Spock, PeekYou, Wink, Pipl, Rapleaf : les nouveaux moteurs de recherche spécialisés sur l’information relative aux personnes (« people search ») commencent à faire parler d’eux. Les nouvelles fonctionnalités recouvrent par exemple la recherche par l’adresse e-mail, l’information sur la réputation d’une personne, la possibilité d’inscrire des proches sans qu’ils soient forcément au courant. Annuaire public nouvelle génération, outils à dompter pour valoriser sa visibilité sur le web ou véritable menace pour la protection de la vie privée ? La question reste ouverte.
Titre de la page
Markess International a rendu public, début octobre 2007, sa nouvelle étude intitulée « Archivage et Conservation de contenus électroniques ». On découvre ainsi que 35% des entreprises disposent d’une politique en la matière et que 48% prévoient de s’en doter d’ici 2009. Dans les 2/3 des cas priorité est donnée aux solutions implantées en interne. Parmi les facteurs qui motivent les entreprises pour se lancer dans ce chantier figure en bonne place …. le risque lié à la non mise en place d’un système d’archivage. L’accès facilité aux contenus constituerait également un objectif prioritaire alors que la productivité et la réduction des coûts seraient des facteurs secondaires. On s’étonnera ici de cette présentation dans la mesure où l’accès facilité aux contenus permet a priori d’augmenter la productivité, donc de réduire les coûts. Autre enseignement de l’étude, les entreprises interrogées sont conscientes que la mise en place des systèmes d’archivage électronique entraînera la création de postes.
Avec l’aide de l’Union Européenne, la République Démocratique du Congo souhaite doter ses soldats d’une carte d’identité biométrique. Actuellement, des officiers détournent la solde de militaires fantômes qu’ils sont sensés avoir sous leurs ordre. « L’objectif est d’établir les effectifs exacts de l’armée, l’identité des soldats, et de pouvoir les localiser afin qu’ils soient payés avec régularité ». On retrouve ici une idée assez répandue selon laquelle les nouvelles technologies seraient un moyen efficace de lutter contre la corruption qui mine les organisations des pays en développement. « Cette initiative ne convainc pas tout le monde » conclut cependant la dépêche de Reuters. « La capacité de l’armée à conserver les lecteurs de cartes en état de fonctionnement dans des casernes ravagées fait débat, de même que la capacité des soldats à ne pas égarer leurs cartes d’identité ».
Les récents déboires médiatiques du réseau TOR qui procure une anonymisation du trafic sur internet donne l’occasion à Bruce Schneier, gourou américain de la cryptologie, de disserter sur l’anonymat. Il ne faut pas confondre anonymat et protection de la vie privée (privacy) explique-t-il en prenant l’exemple éclairant des alcooliques anonymes. On peut participer à ces réunions sans signer un formulaire, sans montrer une carte d’identité et même sans donner sa véritable identité. Il y bien anonymat. En revanche, puisque chacun peut assister à ces réunions, les participants peuvent être reconnus par leur visage, leur voix ou leur histoire personnelle. La vie privée n’est pas totalement protégée. Dans le même papier Bruce Schneier évoque des travaux de recherche destinés à permettre l’identification d’auteurs de contenus anonymes grâce à des comparaisons statistiques avec d’autres textes publiés sur le web. La pertinence du procédé serait de l’ordre de 95%.
Les technologies de Business Intelligence (ou informatique décisionnelle) sont largement utilisées en entreprise. Elles pourraient désormais être mises en œuvre dans le contexte des réseaux sociaux sur Internet pour que les utilisateurs puissent apprécier « la qualité » des autres participants. Telle est la thèse exposée par Olivier Bourdin dans une tribune d’expert publiée par la Journal du Net. Les méthodes de segmentation automatique et de scoring prédictif pourraient ainsi être mises à contribution. Il se trouvera sûrement des esprits chagrins pour estimer que le fait de confier à un « algorithme prédictif » le soin de sélectionner l’âme sœur sur un site de rencontre manque de romantisme. Des esprits retors pourront également estimer que ces traitements devraient être soumis à l’autorisation préalable de la Cnil dans la mesure où ils seraient de nature à exclure des personnes du bénéfice d’un droit.
La Loi informatique et libertés précise que les données doivent être « exactes, complètes et, si nécessaire, mises à jour ». C’est la traduction du principe de qualité des données dont la consultante américaine Jay Cline prétend qu’il est le plus négligé en matière de privacy. Si les données sont de mauvaises qualités, cela peut avoir des conséquences néfastes sur la vie des individus. Mais, souligne par ailleurs Daniel Kaplan, Délégué Général de la FING,, la mauvaise qualité des données peut souvent avoir pour origine les personnes concernées. De plus, poursuit-il, il faut admettre que les données puissent avoir une part de subjectivité sans pour autant être nécessairement de mauvaise qualité. En conclusion, il propose une nouvelle Loi à méditer : « Plus une donnée est considérée comme susceptible d’être exploitée, moins il est possible de lui accorder confiance ». Voilà qui rappelle la maxime bien connue des économistes selon laquelle la mauvaise monnaie chasse la bonne.
On connaît bien désormais les tiers de confiance dont la mission est de restituer les preuves numériques dont une organisation peut avoir besoin lors de contrôles ou à l’occasion de contentieux. Il faut désormais compter également avec les services Internet de fabrication de fausses preuves. Avec « des preuves telles que facture de restaurant, invitation, note d’hôtel, convocation à une conférence, support de cours, badges », des particuliers peuvent, moyennant finance, se constituer un alibi en béton.
Michel Alberganti, journaliste au Monde, se félicite sur son blog Small Brother de la prise de position de GS1, organisation de normalisation des protocoles utilisés dans la logistique, à propos des puces RFID. GS1 s’est en effet officiellement prononcée en faveur de la désactivation automatique des RFID lors du passage en caisse. Il n’est pas inutile de préciser que GS1 est co-présidé par Philippe Lemoine Commissaire à la CNIL et auteur dès 2003 d’une communication sur les risques que les puces RFID font peser sur la vie privée.
Ceux qui s’alarment des dérives sécuritaires des technologies de géolocalisation utilisent parfois le vocable de « laisse électronique ». Cette formule s’applique parfaitement au service Trace:Dog qui permet « de retrouver en temps réel son chien égaré ».
Salle temps pour les promoteurs du vote électronique. Dans l’état américain de l’Ohio, la procédure mise en œuvre pour l’utilisation des machines à voter est suspectée de porter atteinte au secret du vote. Au Royaume-Uni, la commission électorale plaide pour une pause dans le déploiement du vote électronique tant que les questions relatives à l’implémentation et la sécurité des systèmes n’auront pas été correctement adressées. L’affaire la plus grave concerne l’Ecosse où les machines à voter ont invalidé en masse des votes exprimés lors d’un scrutin très serré. Dans ce contexte, la lettre ouverte du consultant Gilles de Chezelles qui appelle au refus du vote électronique prend un relief particulier. Selon lui, le vote électronique n’est pas à même de garantir trois principes fondamentaux : le secret du vote, la transparence du scrutin et la possibilité de recompter.