Protection de la vie privée : enjeux et méthodes



Documents pareils
" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

Ceci est un Chromebook, ton ordinateur!

MODE D EMPLOI. Plateforme de réflexion et de recherche de la CIDEGEF pour un modèle de management francophone

Un contrat de respect mutuel au collège

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Utiliser Glary Utilities

ETRE PRESIDENT D'UNE ASSOCIATION

Comment démarrer en toute simplicité

Tutoriel Drupal version 7 :

Luc RUBIELLO

GESTION DE LA RELATION CLIENT (CRM) Etat actuel et perspectives du marché suisse en 2002

Cyberclasse L'interface web pas à pas

Big Data et le droit :

1 sur 5 10/06/14 13:10

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

Gestion d Active Directory à distance : MMC & Délégation

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

Création d'un questionnaire (sondage)

Mode d'emploi, If Cinéma

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Espace FOAD IRTS Guide de l étudiant Septembre 2009

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

Edutab. gestion centralisée de tablettes Android

3 L'arborescence Windows

Internet : Naviguer en toute sérénité

SONJA KORSPETER ET ALAIN HERMANN *

Communiquer : les autres Chèque n 7 Module 2

Ma première visibilité sur le Web. en 60 min avec des outils gratuits

MEDIAplus elearning. version 6.6

Nouvelle plateforme disponible pour les professeurs et les élèves de la Promotion Sociale du Collège Technique «Aumôniers du travail»

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

L informatique pour débutants

Logiciel Libre Cours 9 Modèles Économiques

La mise en commun. (D après Michel Barlow, Le travail en groupes des élèves, Paris, A. Colin, 1993, pp )

3. Quels sont les avantages d'enregistrer un compte de compagnie/d'administrateur?

claroline classroom online

UNIVERSITE BORDEAUX - MONTAIGNE. Projet HK_Lime

EXTRANET STUDENT. Qu'est ce que Claroline?

1. Considérations sur le développement rapide d'application et les méthodes agiles

SUPPRIMER SES COOKIES

Google AdWords. Comment faire? 1 Chantal Gomez pour la CCI - Angers - 25 septembre mercredi 24 septembre 14

Bibliothèque Esparron en livres.

Comment créer un site web Proxy gratuitement!

Présentation de GnuCash

Comment utiliser FileMaker Pro avec Microsoft Office

BudgetInMind, une appli Mac et ipad simple et qui soulage

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Comprendre le marché des éditeurs de logiciels

«PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» BROUIL

Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas. Livret offert par Kiro créateur de la formation Astuce E-commerce

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

CARPE. Documentation Informatique S E T R A. Version Août CARPE (Documentation Informatique) 1

Idées et propositions de cours. «Cookies, Cache & Co!» NetLa Matériel pédagogique 6. Campagne pour la protection de la personnalité

Internet Marketing Manager

GUIDE DES PROFESSEURS(ES) POUR LÉA Version du 27 janvier 2009

WordPress : principes et fonctionnement

PRODUITS COMMUNICATION

Guide de la création de site E-commerce pour les débutants

Jalons pour l histoire du temps présent 17 mars 2006, réf. : Durée : 02 mn 24

FORMATION INFORMATIQUE. Venez rejoindre la Maison Familiale de Bourgueil

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Synchroniser ses photos

Formations Professionnelles

ASTER et ses modules

Installation et prise en main d UBUNTU

Travail collaboratif à distance

Le numérique. de vos médiathèques.

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

A LA DÉCOUVERTE DE ZOTERO 4.0

Le problème de la neutralité du Net est-il réglé?

«Obad.a» : le malware Android le plus perfectionné à ce jour

Ateliers Python+Qt : Premiers pas : S'installer pour PyQt... en quelques minutes sous Windows!

Google Documents permet d élaborer un questionnaire, de le diffuser sur le net pour ensuite le dépouiller.

Certification Google AdWords

Découverte de Moodle

Ne tombez pas dans les pièges tendus par

Big- Data: Les défis éthiques et juridiques. Copyright 2015 Digital&Ethics

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Le service d'accès à distance aux bases de données du SCD de Paris 10 Nanterre

GUIDE D UTILISATION DU LOGICIEL DE TELE-EXPERTISE BOGOU

Dropbox, stocker et partager des fichiers


Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de

Gestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc

La Constitution européenne

Comment ça se passe? Déroulé détaillé. INTRODUCTION / 10 minutes

Concevoir son premier espace de cours sur la plateforme pédagogique Moodle

Maitre de conférences associé en e-marketing à l'université d'angers. Responsable webmarketing International chez Jymeo

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Un outil open source de gestion de bibliographies

Bureautique Initiation Excel-Powerpoint

LA TABLETTE, UN OUTIL POLYVALENT!

ecrm: Collecter et exploiter les données prospects et clients en toute légalité en France

À propos de Kobo Desktop Télécharger et installer Kobo Desktop... 6

MAITRISER LE BLENDED LEARNING EN 4 ÉTAPES

Pôle Le Cabinet du Futur. L expert comptable intégré au cœur de l entreprise cliente

La protection des données par affilinet

Permis de conduire info

Transcription:

Page 1 sur 5 Solutions & Experts Protection de la vie privée : enjeux et méthodes David Commarmond Le réseau Innovativity qui édite le moteur de recherche et le réseau social sans publicité Innooo a organisé la rencontre du 17 juin 2014 au Café de la Paix à Paris conjointement avec le Club d Entrepreneurs LCE9 et l'association Française de Droit de l Informatique et de la télécommunication AFDIT. Une cinquantaine de participants ont assisté à cette rencontre avec Madame Isabelle Falque-Pierrotin Présidente de la CNIL et Présidente du G29, le groupe des CNIL européennes, depuis le 27 février 2014. Le thème traité «Protection de la vie privée : enjeux et méthodes» a permis de lancer le programme d éducation civico-numérique constituant, avec le moteur de recherche et le réseau social, la troisième fonction du projet Innooo. Ce programme d éducation est notamment composé de tutoriels libres et gratuits (les «tutos» sur Innooo) dédiés à l éducation des citoyens aux outils du numérique mais aussi de la santé et du droit ainsi qu'un passeport numérique destiné aux plus jeunes. Une centaine de tutos ont été mis en ligne à cette occasion par les experts de la communauté Innooo parmi lesquels : apprendre a programmer, apprendre le solfège, balade a paris, carte cognitive, compresseur AES, création de fichiers PDF, crypteur AES, dermatologie, enquête de satisfaction, excel, gastroentérologie, gimp, gouvernance des Systèmes d'information, gynécologie, hématologie, innooo, la rupture conventionnelle, libre office, mac os, mooc francophone, mysql, ophtalmologie, pédiatrie, photoshop, php, powerpoint, publication de billets, radiologie, word Pour y accéder, c est aussi simple que cliquer sur la commande tutos en haut de la barre de recherche du moteur de recherche www.innooo.fr puis entrer le nom du tutoriel souhaité. Afin d introduire le thème «Protection de la vie privée : enjeux et méthodes», Luc Rubiello, Fondateur d Innooo cite une déclaration de M. Eric Schmidt, Président de Google, au Wall Street Journal mi-août 2010 indiquant «que les jeunes changeraient un jour de nom à l entrée dans l'âge adulte pour effacer tout l'historique lié à leur ancienne identité sur Internet». http://blog.lefigaro.fr/technotes/2010/09/vie-privee-la-blague-du-patron-de-google.html Au lieu de chercher à gérer le droit à l'oubli numérique (Luc Rubiello rappelle que «l'oubli est la condition indispensable de la mémoire et que la protection de la vie privée est l âme du moteur de recherche et du réseau social Innooo»), M. Éric Schmidt suggérait qu'il fallait tout recommencer : c'était pour lui à l internaute de s'adapter au moteur de recherche et non pas au moteur de recherche de s'adapter à l'internaute. Cette citation provoqua un tollé général, bien au-delà des Etats-Unis. Une pétition fut lancée en France le 10 septembre 2010 http://www.innovativity.org/petition-personnalitenumerique.php pour demander la mise à jour de l article 6 de la Déclaration des droits de l homme de 1948 définissant la personnalité juridique par la reconnaissance de la personnalité numérique comme un droit fondamental du citoyen au même titre que la personnalité juridique, fondement de la Déclaration des droits de l homme de 1948. Fin septembre 2010, le Président de Google retira son projet en déclarant «c était une mauvaise blague, elle n était pas très bonne.» mettant involontairement la question de la protection de la vie privée sur le devant de la scène et posant devant le public la responsabilité des outils numériques devant les citoyens qui accrurent leur vigilance. Si la

