protection des données personnelles, RGPD Règlement Général sur la Protection des Données, cryptographie, cybersécurité, Accord Safe Harbor
Les données personnelles peuvent être collectées lors de la connexion à Internet (webbug, spyware…) ou lors d'utilisation d'un téléphone portable. La France est dotée d'un système législatif (loi de 1978) qui prévoit que la constitution de fichiers automatisés doit être déclarée préalablement auprès de la Commission nationale de l'informatique et des libertés (CNIL)
Dans une optique sécuritaire, les Etats peuvent vouloir collecter les données personnelles. Les Etats-Unis ont été très critiqués pour leurs deux principaux systèmes de surveillance : Carnivore (logiciel d'interception des mails du FBI américain) et Echelon (filtre tous les types de communications grâce à un système de mots clés).
La loi américaine contre le terrorisme a été votée le 25 octobre 2001. En théorie en France aussi, les dispositions de la Loi sur la sécurité quotidienne, votée le 30 octobre, sont temporaires jusqu'en 2003 selon le Garde des Sceaux. Mais aucune disposition ne le prévoit.
[...] L'internaute a aussi un droit d'accès, prévu par la loi de 1978. Ce droit lui permet de savoir quels sont les renseignements conservés sur lui ainsi que le droit que ces données soient mises à jour et rectifiées ou même effacées. Il doit suffire à l'internaute de prouver son identité pour accéder aux renseignements soit auprès de la société concernée soit auprès de la CNIL. Ce droit d'accès doit permettre de savoir s'il existe des informations la concernant, d'en connaître la teneur et de les modifier si nécessaire. [...]
[...] Ce système a été mis en place après la seconde guerre mondiale. Il appartient à un réseau plus large, UKUSA, qui lie les Etats-Unis, le Canada, l'Angleterre, l'Australie et la Nouvelle-Zélande. Cet accord, signé en 1947, a pour objectif de « superviser la surveillance en différentes parties du globe 14». Le journaliste Duncan Campbell a effectué de nombreuses recherches sur le système Echelon, en particulier dans son dernier livre « Surveillance électronique planétaire ». Selon lui, Echelon « intercepte et traite secrètement les communications internationales qui transitent par satellites15». [...]
[...] Pour la mise aux normes de Safe Harbor, j'estime qu'on a dépensé prés de dollars depuis le début de l'année 7.» Cette décision pourrait inciter d'autres sociétés à se conformer aux principes de la sphère de sécurité. 2 Les données personnelles dans une optique sécuritaire 2.1. Protection grâce à la cryptographie Une solution pour protéger le contenu des messages était d'utiliser un logiciel de cryptographie. La tendance législative allait vers une libéralisation des outils de cryptographie mais depuis la LSQ, avoir recours à la cryptographie transforme l'utilisateur en terroriste potentiel. Les clés de cryptographie vont être mises sous séquestre pour permettre à la justice de lire les documents cryptés. [...]
[...] Il est désormais présent dans les pages web afin d'espionner les navigations. En septembre 2000, Richard Smith, responsable technologique à la Privacy Foundation (association américaine pour la défense de la vie privée), dénonçait la présence de web bug présent dans les logiciels de Microsoft : Word, Excel et Powerpoint. A chaque ouverture de ce type de document, une requête était adressée au serveur avec l'adresse IP de l'ordinateur1. Les logiciels qui se téléchargent gratuitement sur Internet ont opté pour une technique similaire : un « spyware » ou espiogiciel est intégré dans ces logiciels. [...]
[...] Au même titre que Carnivore, cet outil serait capable de filtrer tous les e-mails transitant chez un fournisseur d'accès. La police se refuse à toute transparence sur son utilisation en matière technique. L'objectif est de constituer des « bases de données de voix et de visages qui transitent sur le Net12 ». Y aura-t-il une limite à l'utilisation d'Internet à des fins de « fichage » ? 0L'existence du système de surveillance des communications mondiales, dénommé Echelon, a été révélée par un chercheur néo-zélandais, Nicky Hagen, en 199613. [...]
Bibliographie, normes APA
Citez le doc consultéLecture en ligne
et sans publicité !Contenu vérifié
par notre comité de lecture