La vie privée sur internet traitement des données à caractère personnel

Cours la vie privée sur internet, tutoriel & guide de travaux pratiques en pdf.

Données à caractère personnel

Les données à caractère personnel sont les informations relative à une personne physique identifiée ou identifiable directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments, propres à son identité physique, physiologique, génétique, psychique, culturelle, sociale ou économique. [1]

Traitement des données à caractère personnel

Le traitement des données à caractère personnel est une opération ou un ensemble d’opérations portant sur des données. La loi le définit de manière large comme tout travail exercé sur la donnée : collecte, transformation, conservation, transmission, consultation, etc. Mais le texte reste neutre face à la technologie utilisée : traitement par ordinateur, par cartes à puces, serveurs Web… Cette précaution est destinée à se prémunir des avancées technologiques inconnues à ce jour. [2]

Vie privée

Le concept de vie privée est flou. Il recouvre une opinion personnelle et un consensus social variable dans le temps et dans l’espace. Ses limites ne sont pas les mêmes au XIXème qu’aujourd’hui. Ses limites ne sont pas les mêmes dans un petit village ou dans une grande ville. Il se définit en opposition à la vie publique.
La vie privée est l’ensemble des activités d’une personne qui relève de son intimité par opposition à la vie publique. Le droit au respect de la vie privée est proclamé par la loi.

Vie privée sur internet

La vie privée sur Internet est une notion plus importante que celle habituellement admise dans la vie de tous les jours. Il est primordial de bien comprendre que toute information non sécurisée mise en ligne peut être accessible par tout le monde. Cette prise de conscience de l’universalité d’Internet et de sa propension à diffuser rapidement une information importante. [4]
Vie privée sur Internet est le désir ou le mandat de vie privé personnels concernant les transactions ou la transmission de données via Internet.
Il s’agit de l’exercice de contrôle sur le type et la quantité d’informations sur une personne et qui peut accéder à ces informations. [28]
On peut citer des exemples rassemblant les informations qui composent la vie privée d’un utilisateur :
• Nom, race, origine ethnique, religion, nationalité et niveau d’instruction.
• Adresse électronique2 et adresse IP3.
• Taille, âge, poids, dossiers médicaux, groupe sanguin, ADN, empreintes digitales et signature vocale.
• Revenus, achats, habitudes de consommation, renseignements bancaires, données sur vos cartes de crédit/débit, rapports de prêt ou de solvabilité et déclarations de revenus.
• Numéro d’assurance sociale ou autres numéros d’identification. [5]

Vie privée et la législation

La frontière qui sépare la vie privée de la vie publique est variable pour chaque personne, cependant, tout le monde a une vie privée. Ce droit à l’intimité de la vie privée est valable pour tous. Si l’on regarde du côté de la loi, cette notion est clairement prise en compte :
• Convention européenne des Droits de l’Homme et des libertés fondamentales :
Art. 8 « Toutes personnes à droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance »
• Code civil français :
Art. 9 « Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l’intimité de la vie privée : ces mesures peuvent, s’il y a urgence, être ordonnées en référé »
•Guides pour l’utilisation de données personnelles informatisées et leurs transmissions internationales : OCDE 4 en septembre 1980, Assemblée Générale de l’ONU 5 , en décembre 1990. [29]
• Protection des données à caractère personnel : Convention 108 du Conseil de l’Europe (26/01/81), directives 95/46/EC (libre mouvement) et 2002/58/CE (communications électroniques) (remplaçant la directive 97/66/CE)
• Protection des données nominatives -> à caractère personnel : loi « Informatique et Libertés » du 06/01/78, révisée par loi du 6 août 2004 + loi 94-548 (recherche médicale) http://www.cnil.fr/
La loi permet donc de se protéger, et de faire respecter sa vie privée. Si ceci est assez simple avec des acteurs clairement identifiés, il en va autrement avec Internet. [30]