Page 2 sur 5 réponse de l'opinion publique en 2010 semblait évidente, elle restait à se confirmer dans la réalité juridique. Madame Isabelle Falque-Pierrotin eut ensuite la parole et commença par rappeler qu il n y a pas une superposition totale entre le champ de la vie privée et les données. Et, plus solennellement, elle rappela que «nous sommes à l'aube d'un nouveau monde, mais aussi à l'aube de nouveaux risques» ; la société de l information évoluant vers une société de la donnée. Le monde de la presse, et plus généralement les médias, a changé. Les données personnelles ont envahi tous les champs de la vie. Le monde de demain, avec l'internet des objets, aboutira à une «data-ification» du monde : 50 milliards d'objets seront connectés dans un proche avenir dans notre environnement. Nous voyons ainsi émerger la valeur économique des données devenues pour les entreprises un véritable actif immatériel. Pourtant, nous avons encore du mal à en évaluer tous les impacts : quelle valeur économique peut-on réellement attribuer aux données? Jusqu'à présent elles étaient simplement vues comme un droit fondamental, non comme un élément du patrimoine immatériel avec une valeur financière. C'est un nouveau champ de compétence pour la CNIL. Liberté et droit fondamental versus économie de la donnée Incontestablement, le début du 21ème siècle sera celui de la société de la donnée. Très axée sur la protection de la liberté, la donnée, de sa collecte à son contrôle jusqu'à son stockage, était justifiée par le traitement qu'elle allait subir. Or aujourd'hui la qualité de ce traitement est de plus en plus précis et de plus en plus fin par l'utilisation d algorithmes de plus en plus complexes. Rapides et efficaces, ces traitements classent et trient la population de façon de plus en plus précise. Les nouveaux algorithmes, anticipant nos comportements, présentent même des caractères prédictifs qui s'émancipent de la donnée et qui ne sont pas toujours au service des citoyens. De nombreuses sociétés privées savent faire ce ciblage, telles les agences publicitaires par exemple, pour créer des services de plus en plus personnalisés car établis en fonction des préférences des internautes. Vous avez loué les cinq derniers films romantiques sortis récemment en vidéo à la demande? Alors vous aimerez probablement un sixième film de ce genre. Vous n'avez aucun intérêt pour les drames? Des comédies vous seront proposées. Cela peut faire rêver, mais quid de nos libertés? Entre temps, Prism a inversé le paradigme de la surveillance. Si les hommes politiques ou les terroristes étaient surveillés par les services de renseignement, le reste de la population échappait a priori à ce contrôle. Prism a renversé le postulat et a fait en sorte qu'a priori nous sommes tous dans les serveurs qui collectent tout. Les outils actuels le permettent déjà. Et, à posteriori, on trie ce qui pose problème en terme de liberté individuelle. Le premier argument souvent opposé «Si vous n'avez rien à cacher, vous n'avez rien à craindre» est dangereux. Ce ne n'est pas cela la liberté : être libre, c'est être autonome sans avoir sur son épaule un observateur qui regarde et scrute en permanence ce que vous faites. Le deuxième argument souvent allégué «on n'y peut rien, nous n'avons pas d'autres solutions» est plus ou moins vrai car nous devons construire une offre alternative. Mais il est inconcevable de revenir en arrière en renonçant à l'ère numérique. Ce que nous voulons, c'est la maîtrise de nos données et des outils de transmission. Les citoyens veulent savoir ce qui est fait avec leurs données. C'est pourquoi la CNIL voulait faire de l'année 2014 l'année de l éducation au numérique. Mais le gouvernement en a décidé autrement et a abandonné ce projet. Les tutos Innooo sont à cet égard une très bonne initiative.

