Introduction aux Applications et Concepts Informatiques

Introduction

 Couverture du magazine Time intitulé "Vos données: À vendre."

La confidentialité des informations, ou confidentialité des données (ou protection des données), est la relation entre la collecte et la diffusion des données, la technologie, l’attente du public en matière de confidentialité et les problèmes juridiques et politiques qui les entourent.

Des problèmes de confidentialité existent partout où des informations personnelles identifiables ou d’autres informations sensibles sont collectées et stockées – sous forme numérique ou autrement. Un contrôle de la divulgation inapproprié ou inexistant peut être la cause première des problèmes de confidentialité. Des problèmes de confidentialité des données peuvent survenir en réponse à des informations provenant d’un large éventail de sources, telles que:

  • Dossiers médicaux
  • Enquêtes et procédures de justice pénale
  • Institutions financières et transactions
  • Traits biologiques, tels que le matériel génétique
  • Dossiers de résidence et géographiques
  • Origine ethnique
  • Atteinte à la vie privée
  • Service géolocalisé et géolocalisation

Le défi de la confidentialité des données est de partager des données tout en protégeant les informations personnelles identifiables. Les domaines de la sécurité des données et de la sécurité de l’information conçoivent et utilisent des logiciels, du matériel et des ressources humaines pour résoudre ce problème. Les lois et réglementations relatives à la protection des données étant en constante évolution, il est important de se tenir au courant de toute modification de la loi et de réévaluer continuellement votre conformité aux réglementations en matière de confidentialité et de sécurité des données.

Types de renseignements

Divers types de renseignements personnels font souvent l’objet de préoccupations en matière de protection de la vie privée.

Internet

La capacité de contrôler les informations que l’on révèle sur soi-même sur Internet, et qui peut accéder à ces informations, est devenue une préoccupation croissante. Il s’agit notamment de savoir si les courriels peuvent être stockés ou lus par des tiers sans leur consentement, ou si des tiers peuvent continuer à suivre les sites Web que quelqu’un a visités. Une autre préoccupation concerne les sites Web visités qui collectent, stockent et éventuellement partagent des informations personnellement identifiables sur les utilisateurs.

L’avènement de divers moteurs de recherche et l’utilisation de l’exploration de données ont créé une capacité permettant de collecter et de combiner très facilement des données sur des individus provenant d’une grande variété de sources. La FTC a fourni un ensemble de lignes directrices qui représentent des concepts largement acceptés concernant les pratiques équitables en matière d’information sur un marché électronique appelé Principes des pratiques équitables en matière d’information.

Afin de ne pas donner trop d’informations personnelles, les e-mails doivent être cryptés et la navigation sur les pages Web ainsi que d’autres activités en ligne doivent être effectuées sans trace via des anonymiseurs ou, dans les cas où ceux-ci ne sont pas fiables, par des anonymiseurs distribués open source, appelés réseaux mixtes, tels que I2P – The Onion Router ou Tor.

Le courrier électronique n’est pas la seule utilisation d’Internet avec un souci de confidentialité. Tout est accessible sur Internet de nos jours. Cependant, un problème majeur de confidentialité concerne les réseaux sociaux. Par exemple, il y a des millions d’utilisateurs sur Facebook et les réglementations ont changé. Les gens peuvent être marqués sur des photos ou avoir des informations précieuses exposées sur eux-mêmes soit par choix, soit la plupart du temps de manière inattendue par d’autres. Il est important de se méfier de ce qui est dit sur Internet et des informations affichées ainsi que des photos, car tout cela peut être recherché sur le Web et utilisé pour accéder à des bases de données privées, ce qui permet à quiconque de se connecter rapidement et de profiler une personne.

Télévision par câble

La capacité de contrôler les informations que l’on révèle sur soi par la télévision par câble et qui peut accéder à ces informations. Par exemple, des tiers peuvent suivre les programmes de télévision IP que quelqu’un a regardés à un moment donné.

L’ajout de toute information dans un flux de diffusion n’est pas nécessaire pour une enquête d’audience, il n’est pas demandé d’installer d’appareils supplémentaires dans les maisons des téléspectateurs ou des auditeurs, et sans la nécessité de leur coopération, les évaluations d’audience peuvent être effectuées automatiquement en temps réel.

