) :

                      « Les pharmaciens d’officine, qui se connecteront à la plate forme de l’hébergeur en utilisant leur Carte Professionnelle de Santé (CPS) et la Carte Vitale du patient, seront les seuls autorisés à alimenter, et à consulter, les quatre derniers mois de l’historique des délivrances de médicaments ».

                      Pour aller plus loin : http://www.cnil.fr/index.php?id=2223

                      - Dans le cadre d’un contrôle de la CNIL :

                      Article 44 de la loi Informatique et Libertés :

                      « Seul un médecin peut requérir la communication de données médicales individuelles incluses dans un traitement nécessaire aux fins de la médecine préventive, de la recherche médicale, des diagnostics médicaux, de l’administration de soins ou de traitements, ou à la gestion de service de santé, et qui est mis en oeuvre par un membre d’une profession de santé. »


                      • Zenobie 23 juillet 2007 20:46

                        Oui, bien entendu, ces textes je les connais mais je vous parle de la pratique quotidienne et non pas de la théorie... Que vaut une indemnisation ou la condamnation d’une personne responsable de la divulgation de données médicales au regard des dégâts familiaux, sociaux et professionnels que cela peut entraîner ? Pas grand chose et l’ancienne cancérologue que je suis a vu suffisammenet de drames liés à la rupture de la confidentialité pour être convaincue qu’une extrême prudence doit être de mise en la matière. Aux USA, les gens sont en train de revenir des dossiers médicaux informatisés en raison, entre autres, de la diffusion sur Internet de milliers de dossiers (en particulier de centres médico-psychologiques pour enfants). Le point qui me semble important est de bien diagnostiquer le « maillon faible » de la chaîne d’intervenants et ce sont en particulier les informaticiens, souvent excellents techniciens mais pas du tout formés à la réflexion concernant leurs pratiques, ses implications et les conséquences des défaillances de confidentialité. C’est là me semble-t-il que le bât blesse sans compter tous les autres intervenants, vénaux ou aigris, prêts à vendre ou à trahir... ou même à se soumettre à une autorité quelconque pourvu qu’elle exige certaines choses avec assez de force et de conviction. L’expérimentation du DMP en Pays de Loire a montré une faille majeure de sécurité : le login du patient était constitué des 3 premières de son nom et des 2 premières de son prénom et le mot de passe était identique au login !! Il a suffi à un praticien un peu affûté de tester cette combinaison pour entrer dans le dossier médical d’un de ses patients, complètement à son insu. Lorsqu’il a téléphoné (immédiatement) au GIP-DMP pour signaler la faille, la secrétaire a pris la chose avec beaucoup de flegme, assurant qu’on allait le rappeler... plus tard. Il a quand même réussi à parler à un responsable qui a eu l’air, lui aussi, d’avoir du mal à prendre la mesure de ce qui lui était rapporté. Bref, après quelques péripéties et l’alerte donnée aux associations de patients, l’expérimentation a été suspendue, le temps de prendre des mesures de sécurisation des dossiers déjà ouverts. Cf. le site de Fulmedico sur ce sujet. Je suis moi-même une convaincue de l’intérêt du partage des informations concernant un patient par les soignants amenés à intervenir dans sa prise en charge mais l’application pratique demande éducation, réflexion et prudence.


                      • lmarcian lmarcian 9 août 2007 15:14

                        Bonjour à tous,

                        Je pense que les maillons faibles du système DMP sont ceux qui peuvent accéder aux données en toute liberté : le médecin et le patient.

                        Si par exemple, j’étais banquier, assureur ou employeur, le plus simple pour obtenir des informations médicales sur une personne ne serait pas de tenter de soudoyer un informaticien de l’hébergeur.

                        Etant en position de force en tant que futur employeur / banquier / assureur, il est beaucoup plus facile de faire pression sur le patient pour qu’il me donne accès à son dossier et me laisse le consulter librement. En cherchant un peu, il doit être guère plus difficile de trouver un médecin complaisant pour obtenir le même résultat... Il est d’ailleurs amusant de constater que le médecin du travail n’a pas accès au DMP... : C’est dire le peu de confiance accordée à l’étique de ces derniers.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès