La Justice: talon d’Achille du stockage?

La Justice: talon d’Achille du stockage?
3 novembre 2015 emsi

Nous avons vu dans nos 2 premiers articles la genèse et l’évolution du stockage en informatique. Ainsi, le développement des capacités de stockage ne va pas sans une évolution des comportements individuels.

En l’occurrence, nous avons pu démontrer le fait que l’individu était le maillon faible dans la protection des données, puisque celles-ci deviennent un enjeu économique.

Or, qui dit enjeu économique dit enjeu juridique. Par conséquent, comment protéger des données dans un monde où les frontières sont de plus en plus floues ? L’optimisation fiscale pratiqué par des entreprises comme Google nous conduit à réfléchir dans cet article sur la problématique du stockage des données, du point de vue juridique mais surtout sur le rapport de pouvoir entre les entreprises et les Etats.

affairesafari

le_monde_-_21_03_1974_009-3-187x300

En mars 1974, parait dans le journal Le Monde un article rédigé par Philippe Boucher intitulé « SAFARI ou la chasse aux sorcières ». Le projet SAFARI, Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus, visait à centraliser et conserver au sein d’un système informatique les informations de chaque individu (sécurité sociale, fiscale…) et cela, dans divers ministères dont celui de l’intérieur.

Il est utile de mentionner que cela se situe à l’époque où IBM venait de lancer commercialement les premiers ordinateurs (voir article num. 1) et quelques années après la création de la sécurité sociale (1940) qui déjà avait soulevé des polémiques, notamment sur le rôle de ce « fichage » dans la déportation.

Tout ceci a abouti à l’annulation de ce projet et à la promulgation de la loi informatique et liberté par le gouvernement.

La loi informatique et liberté

Quatre ans après l’affaire SAFARI (janvier 1978), la loi informatique et liberté fut promulguée. Cette loi pose les principes de protection des personnes lorsque des informations permettant de les identifier sont enregistrées dans un traitement.

Cette loi a également créé une autorité administrative chargée de veiller à son application, la CNIL (Commission nationale de l’informatique et des libertés).

Cet organisme a depuis, vu ses pouvoirs s’étoffer et il n’est plus rare d’en entendre parler dans les médias que ce soit en raison de poursuites envers une entreprise ou en raison de nouvelles règles qu’il souhaite faire respecter.

Vous avez surement remarqué depuis quelques mois sur certains sites, un message vous informant de l’usage des cookies, la CNIL en est l’investigatrice puisqu’elle peut intimer aux entreprises le respect de certaines règles en matière de gestion des données privées.

Toutefois, comme nous l’avons évoqué en introduction de notre article, si la protection de la vie privée lors des traitements informatiques semble adaptée en raison de la prépondérance du stockage physique, qu’en est-il aujourd’hui du fait de la croissance du stockage de données dans le Cloud et donc hors frontière ?

protectiondesdonnees

On peut noter que des initiatives ont été mises en œuvre matière de protection des données en Europe. En l’occurrence, en août 2004 la France a modifié la loi informatique et liberté de 1978 afin de l’aligner sur la directive européenne du 24 octobre 1995 ; celle-ci lui octroie désormais un droit de sanctions administratives.

Autre point crucial de cette directive, la création du G29 qui réunit les CNIL européennes afin de définir les mesures de compatibilité entre les elles et leurs équivalents hors du continent européen.

Le principe fondateur de la directive européenne de 1995 établit que les données personnelles ne peuvent être transmises hors de l’Union européenne que dans le cas ou l’entreprise destinataire a adopté un niveau de protection adéquat, c’est-à-dire considéré équivalent aux règles européennes en la matière (ex : Canada, Suisse…)

Autrement, des clauses ou règles spécifiques doivent avoir été adoptées par les entreprises concernées, le Safe Harbor aux USA par exemple.

uncle-sam-we-want-you1

Le sujet de la protection juridique des données étant abordées, il nous semble opportun de pousser plus loin notre réflexion, car à l’heure où les mastodontes du net réalisent d’énormes bénéfices notamment grâce aux informations que nous leur donnons à notre corps défendant ou pas, quels enjeux découlent de tout ceci ? Et que pouvons-nous en dire ?

espionnage

Au cours de ces dernières années, nous avons assisté à de nombreuses affaires d’espionnage politique. Cette pratique ne date pas d’hier, car elle a été la cause de nombreux conflits entre le bloc soviétique et le bloc américain durant la Guerre Froide. Le service de l’espionnage extérieur politique soviétique et russe existe administrativement depuis le printemps 1920. Il est profondément idéologique et extrêmement corporatiste, son idéologie fondatrice est le tchéquisme bolchevik et rend un hommage particulier à Félix Dzerjinski – son précurseur.

A l’arrivée de la Guerre Froide, Staline décida de s’inspirer du modèle de la CIA et créa donc le KI (le Comité d’Information) qui regroupe le renseignement extérieur politique et le GRU. Malheureusement cette tentative échoua peu de temps après. Peu après cet échec, en 1954, le KGB naquit. Cet organisme multitâche était chargé aussi bien du contre-espionnage que des gardes-frontières, du renseignement extérieur, de la lutte contre les opposants ou de la protection des personnalités.

Au fil du temps, s’est développée une nouvelle forme d’espionnage, l’espionnage industriel, qui est devenu la pratique la plus redoutée par les gouvernements et les grandes entreprises. Cette dernière a vu le jour pour la première fois après la chute de l’URSS et s’est répandu dans le monde entier.

764289674

entreprisesenmelent

Après les écoutes politiques, l’espionnage économique. Les nouveaux documents publiés par WikiLeaks, dévoilent l’ampleur des opérations menées par les services de renseignement américains contre les intérêts français. Cinq rapports de synthèse de l’Agence nationale de sécurité (NSA) montrent que des responsables et diplomates ont été espionnés entre 2004 et 2012, notamment Pierre Moscovici et François Baroin lors de leur passage à Bercy.

Selon le site Wikileaks, la NSA a espionné des données confidentielles de grandes entreprises françaises ainsi que des ministres de l’Économie afin de conférer un avantage économique aux États-Unis.

Selon le journal Libération, « la plupart des secteurs stratégiques étaient visés par la NSA: technologies de l’information, électricité, gaz, pétrole, nucléaire, transports, biotechnologies ». L’agence devait intercepter les négociations et les contrats des sociétés françaises quand ces derniers dépassaient les 200 millions de dollars.

Un autre cas similaire de scandale d’espionnage industriel est celui de la surveillance exercée par la NSA, porté à une dimension inédite ; cela traduit le rôle que joue désormais Internet dans la vie quotidienne. Surtout pour la jeune génération, Internet n’est pas un domaine indépendant, isolé du reste, où s’opéreraient certaines fonctions de l’existence. Internet n’est pas seulement notre bureau de poste et notre téléphone. Le Web constitue l’épicentre de notre monde, l’endroit où l’on fait tout, ou presque. C’est là qu’on se crée des amis, là qu’on choisit ses livres et ses films, où s’organise le militantisme politique, où se créent et se stockent les données les plus privées. C’est là que nous développons et exprimons le fond de notre personnalité et notre conscience individuelle.

espionnage

Qu’en déduire ? Que lorsqu’on parle de stockage, il ne s’agit pas seulement de stockage comme on a pu le penser dans les années 70 mais désormais la problématique s’est élargi non pas seulement au domaine restreint de l’informatique mais également à l’évolution de nos société. Les notions de propriété sont-elles condamnées à disparaitre ? Les tentatives de réglementer les transferts de données ne sont-elles pas vouées à l’échec ?

C’est à ces questions passionnantes que nous nous proposons de répondre dans le prochain et (déjà) dernier article.

0 Avis

Laisser une réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*