Page 3 sur 5 La CNIL est consciente que nous sommes en retard dans ce domaine et le regrette particulièrement. Face à cette mutation, les Français doivent être protégés mais surtout devenir les acteurs de leur propre protection. Nous devons faire émerger la culture de l'honnête homme numérique du 21ème siècle et cela passe par sa capacité de maîtriser son identité numérique. Donner à l'individu de nouveaux droits est aussi l'occasion de rééquilibrer le rapport surveillant / surveillé, notamment par le droit à l oubli ainsi que par le droit à la portabilité. Ce dernier point permettra à l internaute de ne pas être prisonnier d une plateforme. En effet, l utilisateur doit pouvoir récupérer ses données pour les porter sur une autre plateforme à son entière discrétion. Va-t-on être en capacité de créer une Europe des données? Aujourd'hui, le cadre de la Directive de 1995 est obsolète car rédigé à un moment où Internet était balbutiant. La révision du cadre juridique a été amorcée voilà un peu plus de deux ans. La rédaction de ce nouveau règlement sur la protection des données se fait cependant dans un contexte de concurrence extérieure accrue qui devrait encore s'accroître entre les zones normatives les plus attractives pour les données. Il y a certes l'europe et les Etats-Unis mais aussi la zone Asie Pacifique (APEC) qui représente 40% du PIB mondial. Ces trois zones poussent à une redéfinition des outils et du cadre juridique afin de maximiser les chances de leurs champions de profiter de cet espace numérique. L'affrontement économique se déplace donc aussi sur le terrain de la donnée. L'Europe doit donc faire la preuve de sa capacité à faire entendre ses arguments, ses valeurs et ses intérêts tout en montrant qu'elle est capable de se moderniser tout en défendant ses valeurs. L'Europe doit aussi être en capacité de concilier la logique économique et les droits fondamentaux afin, notamment, de mettre en place un argument concurrentiel et/ou une barrière à l'entrée qui modifie les rapports de forces. Il est à noter que la dimension des droits fondamentaux est de plus en plus ressentie par les citoyens et les consommateurs. Une étude du BCG sur le Big Data affirme que «le potentiel du Big Data peut être réduite de 2/3 si le traitement ou la valeur ajoutée n'est pas soutenue par la confiance.» Les législateurs européens se sont attachés à revoir la Directive avec plus d'objectivité en passant notamment d'une réglementation à une loi européenne commune. Changer de régulation S'appuyant sur de grands principes et peu de sanctions, la législation actuelle ne donne pas de mode d'emploi. En tant qu'organe de régulation, la CNIL opère sa mutation. Le contrôle a priori diminuera car c'est une charge de travail pour les entreprises et pour la CNIL elle-même. Cet abandon du contrôle a priori ne peut se faire que si en contrepartie les sanctions prennent de l'ampleur et viennent jusqu'à représenter 2% du CA des entreprises. Dans cet esprit, la CNIL devra travailler conjointement avec les entreprises à la mise en place d'un véritable mode d'emploi pour leur permettre de se mettre en conformité avec la culture Informatique et Libertés (accountability).

