De Big Brother à Little Brother

Transcription

De Big Brother à Little Brother
datum
02/2007
Newsletter du Préposé fédéral à la protection des données et à la transparence
Editorial
Sommaire:
Editorial................................................................ 1
Thèmes................................................................. 1
De Big Brother à Little Brother............................... 1
WLAN – un moyen de surfer sur le net
sans fil mais pas sans risques............................... 3
En bref.................................................................. 3
Lu dans la presse................................................ 4
Conseils................................................................ 4
Mise à jour............................................................ 4
Agenda 2008........................................................ 4
Chères lectrices, chers lecteurs,
C
’est avec plaisir que nous livrons à votre curiosité le 2e numéro de cette année de datum. Le premier article vous
révélera les divers aspects de la surveillance
telle qu’elle s’exerce dans notre société. Dans
certains domaines, elle fait partie de notre
quotidien depuis si longtemps que nous ne la
remarquons même plus. Ce phénomène est
dû en partie à la miniaturisation des appareils
de surveillance. Dans ce contexte, les « Little
Brothers », à savoir les particuliers qui traitent
des données ont également été pris dans le
collimateur du Préposé à la protection des
données. Celui-ci n’entend pas par là minimiser le rôle de l’Etat en matière de surveillance,
qui utilise d’ailleurs les mêmes moyens que le
secteur privé, mais plutôt de rendre compte de
la nécessité d’étendre sa vigilance à tous les
utilisateurs de données dans le secteur privé.
Le deuxième article traite des problèmes que
soulève la technologie WLAN en insistant une
fois encore sur la nécessité de prévoir des dispositifs de sécurité lorsque vous l’utilisez chez
vous, dans votre entreprise ou dans un lieu
public. Enfin, dans les brèves vous trouverez
des informations sur de nouvelles techniques
permettant de protéger vos données, des articles intéressants repérés dans la presse et
des conseils pour faire valoir vos droits en ce
qui concerne votre dossier médical.
Nous vous souhaitons bonne lecture
Eliane Schmid
Responsable de la rédaction 
Thèmes
De Big Brother à Little Brother
En matière de surveillance, l’Etat est souvent sur la sellette, parfois, à juste titre, il
faut le reconnaître. On constate cependant depuis quelque temps que les responsabilités en la matière ne sauraient se réduire au domaine public. Les innovations
technologiques de ces dernières années nous appellent aujourd’hui à envisager la
protection de la sphère privée sous un angle élargi.
L
datum est une publication du Préposé fédéral à
la protection des donnés et à la transparence.
Elle paraît deux fois par an.
Les contributions à datum sont libres de droits.
a surveillance ne date pas d’hier. De
tout temps les sociétés ont connu des
formes de surveillance sociale variant
d’une époque à l’autre. George Orwell lui a
cependant donné une nouvelle dimension en
publiant après la 2e Guerre mondiale son fameux roman de science fiction «1984». Il y
décrit la surveillance totale de l’individu par
l’Etat qui, grâce à des microphones cachés et
des visionneuses, peut observer chaque individu jusque dans les recoins les plus intimes
de sa sphère privée (Big Brother is watching
you). Cette surveillance tous azimuts était
complétée par un système d’espionnite et de
délation auquel étaient soumis les voisins, les
collègues de travail et même les enfants.
Plus de 20 ans ont passé depuis 1984 et une
telle aberration n’a heureusement pas vu le
jour. Il n’en demeure pas moins que la sur-
veillance et implicitement les enregistrements
de données ne cessent de gagner du terrain.
Il vaut donc la peine d’observer d’un peu plus
près ce qui se cache sous le vocable de Little Brother, qui peut révéler des dangers pour
notre sphère privée moins évidents qu’une
caméra installée dans un lieu public.
De la miniaturisation des appareils…
Au vu des technologies dont nous disposons
aujourd’hui, les mesures de surveillance
imaginées par Orwell paraissent bien rudimentaires. La société de l’information qui
est la nôtre a connu des développements
techniques tout différents et engendré des
moyens bien plus subtils pour surveiller les
individus. Alors qu’il y a 20 ans encore les informations étaient transcrites sur des fiches
conservées sur des rayons ou des tiroirs,
les systèmes de traitement de donnés dont
datum 02/2007
nous disposons aujourd’hui permettent en
quelques secondes de saisir des données
personnelles et d’établir des profils de la
personnalité.
Grâce à une diminution constante des prix
et à des technologies de plus en plus simples à manier, l’Etat, mais aussi le secteur
privé peuvent, aujourd’hui, surveiller et violer la sphère privée des gens, à leur insu.
Depuis l’apparition des caméras
portables, les particuliers peuvent en effet pratiquer la vidéosurveillance, ce qu’ils font parfois en
méconnaissance des dispositions
régissant la protection des données. Le GPS permet de suivre
en temps réel les mouvements
d’une personne ou d’un véhicule;
des récepteurs d’un prix très abordable peuvent être localisés à
une distance de 10 mètres. Incorporées souvent dans des habits
ou des marchandises, les puces
RFID, qui seront peut être bientôt
intégrées dans les passeports, enregistrent certaines informations
qui peuvent être lues à distance
par des appareils ad hoc et être
transmises à des personnes (cf.
ci-après «Lu dans la presse»). Par
ailleurs on trouve depuis peu sur
le marché des drones miniatures
qui restent certes chers pour les
particuliers (18‘000 francs) mais
parfaitement abordables pour les
entreprises. Enfin, il semble qu’il soit possible de payer à la caisse en passant son
bras sur un senseur grâce à une puce RFID
– qui a pour ainsi dire les fonctions d’une
carte de crédit – implantée dans le bras.
Tous ces dispositifs ont des avantages indéniables: pour l’économie, qui profite d’une
simplification des processus, pour les clients, qui obtiennent ainsi des informations
et des offres ciblées, et pour les autorités
de poursuite pénale qui peuvent recourir
aux enregistrements vidéo et aux fichiers
de profils ADN. L’inconvénient c’est que
nos activités et nos mouvements sont saisis
chaque jour dans divers fichiers qui les trient et les catégorisent.
….à l’informatique omniprésente (pervasive computing)
On entend par «informatique omniprésente» ou «diffuse» la tendance vers
l‘informatisation de tout ce qui constitue
notre vie quotidienne au moyen de multiples dispositifs électroniques. Un très grand
nombre de données sont ainsi collectées
par des caméras, des puces RFID, des
cartes de crédit ou des cartes client, les
appareils de téléphonie mobile, les mouvements sur Internet etc., ce qui au premier
(potentiels) à des fins concurrentielles.
L’extraction de connaissances à partir de
données (data mining) par des méthodes
automatiques permet de catégoriser la
clientèle pour lui proposer des offres ciblées. Le critère de solvabilité, pour citer un
exemple, joue un rôle déterminant dans le
domaine bancaire, des assurances et du
commerce.
Les dangers liés à cette évolution
sont évidents: certains clients qui
ne satisfont pas aux critères propres à un groupe-cible pourront
être exclus de certaines offres.
Par ailleurs, on sait que tout fichier
suscite des convoitises. Ainsi, en
Europe, les banques de données
utilisées à l’origine à des fins économiques sont de plus en plus
détournées au profit des autorités de poursuite pénale. Toute la
question est de savoir si le principe de proportionnalité est toujours
respecté.
Tout compte fait la surveillance
s’impose, conformément au dicton
«faire confiance c’est bien, contrôler c’est mieux», comme une
forme de méfiance. Or les rapports
sociaux sont fondés sur la confiance raison pour laquelle l’Etat
garantit aux citoyens la présomption d’innocence, jusqu’à preuve du
Tous les „Little Brothers“ ne nous inquiètent pas contraire, et la Constitution le droit
à la sphère privée. La préservation
de
ces
droits
requiert, comme chez Orwell,
abord ne paraît pas trop inquiétant tant que
une
certaine
vigilance
de chacun. Mais conces données ne sont pas reliées entre elles.
trairement
aux
personnages
de son roman
Or ce sentiment peut vite changer lorsque,
nous
avons
encore
la
possibilité
de protéger
par exemple, vous demandez des renseigquelque
peu
notre
sphère
privée
face à Big
nements à une société exerçant le comBrother
mais
aussi
face
aux
nombreux
Little
merce d’adresses (cf. datum 01/06). Il n’est
Brothers.
pas surprenant que vous receviez parfois
un extrait de plusieurs pages contenant des
informations sur votre statut social, votre 2e
raccordement téléphonique, votre voiture
ou votre style de vie (imaginatif? indigène?
femme de pouvoir?). A cet égard, c’est finalement la rubrique «signe astrologique» qui
en dit moins.
Si l’Etat cherche à se doter de fichiers
principalement au titre de la «sécurité»,
les entreprises visent à se procurer le plus
d’informations possibles sur les clients
Sources:
 Surveillance Studies Network, A Report on
the Surveillance Society: http://www.ico.gov.
uk/about_us/news_and_views/current_topics/
Surveillance_society_conference.aspx
 NZZ Dossier, 01.06.2007
 Facts, 08.02.2007
 http://daten-chaos.de/2007/09/11/die-rfid-disco-in-rotterdam/
 http://whatis.techtarget.com/definitionsAlpha/

0,289930,sid9_alpA,00.html
datum 02/2007
WLAN – un moyen de surfer sur le net
sans fil mais pas sans risques
Pratique à souhait: avec votre ordinateur portable vous pouvez consulter les programmes télévisés dans votre salon, envoyer des courriels à partir de votre chambre
à coucher, écouter la radio sur le net à la cuisine ... et cela sans fil et sans risque
de trébucher. Avec le système WLAN c’est possible mais certaines précautions
s’imposent pour éviter les mauvaises surprises.
C
omme la «NZZ am Sonntag» l’a
rapporté cet été, un couple a eu la
désagréable surprise de voir débouler la police au petit matin, celle-ci le
soupçonnant d’avoir téléchargé des images
pédophiles. Or ce couple a été soupçonné
à tort parce que son réseau n’avait pas été
suffisamment protégé, ce qui a permis à
un tiers d’accéder à internet par ce moyen.
Pour éviter ce genre de désagréments, il
importe de prendre certaines dispositions.
Le PFPDT a récemment publié sur son site
quelques renseignements à ce sujet.
WLAN privé
Le réseau local sans fil ou WLAN (Wireless
Local Area Network) est un réseau informatique, utilisant les ondes radio, qui permet
de faire circuler des informations entre les
appareils qui lui sont reliés comme des
ordinateurs, des imprimantes, des périphériques ou des scanners et de se brancher
sur internet. Les avantages de cette technologie sans fil sont évidents tout comme
ses inconvénients d’ailleurs : un système
fonctionnant par ondes radio n’est pas limité par les murs, autrement dit s’il n’est pas
suffisamment sécurisé, des tiers peuvent
s’y connectés à l’insu de l’utilisateur, avec
les conséquences que l’on imagine.
Deux types de problèmes peuvent se poser:
 le clandestin: un tiers peut se brancher
sur votre WLAN et l’utiliser incognito à
vos frais. Ce faisant, il va restreindre
la largeur de bande. Il peut également
télécharger des données illégales sur
votre appareil, données qui, selon leur
contenu, contreviendront à la loi sur les
droits d’auteur voire au code pénal, mais
pas à la loi sur la protection des données
 le pirate (hacker): un tiers peut écouter
vos échanges radio sur le réseau ou se
raccorder directement à vos appareils
pour y lire vos données, les manipuler
ou les piller. Dans ce cas, il y a atteinte à
la sphère privée et par conséquent à la
loi sur la protection des données.
D’où la nécessité de prendre les mesures
ad hoc pour sécuriser votre système:
choisir des mots de passe sûrs, masquer
l’identification du réseau, limiter l’accès à
votre point d’accès à certains terminaux,
éteindre votre point d’accès et vos appareils lorsque vous ne les utilisez pas – ce
qui permet d’économiser autant d’énergie
– sont quelques moyens à votre portée pour
prévenir les risques.
WLAN public
Dans quelques lieux publics (villes, gares,
aéroports) le réseau WLAN est accessible
chez certains prestataires de services. Des
sondages ont révélé que les utilisateurs
sont de plus en plus nombreux à y recourir pour consulter internet. La tentation de
s’installer dans un parc de la ville ou à
l’aéroport pour répondre à ses courriels est
tout à fait compréhensible mais le risque de
piratage guette ici aussi.
Avant de surfer dans un lieu public sécurisez donc votre appareil : installez un parefeu (firewall) adéquat, prévoyez un système
anti-virus et anti-espion performant,
n’utilisez que des liaisons radio cryptées
vers le point d’accès et éteignez le dispositif radio de votre portable lorsque vous ne
surfez pas sur internet. Vous économiserez
d’autant la batterie de votre appareil.
Dans un lieu public vous ne pourrez certes
pas être soupçonné de téléchargements illégaux dus à d’autres utilisateurs. Mais les
mesures susmentionnées vous permettront
d’empêcher des personnes malintentionnées de diffuser vos données personnelles, vos photos ou vos films sur internet.
