Technologies

Les moyens efficaces de protection des données personnelles restent encore à inventer

Chiffrement des données, tiers de confiance, filtrage, anonymisation... Les moyens de protection des données personnelles ont tous leurs limites. La recherche explore d'autres voies, comme le chiffrement par clé éphémère.

PublicitéIl existe bien des moyens pour protéger les données personnelles de l'internaute, mais ils ont leurs limites et dépendent beaucoup de la responsabilisation des différents acteurs. Daniel Le Métayer, directeur de recherche au centre Inria de Grenoble, l'a rappelé la semaine dernière, lors de l'Atelier sur le « Droit à l'oubli numérique », accueilli à Sciences Po Paris, le 12 novembre. Une matinée organisée à l'initiative de Nathalie Kosciusko-Morizet, secrétaire d'Etat chargée de la Prospective et du Développement de l'économie numérique, auprès du Premier ministre, et à laquelle participaient Alex Türk, président de la CNIL, et différents acteurs du monde Internet, parmi lesquels Google et Microsoft. NKM avait d'emblée reconnu, au début de la matinée, qu'elle faisait partie des très nombreux internautes qui ne lisaient pas les chartes de confidentialité soumises par les sites Web avant de les accepter. Agir à la source et limiter l'usage des données Pour limiter la divulgation des informations privées, le premier moyen consiste à agir à la source, en chiffrant ses données ou en communiquant sans livrer son identité, avec des adresses anonymes et 'jetables', a d'abord rappelé le directeur de recherche. « Pour naviguer et effectuer des recherches sur le Web de manière anonyme, certaines techniques de protection des adresses reposent sur l'idée d'introduire un intermédiaire [NDLR : un tiers de confiance] entre nous et notre correspondant », explique-t-il aussi. De la même façon, on peut faire valoir ses droits en fournissant des garanties anonymes, en utilisant des certificats, par exemple pour prouver que l'on est un adulte. Le deuxième moyen de protection consiste à limiter les usages des informations. Du côté de l'internaute, cela implique de filtrer les messages non désirés et les cookies, notamment, ou d'effacer les traces, les cookies, etc. Du côté du responsable du traitement, la sécurisation des données requiert contrôle d'accès, chiffrement, anonymisation, etc. Mais la plupart de ces méthodes ont leurs limites, rappelle encore Daniel Le Métayer. « Pour l'internaute, les outils sont quelquefois difficiles à utiliser et ils induisent des pénalités en temps de réponse, reconnaît-il. Et la question se pose toujours de savoir jusqu'à quel point on peut faire confiance aux relais et intermédiaires. » Sur un autre plan, la protection des données personnelles « par l'obscurité » entre en conflit avec d'autres besoins de l'internaute, liés notamment à sa vie sociale. Des données pas aussi anonymes que cela Quant aux techniques d'anonymisation utilisées par les responsables du traitement, elles ont aussi leurs limites, rappelle le directeur de recherche. Aux Etats-Unis, le rapprochement d'informations comme le code postal, la date de naissance et le genre permettraient d'identifier 87% des citoyens. Il y a quelques années, des chercheurs américains ont montré que les informations collectées par le loueur de DVD en ligne Netflix permettaient d'identifier une personne aussi facilement qu'avec son numéro de sécurité sociale. Netflix avait publié les notes accordées aux DVD par 500 000 utilisateurs en six ans. « La connaissance de deux notes suffit à identifier l'ensemble des vidéos notées par 68% des utilisateurs ». Le chercheur à l'Inria cite encore AOL, montré du doigt pour avoir publié des données qu'il croyait avoir anonymisées ; pas suffisamment cependant pour que l'on ne retrouve l'identité des personnes. Etablir des schémas de certification pour attribuer des labels reconnus aux outils Parmi les voies de recherche explorées pour mieux protéger les données personnelles, Daniel Le Métayer évoque le principe de transparence, « pas toujours facile à mettre en oeuvre », ou encore la limitation de l'essaimage de données par partage de pointeurs (des liens renvoyant vers la source des données). « Il y a aussi des techniques, en cours d'étude, qui visent à associer systématiquement des dates d'expiration aux fichiers », ajoute-t-il. Ou encore « à contrôler la durée de vie des données par chiffrement avec des clés éphémères ». Le directeur de recherche reconnaît qu'en matière de protection, on a jusqu'à présent « surtout fait du palliatif, des rustines pour colmater les brèches. » Il considère que dans la recherche des moyens, il faut avoir, dès le départ, l'objectif de protéger la vie privée pour « prévenir plutôt que guérir ». Il y a, selon lui, un manque d'incitation : « La loi doit venir à la rescousse ». On pourrait aussi établir des schémas de certification pour attribuer des labels reconnus. « Cela pourrait constituer un véritable différentiateur pour les fournisseurs d'outils et de services », ce qui leur permettrait alors d'investir vraiment dans des moyens de protection de la vie privée. Les conditions de la confiance de l'internaute restant la transparence et la responsabilisation.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Les employés de terrain (cadres commerciaux, opérateurs en usine ou entrepôts) disposent-ils de terminaux mobiles adaptés à leur environnement ?