Identité numérique et protection de la vie privée

Depuis plusieurs années déjà, la problématique de l’identité numérique est ressentie comme une question centrale et révélatrice de l’évolution des technologies dans notre société. Le problème a prioritairement été approché sous l’angle de la sécurité des informations personnelles que l’internaute confie si facilement aux formulaires qu’il remplit à l’occasion de divers services proposés en ligne : inscription à un site, consultation d’un catalogue en ligne, voire achat numérisé. Mais depuis, la problématique a fait du chemin.

Dès les premiers développements de l’internet grand public, les milieux marketing se sont penchés sur les stratégies à développer pour être convainquant dans l’acte de récolter les informations client. Une réflexion portant sur les modalités de mise en place des formulaires, de sorte à obtenir l’empathie de l’internaute. A l’usage, en effet, il apparait que les utilisateurs du net peuvent être regroupés en quatre catégories qui montrent bien que chacun continue de pratiquer sur le net le comportement qu’il développe dans la vie réelle. Certains se montrent plus que méfiants et répugnent à s’épancher en confidences. D’autres lâchent un peu la bride mais sont encore réticents à fournir des infos qui ne leur semblent pas nécessaires pour ce qu’on leur promet en retour. Pourquoi donner son nom ou sa date de naissance pour consulter un programme ou visiter un catalogue ? Le recours à des artifices comme le pseudo ou la fausse identité, tant que le système le permet, fait dès lors partie de leur stratégie. Un troisième groupe est franchement plus à l’aise, tout en désirant malgré tout garder la maîtrise de la négociation, mais ils savent que c’est donnant-donnant : pour obtenir ce qu’ils veulent, ils ne peuvent rester prostrés. Enfin un dernier groupe rassemble ceux qui n’ont guère de réticence à jouer franc-jeu… voyant tous les avantages que la démarche leur confère en retour [1] . Selon l’enquête qui établit cette typologie, les quatre groupes se ventileraient de la façon suivante : respectivement 31% de désintéressés, 24% de réticents, 25% de négociateurs et 20% de bienveillants. Mais en 2006, date de publication de ces résultats, les réseaux sociaux et leurs applications multiples n’avaient pas encore envahi les pratiques et désinhibé les plus prudents des internautes.

Interconnexion

Or, ce qui renforce l’acuité de cette question de l’identité numérique en lien avec la protection de la vie privée, c’est d’abord la multiplication et l’interconnexion qui s’opère aujourd’hui entre les divers réseaux (commerces, banques, mutuelles, etc.) . A cela s’ajoute la convergence, toute empreinte de compatibilité, des supports d’identification client (cartes numériques, puces électroniques et autres implants RFID [2] ) qui permettent dès lors la centralisation des données et partant, leur croisement lors des transactions effectuées sur ces divers réseaux. Et ce sont plus précisément, les données de la santé et des transactions financières qui accentuent le caractère sensible de cette mutation.

Dès 1995 déjà, Nicholas Négroponte [3] évoquait en visionnaire « L’homme numérique » en imaginant les nombreux usages que le citoyen ferait des nouvelles technologies. Aux usages, il faut aujourd’hui ajouter une réalité autrement plus structurante encore : l’identité numérique. De plus en plus, à l’avenir, ce seront les données personnelles cumulées constitutives de son profil qui permettront à l’individu de prétendre -ou non- aux usages numériques. Le troisième élément qui fait exploser l’intensité de cette évolution, c’est le développement exponentiel des capacités technologiques. La loi de (Gordon) Moore établit que le nombre de transistors des microprocesseurs intégrés sur une puce de silicium double tous les 18 mois, à coût de production constant. A ce rythme [4] , il n’est pas fou de penser que la puce électronique d’un téléphone mobile pourra, dans quelques années, stocker l’ensemble des données vidéos et textes d’une vie entière. Voici ce qu’on pouvait lire dans le Daily télégraph [5] de 13 décembre 2006 : “La société devrait débattre des implications d’une telle croissance de la puissance informatique et de la masse d’informations collectées par les individus. Certains craignent l’arrivée de boîtes noires humaines qui, combinées avec le développement des enregistrements électroniques médicaux ou financiers, pourraient nous conduire à un abandon de toute intimité et au développement sans limite d’un Etat nounou. D’autres soulignent plutôt les avancées positives dans le domaine de la médecine, de l’éducation, de la prévention criminelle et de la connaissance historique. Il n’est plus temps de se demander si cela va arriver. C’est déjà occupé à se produire.