Si vous souhaitez en savoir plus sur les mesures de protection nous vous renvoyons à
l’adresse suivante :
 http://www.edoeb.admin.ch/themen/00794/01124/01160/index.html?lang=fr
Source:
 NZZ am Sonntag, 03.06.2007

En bref
Crypter des textes – rien de plus
simple
Le programme « LockNote » élaboré par la
société Steganos peut être téléchargé gratuitement sur internet. Il permet de crypter vos
notes de façon très simple. A cet effet, point
n’est besoin de procédures d’installation
compliquées: il vous suffit de télécharger
le programme à un endroit approprié – par
exemple sur un stick USB. LockNotes offre
un double avantage: il fonctionne comme
un éditeur de texte normal qui vous permet de sécuriser vos notes, vos mots de
passe et vos données d’accès sous forme
cryptée (pour autant que vous ne‘utilisez
pour la gestion de ces dernières pas un
programme spécialisé tel que «password
Corral»); en outre, il vous permet de crypter
sans problème un fichier-texte existant en
faisant simplement glisser le texte dans le
programme. Celui-ci génère dans les deux
cas des fichiers qui ne peuvent être lus
qu’une fois que le mot de passe correct a
été introduit.
A l’intention des lectrices et lecteurs intéressés par les questions techniques, LockNote
emploie l‘algorithme standard international
de chiffrage 256-bit AES.
 http://www.steganos.com
datum 02/2007
Lu dans la presse
Une autre forme de piercing
En avril 2006, le Tages Anzeiger a relaté
les tentatives entreprises par un Américain
pour se faciliter l’existence en s’implantant
des puces électroniques RFID, appelées
aussi radio-étiquettes (radio frequency
indentification ou radio-identification en
français). Développées à l’origine à des
fins commerciales, ces puces sont utilisés
pour sécuriser des marchandises, gérer
des stocks et depuis quelque temps elles
remplacent également les codes barres
dans les supermarchés qui disposent de
systèmes autoscannant. Elles peuvent être
lues à une certaine distance sans contact
avec le lecteur. Aux Etats-Unis ces puces
sont déjà utilisées sous forme d’implants
dans le domaine médical. Un Américain,
Amal Graafstra, s’est fait greffer des radioétiquettes sur les mains pour ouvrir la porte
de son logement ou dévérouiller son ordinateur. Se considérant comme le pionnier
« d’une nouvelle génération d’individus capable d’incorporer naturellement la technologie électronique », il a rapporté ses expériences dans un ouvrage (voir ci-dessous).
Le PFPDT tient à souligner une fois de plus,
comme d’autres autorités chargées de veiller à la protection des données, les risques
liés à un usage excessif de cette technologie qui peut menacer gravement la sphère
privée de par les possibilités qu’elle offre
d’identifier le porteur, de le localiser sans
autorisation et par conséquent d’établir le
profil de ses déplacements.
mande, en tout temps et gratuitement. Or
il semble que tous les médecins ne soient
pas encore au fait du droit applicable.
tions sur cette question.
Il est utile de consulter son dossier médical
notamment lorsqu’on souhaite changer de
médecin, solliciter un deuxième avis médical ou lorsqu’on soupçonne une erreur
médicale. Vous trouverez sur le site web du
PFPDT les lettres type et d’autres informa-
Autres informations:
Source:
 Tages-Anzeiger 3.4.2006
Literaturhinweis:
 Graafstra, Amal. RFID Toys: 11 Cool Projects
for Home, Office and Entertainment.
Conseils
Dossier medical: vos droits
Un article du magazine « Beobachter » publié au printemps de cette année a révélé
les difficultés des patients d’accéder à
leur dossier médical. Un dossier médical
comprend des données personnelles qui,
aux termes de la loi sur la protection des
données, peuvent être consultées, sur de-
Source:
 Beobachter, 30.03.2007
 http://www.edoeb.admin.ch/themen/00574/index.html?lang=fr
 http://www.privatim.ch/content/pdf/PRIVATIM_Dossier-medical_F.pdf
Mise à jour
Sous thèmes/protection des données/autres
thèmes/listes noires vous trouverez les instructions du PFPDT sur l’établissement
d’une liste noire des clients indésirables.
Sous thèmes/protection des données/internet/peer-to-peer/ le PFPDT prend position
sur les mesures de lutte contre les produits
de piratage sur internet.
Un spécialiste du PFPDT se prononce
dans la revue Managed Care 5/07 sur
l’importance de la déclaration d’acceptation
requise pour la saisie de données médicale sur la carte d’assuré. Vous trouverez
l’article en question sur notre site web sous
documentation/protection des données/articles, conférences, expertises.
Vous serez en outre tenus au courant sous
documentation/principe de la transparence/
recommandations des dernières recommandations relatives à la loi sur la transparence.
 http://www.leprepose.ch
Agenda 2008
28 janvier
2e journée européenne de la protection des données – Le PFPDT
répondra aux questions de la population (chat, hotline).
Mars datum 1/08