Médical

Une personne peut ne pas souhaiter que son dossier médical soit révélé à d’autres personnes. Cela peut être dû au fait qu’ils craignent que cela affecte leurs couvertures d’assurance ou leur emploi. Ou c’est peut-être parce qu’ils ne souhaiteraient pas que les autres connaissent des conditions médicales ou psychologiques ou des traitements qui seraient embarrassants. Révéler des données médicales pourrait également révéler d’autres détails sur sa vie personnelle. Violation de la vie privée Il existe trois grandes catégories de confidentialité médicale: informationnel (le degré de contrôle des informations personnelles), physique (le degré d’inaccessibilité physique aux autres) et psychologique (la mesure dans laquelle le médecin respecte les croyances culturelles, les pensées intérieures, les valeurs, les sentiments et les pratiques religieuses des patients et leur permet de prendre des décisions personnelles). Les médecins et les psychiatres de nombreuses cultures et de nombreux pays ont des normes pour les relations médecin-patient qui incluent le maintien de la confidentialité. Dans certains cas, le privilège médecin-patient est protégé par la loi. Ces pratiques sont en place pour protéger la dignité des patients et pour s’assurer que les patients se sentent libres de révéler les informations complètes et exactes nécessaires pour recevoir le traitement correct. Les États-Unis ont des lois régissant la confidentialité des informations de santé privées, voir HIPAA et HITECH Act.

Financier

Les informations sur les transactions financières d’une personne, y compris le montant des actifs, les positions détenues dans des actions ou des fonds, les dettes en cours et les achats peuvent être sensibles. Si des criminels ont accès à des informations telles que les comptes ou les numéros de carte de crédit d’une personne, cette personne pourrait être victime de fraude ou de vol d’identité. Les informations sur les achats d’une personne peuvent révéler beaucoup de choses sur l’histoire de cette personne, telles que les lieux qu’elle a visités, avec qui elle a contacté, les produits qu’elle a utilisés, ses activités et ses habitudes, ou les médicaments qu’elle a utilisés. Dans certains cas, les sociétés peuvent souhaiter utiliser ces informations pour cibler des personnes avec un marketing personnalisé en fonction de leurs préférences personnelles, ce que cette personne peut approuver ou non.

Localisation

 Une carte du Royaume-Uni avec des points montrant tous les emplacements d'un iPhone.

Les points montrent tous les emplacements enregistrés par un iPhone à l’insu de l’utilisateur.

À mesure que les capacités de suivi de localisation des appareils mobiles augmentent (service basé sur la localisation), des problèmes liés à la confidentialité des utilisateurs surviennent. Les données de localisation font en effet partie des données les plus sensibles actuellement collectées. Une liste d’informations professionnelles et personnelles potentiellement sensibles pouvant être déduites d’un individu ne connaissant que sa trace de mobilité a été publiée récemment par l’Electronic Frontier Foundation. Il s’agit notamment des mouvements d’une force de vente concurrente, de la fréquentation d’une église particulière ou de la présence d’une personne dans un motel ou dans une clinique d’avortement. Une étude récente du MIT par de Montjoye et al. a montré que 4 points spatio-temporels, des lieux et des temps approximatifs, suffisent pour identifier de manière unique 95% de 1.5 MILLIONS de personnes dans une base de données de mobilité. L’étude montre en outre que ces contraintes tiennent même lorsque la résolution de l’ensemble de données est faible. Par conséquent, même les ensembles de données grossiers ou flous offrent peu d’anonymat.

Politique

La vie privée politique est une préoccupation depuis l’émergence des systèmes de vote dans les temps anciens. Le scrutin secret est la mesure la plus simple et la plus répandue pour garantir que les opinions politiques ne soient connues de personne d’autre que l’électeur lui—même – il est presque universel dans la démocratie moderne et considéré comme un droit fondamental à la citoyenneté. En fait, même lorsque d’autres droits à la vie privée n’existent pas, ce type de vie privée existe très souvent.

Éducation

Au Royaume-Uni, en 2012, le secrétaire à l’Éducation Michael Gove a décrit la Base de données nationale des élèves comme un  » ensemble de données riche » dont la valeur pourrait être « maximisée » en la rendant plus ouvertement accessible, y compris aux entreprises privées. Kelly Fiveash du Registre a déclaré que cela pourrait signifier que « la vie scolaire d’un enfant, y compris les résultats des examens, la fréquentation, les évaluations des enseignants et même les caractéristiques », pourrait être disponible, les organisations tierces étant responsables de l’anonymisation de toutes les publications elles-mêmes, plutôt que les données étant anonymisées par le gouvernement avant d’être remises. Un exemple d’une demande de données qui, selon Gove, avait été rejetée dans le passé, mais qui pourrait être possible dans le cadre d’une version améliorée de la réglementation sur la protection de la vie privée, était pour « analyse sur l’exploitation sexuelle. »

Légalité

La protection juridique du droit à la vie privée en général – et de la confidentialité des données en particulier – varie considérablement dans le monde.

Nul ne sera soumis à une ingérence arbitraire dans sa vie privée, sa famille, son domicile ou sa correspondance, ni à des attaques contre son honneur et sa réputation. Toute personne a droit à la protection de la loi contre de telles ingérences ou attaques.- Déclaration Universelle des Droits de l’Homme, Article 12

Il y a un défi important pour les organisations qui détiennent des données sensibles pour atteindre et maintenir la conformité à autant de réglementations pertinentes pour la protection des renseignements personnels.

Questions relatives au Programme Safe Harbor et aux dossiers passagers

 Photo: Le Commandant de la Garde côtière, l'adjudant Thad W. Allen, à droite, prononce un discours alors que le Chef des opérations navales, l'adjudant Gary Roughead, veille après la signature du protocole d'accord pour le programme Safe Harbor lors d'une cérémonie de signature au Pentagone.

Le Commandant de la Garde côtière, l’adjudant Thad W. Allen, à droite, prononce un discours alors que le chef des opérations navales, l’adjudant Gary Roughead, veille après la signature du protocole d’accord pour le programme Safe Harbor lors d’une cérémonie de signature au Pentagone.

Le Département du Commerce des États-Unis a créé le programme de certification International Safe Harbor Privacy Principles en réponse à la Directive de 1995 sur la Protection des données (Directive 95/46/CE) de la Commission Européenne. La directive 95/46/CE déclare à l’article 25 du chapitre IV que les données à caractère personnel ne peuvent être transférées des pays de l’Espace économique européen qu’à des pays offrant une protection adéquate de la vie privée. Historiquement, l’établissement de l’adéquation nécessitait la création de lois nationales globalement équivalentes à celles mises en œuvre par la directive 95/46/UE. Bien qu’il existe des exceptions à cette interdiction générale – par exemple lorsque la divulgation à un pays en dehors de l’EEE est faite avec le consentement de la personne concernée (article 26, paragraphe 1, point a)) –, leur portée pratique est limitée. En conséquence, l’article 25 créait un risque juridique pour les organisations qui transféraient des données personnelles de l’Europe vers les États-Unis.

Le programme pose un problème important en ce qui concerne l’échange d’informations sur les dossiers passagers entre l’UE et les États-Unis. Selon la directive de l’UE, les données à caractère personnel ne peuvent être transférées vers des pays tiers que si ce pays offre un niveau de protection adéquat. Certaines exceptions à cette règle sont prévues, par exemple lorsque le responsable du traitement peut lui-même garantir que le destinataire respectera les règles de protection des données.

La Commission Européenne a créé le  » Groupe de Travail sur la Protection des Personnes à l’égard du Traitement des Données à Caractère Personnel « , communément appelé  » Groupe de Travail Article 29 « . Le Groupe de travail donne des conseils sur le niveau de protection dans l’Union européenne et dans les pays tiers.

Le Groupe de travail a négocié avec des représentants américains sur la protection des données personnelles, les Principes de la sphère de sécurité en sont le résultat. Malgré cette approbation, l’approche d’auto-évaluation de la sphère de sécurité reste controversée avec un certain nombre de régulateurs et de commentateurs européens de la protection de la vie privée.

Le programme Safe Harbor aborde ce problème d’une manière unique: plutôt qu’une loi générale imposée à toutes les organisations aux États-Unis, un programme volontaire est appliqué par la FTC. Les organisations américaines qui s’inscrivent à ce programme, après avoir auto-évalué leur conformité à un certain nombre de normes, sont  » jugées adéquates  » aux fins de l’article 25. Les informations personnelles peuvent être envoyées à ces organisations depuis l’EEE sans que l’expéditeur ne contrevienne à l’article 25 ou à ses équivalents nationaux de l’UE. La sphère de sécurité a été approuvée comme assurant une protection adéquate des données à caractère personnel, aux fins de l’article 25, paragraphe 6, par la Commission européenne le 26 juillet 2000.