Surveillance

La loi luxembourgeoise sur la protection des personnes à l’égard du traitement des données à caractère personnel du 2 août 2002 définit la surveillance comme « toute activité qui, opérée au moyen d’instruments techniques, consiste en l’observation, la collecte ou l’enregistrement de manière non occasionnelle des données à caractère personnel d’une ou de plusieurs personnes, relatives à des comportements, des mouvements, des communications ou à l’utilisation d’appareils électroniques et informatisés. » [31]

Sécurité

La sécurité est l’état d’esprit d’une personne qui se sent tranquille et confiante. C’est le sentiment, bien ou mal fondé, d’être à l’abri de tout danger et risque; il associe calme, confiance, quiétude, sérénité, tranquillité, assurance, sûreté. La sécurité informatique, d’une manière générale consiste à assurer que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
• L’intégrité : c’est à dire garantir que les données sont bien celles que l’on croit être.
• La confidentialité : consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées.
• La disponibilité : permettant de maintenir le bon fonctionnement du système d’information.
• Le non répudiation : permettant de garantir qu’une transaction ne peut être niée.
• L’authentification : consistant à assurer que seules les personnes autorisées aient accès aux ressources.

Les sources de menaces en termes de vie privée

Aujourd’hui, Internet a un vaste domaine d’application : navigation, messagerie 6 , commerce électronique 7 ,… Ce dernier s’est largement démocratisé depuis quelques temps, ce qui nécessite une évolution permanente des moyens de sécurisation.
Malheureusement, dans cette jungle qu’est Internet, les méthodes de piratage ne cessent d’évolué et des millions de personnes sont soumises à des menaces d’intimité. Les entreprises sont engagées non seulement à regarder ce que vous visitez en ligne, mais d’infiltrer les informations et envoyer des messages publicitaires en fonction de votre historique de navigation. [32]
Pour cela nous présentons dans cette partie les sources importantes de menaces : moteurs de recherche, photographies sur internet, les sites de réseautage social, les fournisseurs de services,

Photographies sur internet

Aujourd’hui beaucoup de gens ont des appareils photo numériques et affiche leurs photos en ligne. Les personnes représentées sur ces photos pourraient ne pas vouloir les faire apparaître sur l’Internet.
Certaines organisations tentent de répondre à cette préoccupation liée à la confidentialité. Par exemple, la conférence Wikimania 8 2005 exigeait que les photographes aient l’autorisation préalable de la population dans leurs tableaux. [4]
En outre, le droit de la responsabilité traditionnelle ne protège pas les personnes qui sont capturés par une photographie en public parce que ce n’est pas compté comme une invasion de la vie privée, ainsi que des photos d’autres peuvent permettre à d’autres personnes à violer la vie privée d’une personne par trouver des informations qui peuvent être utilisées pour les suivre. [33]

 Les moteurs de recherches

Les moteurs de recherche ont la capacité de suivre les recherches d’un utilisateur. Les renseignements personnels peuvent être révélés par des recherches, y compris des articles de recherche utilisés, le temps de la recherche, et plus encore. Les moteurs de recherche ont réclamé une nécessité de conserver ces informations afin de fournir de meilleurs services, la protection contre les pressions de la sécurité, et protéger contre la fraude.
Pour le démontrer il suffit de prendre l’exemple de Google qui peut sans trop de soucis associer votre adresse IP avec l’ensemble de vos recherches, phénomène encore accentué si vous possédez un compte mail chez eux, puisqu’alors il aura accès à des informations plus privées sur vous.
Fort de ce constat, certains ont décidé de se distinguer comme des moteurs de recherche que « respectent votre vie privée ». On peut citer Ixquick, qui vous l’annonce d’ailleurs de manière très visible sur sa page d’accueil : Ixquick Protège Votre Vie Privée ! Derrière ces annonces, qu’en est-il vraiment ?
Tout d’abord ixquick n’est pas un moteur de recherche, mais plutôt un méta moteur, c’est à dire qu’il va chercher ses résultats dans les autres moteurs de recherche. De cette façon vous ne donnez votre adresse IP associée à une recherche qu’à un seul moteur de recherche tout en bénéficiant des résultats de l’ensemble d’entre eux. Depuis janvier 2009 ixquick n’enregistre plus les adresses IP. Il n’utilise les cookies qu’à des fins de conservation de la configuration du moteur de recherche, lesquels sont périmés au bout de 90 jours. Il propose également de multiples services destinés à la protection de la vie privée telle que la navigation en https9.