Big brother vs Little sister

Et en ce sens, on ajouterait volontiers qu’en lieu et place d’un état nounou, il faut peut-être craindre un état policier. L’ombre de Big brother n’est d’ailleurs peut-être plus la seule qui doit nous inquiéter puisqu’aujourd’hui un nouveau concept a fait son apparition qui doit retenir notre attention : Little sister [6] , une société de la sous-veillance, celle où nous fournissons nous-mêmes les données personnelles qui alimenteront les bases de données centralisées capables d’agir comme boites noires mondiales de l’humanité.
Comme le dit bien Leisa Reichelt [7] sur son blog : “Réalisons-nous vraiment ce que nous faisons quand nous donnons nos informations personnelles ? Réalisons-nous à quel point nous faisons confiance à Facebook par exemple, pour gérer convenablement cette information ? (…) Bien sûr, ils “disent” qu’ils ne vont pas stocker ou utiliser cette information… Mais êtes-vous vraiment prêts à les croire sur parole ?” La formulation du formulaire qui nous interroge fait doucement pression pour nous suggérer que, si on n’y répond pas, nous aurons un service “inférieur” : “Nous sommes habitués à penser que la divulgation de nos informations personnelles est la seule chose à faire. (…) Pourtant, si l’éthique joue un rôle dans la façon dont vous concevez une application ou un site, alors ces pratiques devraient vous faire dresser les cheveux sur la tête ! [8]

Or il s’agit bien là de la pratique courante des applications développées en partenariat avec Facebook, par exemple. Le site nous demande dans un premier temps d’inviter nos « amis » à étoffer notre profil et à rejoindre la communauté. Pour nous faciliter la tâche, un clic suffit pour autoriser la connexion, via code utilisateur et mot de passe qu’on ne donnera distraitement qu’une seule fois. Or, quand vous chargez ensuite une application sur votre profil, il vous sera aussi proposé d’en faire la promotion auprès de vos amis. Si vous acceptez, vous constaterez alors que les codes utilisateurs de vos messageries et les mots de passe donnés précédemment à Facebook, ont été mémorisés et que vous en avez élargi la divulgation involontairement à un nouvel opérateur qui n’est plus Facebook, et qui jure ses grands dieux, bien sûr, qu’il n’utilisera pas vos données personnelles privées. Cela fait tout de même beaucoup de personnes dans la confidence, quand on sait que stockage et recoupement de données sont aujourd’hui un jeu d’enfant… électronique. Ainsi, Leisa Reichelt poursuit-elle en citant un article de Brian Suda [9] qui rappelle que : « Souvent, nous utilisons le même mot de passe pour différents services en ligne. Révéler ce mot de passe permettrait alors parfois à des informaticiens peu scrupuleux d’aller consulter vos mails. On ne devrait révéler son mot de passe à quiconque » [10] dit-il. On devrait surtout veiller à en changer régulièrement, d’un service à l’autre. Il y a donc une prise de conscience à éveiller et une éducation aux médias à mettre en place.

Réflexion critique

C’est ce que réclame d’ailleurs un avis récent du Conseil de la Jeunesse d’expression française en Communauté française de Belgique [11] : « Amplifier les mécanismes d’une éducation aux médias active et participative, seuls à même d’obtenir des résultats face à un problème d’une telle ampleur, variable, évolutif et international ».(…) En effet, le conseil reconnait que « les discours protectionnistes d’adultes ont tendance à enfermer les jeunes internautes dans leurs propres pratiques, à défaut de langages et de référents communs sur ces questions ».(…) Il réclame dès lors qu’au regard des enjeux et de l’évolution fulgurante des pratiques communicatives online, qu’on : « anticipe autant que possible les nouveautés (ndlr : technologiques) et que l’on soit pro-actif, notamment en favorisant la mise en réseau des experts, des personnes ressources en éducation aux médias, des éducateurs, des jeunes, des techniciens IT afin d’observer et d’analyser l’éclosion des nouveautés technologiques et les usages qu’elles génèrent. Cet observatoire permettrait de rassembler en un lieu les connaissances et démarches pluridisciplinaires concernant les nouvelles technologies (juridiques, sociologiques, psychologiques, techniques, éducatives, etc.) et de fournir des informations, avis, outils et conseils adaptés à toute personne en lien avec la problématique (Secteur de la Santé, éducatif, judiciaire, jeunesse, …) » Il s’agit bien de « soutenir et promouvoir les partenariats entre les acteurs de l’éducation (formelle, informelle et non formelle) et les lieux d’expertises et de ressources en éducation aux médias afin de favoriser l’intégration de la réflexion critique des médias au cœur de la vie des jeunes, en tous lieux et à travers tous projets ».

Cet avis prend bien la mesure de l’ampleur et de la difficulté de la tâche puisqu’il ajoute que : «  des moyens appropriés doivent également être donnés à la Commission pour la Protection de la Vie Privée » (CPVP [12] ) qui doit non seulement faire œuvre d’information et de conscientisation, mais aussi instruire des plaintes qui surviennent suite à des situations où l’éducation et la prévention n’ont pas suffit.

Jean-Marc Dinant, aujourd’hui Directeur du CRID, Centre de Recherche en Informatique et Droit, aux Facultés Universitaires Notre-Dame de la Paix à Namur (FUNDP), est expert auprès de cette CPVP. Dans une intervention faite en 2001 pour la CNIL, la Commission Nationale française pour l’Informatique et les Libertés, il rappelait déjà que : « la technologie Internet constitue toujours le fruit de l’interaction entre des forces sociales et finalement très humaines d’entreprises industrielles souvent multinationales, relativement prévisibles et légalement réglementables, voire réglementées ». Il prenait l’exemple de Microsoft en signalant que : « Au début du mois de mars 1999, le NY Times rapportait qu’un identificateur spécifique appelé « identificateur global unique » (GUID) était systématiquement incorporé dans chaque document Word, Excel ou Powerpoint 97 [13] . En fait, cet identificateur global unique est basé sur le numéro de série de la carte réseau. En réponse, le 8 mars 1999, Microsoft a publié sur son site Web deux programmes. Ceux-ci permettent, respectivement d’éviter que ce numéro soit incorporé dans de nouveaux documents et d’effacer ces numéros de série des documents existants. Simultanément, Microsoft a annoncé que la suite bureautique Office 2000 n’insérerait plus cet identificateur global unique dans ses documents ». Voilà bien un exemple qui illustre que la vigilance nécessaire réclame un niveau d’expertise qui n’est pas celui de l’utilisateur lambda. Et tout autant la mise sur pied de commissions d’arbitrage auprès desquelles introduire une plainte qui aura toute chance d’être instruite et de porter ses effets.

Identités actives

C’est pourquoi, dans une intervention récente [14] sur la problématique de la protection de la vie privée, Jean-Marc Dinant insistait pour que l’on ne fasse pas peser sur le citoyen tout le poids de ce souci de protection. La problématique est colossale et se décide à l’échelle mondiale. L’intervention [15] de Jean-Marc Dinant, en 2001 devant la CNIL, concernait aussi l’extension de la norme, aujourd’hui dépassée, IPv4 au format IPv6. Le citoyen qui ne sait déjà que très rarement faire la différence entre les familles de cookies qu’il autorise sur sa machine ignore que l’intention des constructeurs informatiques est de consacrer une partie de la norme IPv6, construite non plus sur 4 mais 16 octets, à fournir à tout instant dans tout message ou document transmis, le numéro de la carte réseau de la machine émettrice. Cette information, que l’on peut encore imaginer voir transmise au sein d’un intranet, pour des questions de fonctionnement technique interne, se verrait tout d’un coup propulsée sur le net avec comme capacité offerte d’enregistrer et de permettre le recoupement pour la machine concernée, de tous les usages (création de documents, contenu de mails, mots-clés de recherche, sites visités, etc.). Plus aucune protection en fait… Raison pour laquelle, Jean-Marc Dinant intervenait en ce sens à la 22ème rencontre des Commissaires désignés à la Protection des données privées.

Il est donc important qu’un débat de spécialistes soit entretenu et que des moyens politiques conséquents soient versés au développement de cette réflexion qui doit garantir la protection du citoyen. Sur Internet, le programme d’initiative française « Identités actives » [16] est conçu en ce sens. Démarré en septembre 2007 et structuré sur une période d’au moins 18 mois, le programme d’action "Identités actives" se traduira par « une série de projets collectifs couplant réflexion et actions de terrain. L’objectif est de produire des réponses claires, immédiatement intelligibles à un ensemble de besoins ou de problèmes d’une ampleur significative, partagé par plusieurs acteurs, et qui ne peut être poursuivi que de manière coopérative ou collective. »
Pourquoi « Identités actives » ? Parce que « l’identité numérique est le pivot, le fédérateur de la plupart des nouveaux services, des nouvelles pratiques qui émergent aujourd’hui sur l’internet et le mobile. Jusqu’ici, celle-ci s’abordait avant tout sous un angle défensif : vérifier à qui l’on a affaire, éviter le "vol d’identité", produire des preuves, protéger la vie privée... Dans la perspective de l’"internet des objets" (Rfid, objets communicants, télésurveillance…), cet angle demeure plus que jamais nécessaire.
Mais les nouvelles pratiques numériques lui ajoutent un volet offensif : négocier ses données en position de force, apparaître sous son meilleur jour à chaque interlocuteur, s’exhiber sans tout montrer, revendiquer ses appartenances sans en être prisonnier, disparaître quand on le décide, se masquer, s’imaginer autrement, se créer des identités jetables, reprendre le contrôle de ses traces, manager son image…
 ».

Nous sommes donc aujourd’hui confrontés à une évolution technologique et sociétale qui réclame une attitude pro-active. Au niveau politique, il s’agit comme de bien entendu, de prévoir les évolutions et de dresser une parade législative efficace pour contrecarrer les manœuvres d’une entreprise commerciale toujours plus avide de renseignements sur les profils de ses clients. Face au souci de certains de pister les citoyens eu égard à des questions de renseignements, type secrets et défenses, le politique doit garantir prioritairement la protection de la vie privée des individus.
Personnellement maintenant, le citoyen doit être éveillé à une nouvelle culture où son identité s’élabore de façon numérique par le cumul des traces de ses multiples usages en réseaux. Plus que simple spectateur de cette évolution, il doit apprendre à identifier toutes les situations porteuses d’enjeux sur cette question. Plus que simplement défensive, son attitude doit aujourd’hui être active pour passer d’une identité subie à une valorisation de soi, par la maîtrise de sa visibilité et de sa réputation.

Vos papiers !

Le passage par l’imaginaire, est parfois intéressant pour révéler les espoirs sous-jacents de certains scénarios… en cours de réalisation. « Identités actives » a interrogé son public sur ce qui serait une situation de rêve, en matière de protection de la vie privée. Et les réponses ne sont pas si saugrenues que cela, puisque comme dans les bonnes fictions, elles se construisent souvent sur les orientations en cours de l’évolution technologique. Renaud Francou, chercheur à la FING [17] intitule son rêve d’identité numérique : la carte d’identité blanche [18] . Il la décrit ainsi : « Pourquoi un gendarme qui arrête ma voiture et me demande mon permis de conduire devrait-il connaître mon nom, mon prénom, etc. ? La seule chose qu’il devrait vérifier, c’est si le permis est authentique (la puce est supposée infalsifiable), s’il correspond à la catégorie de mon véhicule (moto, auto, ...), s’il correspond bien à moi (vérification biométrique par la puce), et s’il n’est pas suspendu (…).

Supposons maintenant que les forces de l’ordre, recherchant un criminel fassent des contrôles d’identité. Au lieu de leur prouver que je suis quelqu’un qui n’est pas sur leur liste, je peux leur prouver que je ne suis pas quelqu’un de leur liste : il suffit qu’ils transmettent la liste des criminels à la puce de ma carte d’identité blanche (ou mon permis de conduire, ...) et la puce peut comparer cette liste aux informations stockées dans sa mémoire, et donc prouver que je ne suis aucun d’entre eux.

Ce principe peut se généraliser à plein d’autres cas : par ce type de technique, avec une carte "blanche", il est possible de prouver qu’on est membre d’une association, qu’on habite une commune donnée, qu’on a bien payé son abonnement à un journal ou à un transport en commun, etc., sans avoir besoin de transmettre d’informations personnelles, mais simplement en "prouvant" qu’on possède bien la ou les caractéristiques demandées (et rien de plus) ».

C’est la parfaite mise en application de ce que réclamait Jean-Marc Dinant : « Au regard de la protection des données, l’utilisation des identifiants globaux universels (GUID) doit être systématiquement interdite. Elle contrevient de manière évidente aux principes élémentaires de sécurité contenus dans les articles 16 et 17 de la directive générale 95/46 [19] . Si deux traitements poursuivent des finalités différentes voire incompatibles, il doit être rendu aussi techniquement difficile que possible d’effectuer un rapprochement entre les données d’un individu inscrit dans ces deux traitements. Une mesure élémentaire de sécurité propre à prévenir ce rapprochement non autorisé est de doter un même individu d’identifiants différents selon le traitement auquel il participe. Ceci est spécialement vrai lorsqu’un ou plusieurs des traitements en question poursuit une finalité sensible, judiciaire ou médicale. Le responsable de traitement qui manque à cette obligation élémentaire de sécurité contrevient aux articles 16 et 17 de la directive. Dans les cas où des rapprochements ponctuels doivent être possibles, au cas par cas, il convient que cet identifiant unique soit encrypté à l’aide d’une clé secrète propre à chaque responsable de traitement et à chaque traitement. De cette manière, semblable rapprochement ne peut techniquement être réalisé qu’avec le consentement des responsables de traitement concernés ».

Dans notre société de plus en plus chapeautée par le duo « Big Brother » et « Little sister », c’est tout autant à l’individu de se prémunir qu’au monde politique d’assurer un contexte global sécurisé. Vaste champ d’intervention pour l’éducation aux médias.

Michel Berhin et Paul de Theux

août 2008


[1Lire Caroline Lancelot-Miltgen, doctorante en marketing, centre de recherche DMSP (Dauphine Marketing Stratégie Prospective). Janvier 2006 : http://www.internetactu.net/2006/02/08/linternaute-et-ses-donnees-ce-quon-dit-ce-quon-fait/

[2RFID (radio frequency identification) technologies de traçabilité qui entraînera vraisemblablement le remplacement des codes barre. Un récepteur, situé dans un rayon maximum de 2 m, interprète le signal émis par une puce dotée d’une antenne et qui contient les éléments permettant d’identifier la personne ou l’objet porteur

[3Chercheur de réputation internationale, Nicholas Negroponte est le fondateur et le directeur du laboratoire des médias (Media Lab) au Massachusetts Institute of Technology (MIT). Il a également dirigé le Centre national de l’informatique à Paris. Il est l’auteur, chez Laffont, à Paris, en 1995 de « L’homme numérique » ISBN 2-221-08062-9

[4Dans 15 ans, les capacités auront été multipliées par 1000, dans 30 ans par 106 et dans 45 ans par 109

[7Leisa Reichelt est australienne et exerce les nouveaux métiers d’architecte de l’information et webdesigner

[9Brian Suda est écossais et exerce comme web- et software développeur

[13Sauf erreur d’information, c’est cet élément qui permit l’arrestation du fameux « Red attack », en 1999, alors qu’il s’était attaqué au réseau de la chancellerie du premier ministre de l’époque, Jean-Luc Dehaene et s’en était ensuite vanté dans un document anonyme… rédigé en Word

[14Invité comme expert au sein du Groupe de travail Ecolo consacré aux questions des NTIC et intitulé : « Des solutions pour chacun » - Namur Juin 2008

[17Fondation Internet Nouvelle Génération

Ceci peut aussi vous intéresser...