Une protection efficace des données personnelles reste à inventer

le 18/11/2009, par Maryse GROS, Actualités, 737 mots

Une protection efficace des données personnelles reste à inventer

Chiffrement des données, tiers de confiance, filtrage, anonymisation... Les moyens de protection des données personnelles ont tous leurs limites. La recherche explore d'autres voies, comme le chiffrement par clé éphémère. Il existe bien des moyens pour protéger les données personnelles de l'internaute, mais ils ont leurs limites et dépendent beaucoup de la responsabilisation des différents acteurs. Daniel Le Métayer, directeur de recherche au centre Inria de Grenoble, l'a rappelé la semaine dernière, lors de l'Atelier sur le « Droit à l'oubli numérique », accueilli à Sciences Po Paris, le 12 novembre. Cette matinée était organisée à l'initiative de Nathalie Kosciusko-Morizet, secrétaire d'Etat chargée du Développement de l'économie numérique. Participaient également à cette conférence Alex Türk, président de la CNIL, et différents acteurs du monde Internet, parmi lesquels Google et Microsoft. NKM avait d'emblée reconnu, au début de la matinée, qu'elle faisait partie des très nombreux internautes qui ne lisaient pas les chartes de confidentialité soumises par les sites Web avant de les accepter. Pour limiter la divulgation des informations privées, le premier moyen consiste à agir à la source, en chiffrant ses données ou à ne pas livrer son identité mais à utiliser des adresses anonymes 'jetables', a d'abord rappelé le directeur de recherche. « Pour naviguer et effectuer des recherches sur le Web de manière anonyme, certaines techniques de protection des adresses IP reposent sur l'idée d'introduire un intermédiaire [NDLR : un tiers de confiance] entre nous et notre correspondant », explique-t-il aussi. De la même façon, on peut faire valoir ses droits en fournissant des garanties anonymes, en utilisant des certificats, par exemple pour prouver que l'on est un adulte. Le deuxième moyen de protection consiste à limiter les usages des informations. Du côté de l'internaute, cela implique de ... Photo : illustration (D.R.) ... filtrer les messages non désirés et les cookies, notamment, ou d'effacer les traces, les cookies, etc. Du côté du responsable du traitement, la sécurisation des données requiert un contrôle d'accès, du chiffrement, une anonymisation, etc. Mais la plupart de ces méthodes ont leurs limites, rappelle encore Daniel Le Métayer. « Pour l'internaute, les outils sont quelquefois difficiles à utiliser et ils induisent des pénalités en temps de réponse, reconnaît-il. Et la question se pose toujours de savoir jusqu'à quel point on peut faire confiance aux relais et aux intermédiaires. » Sur un autre plan, la protection des données personnelles « par l'obscurité » entre en conflit avec d'autres besoins de l'internaute, liés notamment à sa vie sociale. Quant aux techniques d'anonymisation utilisées par les responsables du traitement, elles ont aussi leurs limites, rappelle le directeur de recherche. Aux Etats-Unis, le rapprochement d'informations comme le code postal, la date de naissance et le genre permettraient d'identifier 87% des citoyens. Il y a quelques années, des chercheurs américains ont montré que les informations collectées par le loueur de DVD en ligne Netflix permettaient d'identifier une personne aussi facilement qu'avec son numéro de sécurité sociale. Netflix avait publié les notes accordées aux DVD par 500 000 utilisateurs en six ans. « La connaissance de deux notes suffit à identifier l'ensemble des vidéos notées par 68% des utilisateurs ». Le chercheur à l'Inria cite encore AOL, montré du doigt pour avoir publié des données qu'il croyait avoir anonymisées ; pas suffisamment cependant pour que l'on ne retrouve l'identité des personnes. Parmi les voies de recherche explorées ... ... pour mieux protéger les données personnelles, Daniel Le Métayer évoque le principe de transparence, « pas toujours facile à mettre en oeuvre », ou encore la limitation de l'essaimage de données par partage de pointeurs (des liens renvoyant vers la source des données). « Il y a aussi des techniques, en cours d'étude, qui visent à associer systématiquement des dates d'expiration aux fichiers », ajoute-t-il. Ou encore « à contrôler la durée de vie des données par chiffrement avec des clés éphémères ». Le directeur de recherche reconnaît qu'en matière de protection, on a jusqu'à présent « surtout fait du palliatif, des rustines pour colmater les brèches. » Il considère que dans la recherche des moyens, il faut avoir, dès le départ, l'objectif de protéger la vie privée pour « prévenir plutôt que guérir ». Il y a, selon lui, un manque d'incitation : « La loi doit venir à la rescousse ». On pourrait aussi établir des schémas de certification pour attribuer des labels reconnus. « Cela pourrait constituer un véritable différentiateur pour les fournisseurs d'outils et de services », ce qui leur permettrait alors d'investir vraiment dans des moyens de protection de la vie privée. Les conditions de la confiance de l'internaute restant la transparence et la responsabilisation.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...