JDN Solutions > Sécurité >  Avis des managers > Sécurité et respect de la vie privée

Licences : la sécurité doit-elle empiéter sur le respect de la vie privée
"Les solutions doivent être encadrées par une législation claire et des organismes de contrôle indépendants"

Précédente En savoir plus 


Patrick Ragaru
Directeur associé
XS Pôle Sécurité
 En savoir plus

  Menu                    
 Sommaire
Benoît Sibaud
 Stéphane Pacalet
 Alexandre Gostev
 Jean-Marc Boursot
 Patrick Ragaru
 En savoir plus

Au-delà de l'aspect intrusif des moyens mis en œuvre, la difficulté pour ce type de dispositif est de déterminer ce qui relève de la stricte protection des utilisateurs de ce qui tient plus de la collecte disproportionnée d'informations, généralement à but commercial.

Le cas des DRM est instructif. Concept poussé par les principales majors du disque, le Digital Right Management désigne une technique destinée à gérer les droits, notamment dans le contexte de la virtualisation des œuvres culturelles et de leur distribution en réseau entre un grand nombre d'intermédiaires, de diffuseurs, voire d'utilisateurs. Ils servent à contrôler la copie des CD ou des fichiers achetés et leur lecture. L'objectif initial du DRM est clair : protéger les droits d'auteurs.

Cependant, les risques de dérive et d'atteinte au respect de la vie privée sont nombreux. Il est possible de croiser les données - du profilage des publicités en fonction des utilisateurs au fichage en profondeur de l'internaute - sous couvert de la protection des droits d'auteurs. Comme toute technique, le DRM n'est donc ni bon ni mauvais en soi. Tout dépend de ce qu'on en fait, et de la façon dont on implémente cette technique.

Dans le cas d'Apple, la polémique repose principalement sur le fait que utilisateur n'est pas clairement informé de l'installation d'un programme sur son ordinateur personnel et qu'aucun moyen de désactivation n'est proposé. Le danger est cependant minimisé par le fait que, sauf preuve du contraire, aucune donnée n'est transmise à l'éditeur. Nous pouvons néanmoins nous interroger sur la légalité d'installer un programme sur un ordinateur à l'insu de son propriétaire. Concernant Microsoft, l'utilisateur est - clairement ? - prévenu de l'installation du module WGA. Dans ce cas cependant, le contenu de l'ordinateur de l'utilisateur est analysé et des informations sont transmises à l'éditeur.

Là encore, dans les deux cas, l'objectif initial est louable : protéger l'utilisateur de l'introduction de code malveillant sur son ordinateur ou faire la chasse aux contrefacteurs. Les dispositifs ne s'apparentent pas, à proprement parler, à des logiciels espions, mais la frontière est proche.

Cybersurveillance au travail, droits d'auteurs sur les réseaux peer-to-peer, caméras sur les espaces publics, ..., le débat est particulièrement d'actualité et dépasse largement le seul cadre de la sécurité informatique. Entre "big-brotherisation" du cyberespace et anarchie numérique... les solutions techniques sont quasi-infinies. Le débat n'est pas technique. Les solutions doivent être encadrées par une législation claire et des organismes de contrôle indépendants. Malheureusement, dès que l'on aborde les législations à l'échelle mondiale…

Pourtant, on pourrait imaginer une sorte de CNIL internationale ou encore une gestion des données privées soumise aux mêmes règles de confidentialités que celles des banques…, dans les pays réglementés ! Les enjeux restent aujourd'hui "mesurés" (profiling commercial, respect des droits d'auteurs…). Cependant, la cybercommunauté doit rester vigilante sur les débordements potentiels.

   
Précédente Retour au sommaire En savoir plus
1 | 2 | 3 | 4 | 5 | 6 | En savoir plus
 
|
Haut de page