La sphère de sécurité n’est pas une solution parfaite aux défis posés par l’article 25. En particulier, les organisations d’adoptants doivent examiner attentivement leur conformité aux obligations de transfert ultérieur, lorsque les données personnelles originaires de l’UE sont transférées vers la sphère de sécurité des États-Unis, puis vers un pays tiers. L’approche alternative de conformité des « règles d’entreprise contraignantes », recommandée par de nombreux régulateurs de la vie privée de l’UE, résout ce problème. En outre, tout litige relatif au transfert de données RH vers la sphère de sécurité américaine doit être entendu par un panel de régulateurs de la vie privée de l’UE.

En juillet 2007, un nouvel accord controversé sur les dossiers passagers entre les États-Unis et l’UE a été signé. Peu de temps après, l’administration Bush a accordé une exemption pour le Département de la Sécurité intérieure, pour le Système d’Information sur les Arrivées et les Départs (ADIS) et pour le Système de Cible automatisé de la Loi sur la protection de la vie privée de 1974.

En février 2008, Jonathan Faull, le chef de la Commission des Affaires intérieures de l’UE, s’est plaint de la politique bilatérale des États-Unis concernant le PNR. Les États-Unis avaient signé en février 2008 un protocole d’accord avec la République tchèque en échange d’un système d’exemption de VISA, sans concertation préalable avec Bruxelles. Les tensions entre Washington et Bruxelles sont principalement causées par un niveau moindre de protection des données aux États-Unis, d’autant plus que les étrangers ne bénéficient pas de la Privacy Act américaine de 1974. Le Royaume-Uni, l’Estonie, l’Allemagne et la Grèce ont également fait l’objet d’un protocole d’accord bilatéral.

Protection de la vie privée dans les systèmes d’information

Comme les systèmes d’information hétérogènes avec des règles de confidentialité différentes sont interconnectés et que l’information est partagée, des dispositifs de politique seront nécessaires pour concilier, appliquer et surveiller un nombre croissant de règles de politique de confidentialité (et de lois). Il existe deux catégories de technologies pour traiter de la protection de la vie privée dans les systèmes informatiques commerciaux : la communication et l’application de la loi.

Communication de politique

  • P3P – La plate-forme pour les préférences de confidentialité. Le P3P est une norme pour communiquer les pratiques de confidentialité et les comparer aux préférences des individus.

Application de la politique

  • XACML – Le Langage de balisage de contrôle d’accès extensible et son profil de confidentialité constituent une norme pour exprimer les politiques de confidentialité dans un langage lisible par machine qu’un système logiciel peut utiliser pour appliquer la politique dans les systèmes informatiques d’entreprise.
  • EPAL – Le langage d’autorisation de confidentialité d’entreprise est très similaire à XACML, mais n’est pas encore un standard.
  • WS-Privacy – La « Confidentialité des services Web » sera une spécification pour la communication de la politique de confidentialité dans les services Web. Par exemple, il peut spécifier comment les informations de politique de confidentialité peuvent être intégrées dans l’enveloppe SOAP d’un message de service Web.

Protection de la vie privée sur Internet

Sur Internet, vous donnez presque toujours beaucoup d’informations sur vous-même: Les e-mails non cryptés peuvent être lus par les administrateurs du serveur de messagerie, si la connexion n’est pas cryptée (pas de https), et le fournisseur de services Internet et les autres parties qui reniflent le trafic de cette connexion peuvent également en connaître le contenu. En outre, il en va de même pour tout type de trafic généré sur Internet (navigation sur le Web, messagerie instantanée, entre autres) Afin de ne pas divulguer trop d’informations personnelles, les e-mails peuvent être cryptés et la navigation sur les pages Web ainsi que d’autres activités en ligne peuvent être effectuées sans trace via des anonymiseurs, ou, dans le cas où ceux-ci ne sont pas fiables, par des anonymiseurs distribués open source, appelés réseaux mixtes. Les réseaux de mixage open source renommés sont I2P – The Anonymous Network ou tor.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.