Page 4 sur 5 Enfin la CNIL devra avoir des actions de lobbying. Ce sont près de 4000 amendements qui ont été déposés par les différents acteurs sur ce projet de loi européenne, soit autant d'amendements déposés que pour la politique de la Politique Agricole Commune. Le risque d'enlisement de la discussion n'est pas impossible. En conclusion, la CNIL accompagne les acteurs économiques à se conformer à leurs obligations en définissant les enjeux métiers à 3-4 ans et en accompagnant leur mise en conformité. Prendre conscience de l ampleur du phénomène du tracking A l issue de cette Rencontre, un entretien avec M. Frédéric Gonnet, dirigeant de Fairsys Consulting, membre du Club LCE9 et expert en data visualisation, a permis de souligner l initiative de la CNIL qui édite l'outil de visualisation Cookieviz identifiant en temps réel les cookies qui transmettent des informations nous concernant à d'autres sites lorsque nous faisons des recherches sur le web. Cookieviz permet de mesurer l'impact des cookies lors de nos navigations en analysant les interactions entre notre ordinateur via notre navigateur et tous les sites et serveurs distants. En l'installant, il est possible de savoir à quels autres acteurs le site que nous visitons envoie des informations. Ce logiciel de visualisation permet de prendre conscience de l'ampleur du phénomène du traçage (traquage?). Il peut être téléchargé gratuitement depuis le site de la CNIL et permet de visualiser et de faire prendre conscience aux citoyens français de la face cachée de nos navigations sur internet, première étape à une éducation des citoyens à la réalité du monde numérique. Le code source du logiciel mis en ligne par les experts de la CNIL est librement accessible et peut être enrichi par les développeurs qui le souhaitent. Ainsi, cela peut permettre à terme d'intégrer de nouvelles fonctionnalités plus poussées... Pour l'installer cliquer ici : http://www.cnil.fr/vos-droits/vos-traces/lescookies/telechargez-cookieviz/ Cette initiative illustre bien la conclusion de cette rencontre par Madame Falque-Pierrotin : «c'est à nous seuls qu'il revient de faire de la technologie une liberté!» Sites : www.afdit.fr www.cnil.fr www.innooo.fr www.innovativity.org www.lce9.com Biographie Isabelle FALQUE-PIERROTIN Conseiller d'état, Présidente de la CNIL depuis septembre 2011 Née le 21 janvier 1960 au Creusot (Saône-et-Loire), diplômée de l'ecole des hautes études commerciales (HEC) en 1982, ancienne élève de l'ecole nationale d'administration (promotion "Denis Diderot") et de l'institut Multimédia en 1990, auditeur (de 1986 à 1989), puis maître des requêtes (de 1989 à 2001) au Conseil d'etat, chargée des relations avec la presse écrite et audiovisuelle au Conseil d Etat de 1988 à 1991, et directeur adjoint du cabinet du ministre de la Culture et de la Francophonie de 1993 à 1995, Isabelle FALQUE-PIERROTIN est conseiller d Etat depuis novembre 2001. Ancien président de la Commission interministérielle relative à internet en 1996, ancien expert auprès de l'ocde en 1997, ancien rapporteur général du rapport du Conseil d Etat sur "Internet et les réseaux numériques" de 1997 à 1998, elle a été président du Conseil d orientation et déléguée générale du Forum des droits sur l internet de 2001 à décembre 2010. Isabelle FALQUE-PIERROTIN a été membre de la Commission nationale de l informatique et des libertés au titre des personnalités qualifiées nommées en Conseil des ministres de janvier 2004 à janvier 2014. Elle a été élue vice-présidente de la commission en février 2009 et Présidente de la CNIL le 21 septembre 2011.

Page 5 sur 5 Isabelle FALQUE-PIERROTIN a été désignée membre de la CNIL par le Conseil d Etat le 30 janvier 2014 et réélue par les membres du collège Présidente le 4 février 2014. Le 27 février 2014, elle a été élue, pour deux ans, Présidente du G29, le groupe des CNIL européennes. Source : http://www.veillemag.com