Accueil > Politiques numériques > Identités numériques et données personnelles > "Incorporer la protection de la vie privée dans les systèmes d’information, (...)

"Incorporer la protection de la vie privée dans les systèmes d’information, une alternative à la régulation par la loi ou par le marché"

avril 2003

Scott McNeally, PDG de Sun, déclarait en janvier 1999 dans une apostrophe aux défenseurs de la protection des données personnelles : «  This is the XXIst century. You have zero privacy anyway. Get over it ! » .

Si le cynisme de cette assertion n’a pas laissé indifférents ceux qu’elle visait, il reste à relever un paradoxe. L’un des principaux fournisseurs de technologies, de logiciels et de matériel proclame que l’informatique est par essence liberticide, alors qu’il sait, mieux que tout autre, qu’elle n’a pas de nature : elle est le domaine par excellence de la flexibilité.

Après tout, plus on souhaitera protéger les données au sein des systèmes informatiques, plus les fournisseurs pourront vendre des systèmes complexes - et coûteux - assurant des fonctions avancées de protection. Si le PDG de Sun considère pourtant, comme l’ont fait traditionnellement les fournisseurs informatiques, que la protection de la vie privée n’est pas de leur ressort, cette garantie doit alors être assurée par les utilisateurs de leurs technologies, et non par ces technologies elles-mêmes. Mais cette vision traditionnelle est-elle vraiment pertinente ? N’est-il pas possible de prendre Scott McNeally au mot et d’incorporer les fonctionnalités de protection des données aux systèmes d’information, aux outils informatiques eux-mêmes ? C’est la question à laquelle nous nous intéressons dans cet article.

En premier lieu, nous définirons les objectifs d’une protection pragmatique des données personnelles dans le contexte d’un outil informatique qui est devenu universel, en ménageant une voie médiane entre les adeptes d’une transparence totale et même totalitaire et ceux d’une opacité complète, totalement paralysante. Nous nous pencherons ensuite sur les moyens juridiques (droit applicable, cadre régulateur), sociaux (normes d’usage, stratégies de protection) et techniques qui permettent de mettre en œuvre cette protection. Nous étudierons, de manière plus approfondie, les moyens techniques de protéger ces données au sein même des systèmes d’information , que ce soit en jouant sur l’architecture de ces systèmes ou - piste à notre sens plus fructueuse, quoique moins explorée - en modifiant les composants utilisés au sein de ces systèmes. Nous conclurons à la faisabilité d’une telle protection au niveau des composants logiciels des systèmes d’information.


Extrait de :

Godefroy Beauvallet, ENST Paris
Patrice Flichy, Université de Paris Marne la Vallée
et Maurice Ronai, EHESS

Incorporer la protection de la vie privée dans les systèmes d’information, une alternative à la régulation par la loi ou par le marché

Paru dans la revue Terminal,n°88, avril 2003