Les sites de réseautage social

Les sites de réseautage social peuvent se révéler un merveilleux moyen d’établir des liens. Ils nous permettent de garder le contact avec nos amis, d’échanger des idées avec des collègues dans nos domaines de travail et de partager de l’information avec des gens dont les passetemps et les intérêts sont semblables aux nôtres.
Les renseignements personnels affichés sur ces types de sites finissent souvent par être utilisés de manières inattendues. Les employeurs éventuels, les patrons, les parents, les enseignants, les administrateurs d’université et d’autres catégories de gens utilisent les sites de réseautage social pour se renseigner sur les gens.
Et tout cela surprend ceux qui présument que ce qu’ils affichent est du domaine privé. Des gens ont perdu leur emploi, ont raté des entrevues d’emploi et des possibilités éducatives. On les a suspendus de l’école en raison de messages instantanés, d’« affichages muraux » (sur des sites comme Facebook) et d’autres messages qu’ils croyaient à tort constitués des conversations privées avec des amis. Voici un titre pour donner une idée du genre de choses qui se produisent :
Un étudiant de première année en génie informatique a fait face à des mesures disciplinaires après que des responsables de l’Université Ryerson de Toronto ont découvert qu’il dirigeait un groupe d’étude sur un site de réseautage social.

Les fournisseurs de services Internet

Le fournisseur de services internet10 est responsable de la bonne utilisation des données. Les personnes concernées peuvent lui demander quelles sont les données qu’il collecte, traite et conserve, de quelle manière et pour quelle finalité.
Le fournisseur de service doit donc respecter les procédures appropriées et les technologies qui garantissent la vie privée des personnes concernées et notamment l’intégrité et la confidentialité des données ainsi que la sécurité du réseau et des services fournis.
Le fournisseur de service ne doit pas :
– Lire, supprimer, modifier les messages envoyés à d’autre.
– Collecter, traiter, conserver des données sur les utilisateurs sans que ce soit nécessaire. Il faut une finalité explicite, déterminée et légitime.
– Conserver les données pour une période plus longue que ce qui est nécessaire pour atteindre le but du traitement.
En évoquant ces règles, il ne faut jamais perdre de vue la question de fond suivante : où se situe exactement dans la chaîne de collecte et de traitement le réel danger pour la vie privée ?

Le commerce électronique

On utilise souvent les services de vente en ligne qui nous permettent de rester chez nous en achetant des marchandises sur l’Internet. Un internaute qui veut acheter quelque chose peut entrer dans le site Web de vente, choisir une ou plusieurs marchandises, et puis de façon quelconque, l’internaute doit faire transférer une somme d’argent à la compte bancaire du marchand. Le marchand va envoyer les marchandises choisis chez l’Internaute. Aujourd’hui, l’utilisation de carte crédit est la façon la plus populaire pour le paiement sur l’Internet.
Parmi les risques sur la vie privée de l’internaute:
• Obtention du numéro sur le poste client
Si un virus ou cheval de Troie installé sur le poste du client pourrait facilement intercepter le numéro de sa carte dès sa saisie par l’utilisateur, et l’envoie à un mal individu.
• Interception du numéro durant sa transmission
L’interception d’un numéro de carte bancaire sur l’Internet est le problème le plus fréquemment évoqué lorsqu’on interroge des internautes à s’adonner aux joies du commerce électronique.

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *