Dans une décision du 23 mai 2007, le Conseil d’Etat a annulé les délibérations de la Cnil du 18 octobre 2005 relatives à la surveillance automatique des échanges de fichiers P2P. Le Conseil d’Etat a estimé que la Cnil avait commis une erreur d’appréciation en jugeant disproportionnée le dispositif envisagé par quatre sociétés de gestion de droit (dont la Sacem). Ces dernières devront de nouveau demander l’autorisation de la Cnil, mais elles disposeront cette fois ci d’un solide argument.
Titre de la page
Une base d’information en ligne qui balance les balances (les « rats » en anglais) gérée par un certain Monsieur Capone. Au début, on pense qu’il s’agit d’un gag et on vérifie que l’article n’est pas daté du 1er avril. C’est pourtant bien une véritable base de données commerciale, à accès payant, alimentée par des données publiques telles que les décisions de justice. Dans le contexte constitutionnel américain relatif à la liberté d’expression il ne serait pas possible d’interdire le site. Les détracteurs – qui craignent les intimidations et représailles sur les informateurs – prônent donc une restriction de la diffusion de l’information à la source (suspendre la diffusion en ligne des décisions de justice, constituer des annexes confidentielles pour les détails relatifs à la collaboration des prévenus).
Les internautes sont parfois tentés de mentir lorsqu’ils remplissent des formulaires en ligne afin de préserver une forme d’anonymat. Des travaux de recherche menés par Microsoft entendent venir à bout de ce problème en prenant en compte l’historique des recherches et de la navigation sur le web. Elles sont statistiquement très liées aux caractéristiques personnelles des internautes, notamment à l’âge et au sexe. Des experts s’interrogent pour savoir si cette approche n’est pas en contradiction avec les réglementations informatique et libertés.
Selon les autorités britanniques, le projet de carte d’identité représentera, au cours des 10 prochaines années, un coût total de 5,5 milliards de Livres soit approximativement 8 milliards d’euros. Le gouvernement estime par ailleurs que la fraude à l’identité – que la carte d’identité électronique a pour vocation d’endiguer – représente un coût annuel de 1,7 milliards de Livres (2,5 milliards d’euros environ).
Un décret et un arrêté parus fin avril 2007 ouvrent la voie au vote électronique, sur place ou à distance, pour les élections des représentants du personnel. Dans un domaine où le vote par correspondance est déjà accepté, le recours au vote électronique à distance sera vraisemblablement envisagé en priorité. Le décret prévoit une formation des représentants du personnel et des membres du bureau du vote ainsi qu’une information détaillée des salariés.
Un Livre Blanc rendu public le 14 mars 2007 fait la promotion du chiffrement biométrique (ou Biometric Encryption) car cette approche technologique permettrait d’avoir les avantages traditionnels de la biométrie en matière de sécurité et d’authentification sans s’exposer aux éventuelles atteintes à la vie privée. L’idée générale est la suivante : au lieu d’enregistrer dans une base de données le gabarit d’une empreinte digitale il s’agirait de conserver une clé chiffrée à l’aide de l’empreinte digitale de la personne concernée. Parmi les avantages de cette technologie figurent la possibilité de mettre en œuvre des bases de données anonymes ou la capacité à modifier une clé en cas de fraude alors qu’il n’est pas possible, par nature, de modifier une donnée biométrique telle que l’empreinte digitale ou l’iris. Ann Cavoukian, Commissaire à la vie privée de l’Ontario (Canada) est co-auteur de ce Livre Blanc. Depuis de nombreuses années, elle défend l’idée que la biométrie peut être envisagée, dans certaines circonstances, comme une technologie protectrice de la vie privée.
A l’âge de Myspace et du partage généralisé de l’information en ligne, les adolescents sont-ils peu concernés par la protection de leurs données personnelles ? Une enquête de Pew Internet & American Life Project, rendue publique le 18 avril 2007, vient relativiser cette affirmation. Les teenagers américains, dans la plupart des cas, adoptent spontanément des mesures de protection pour gérer leurs identités en ligne. S’ils diffusent volontiers leur prénom (82%) et leur photo (79%), ils le font beaucoup plus rarement pour leur nom de famille (29%) ou leur numéro de téléphone portable (2%). Près de la moitié d’entre eux (46%) diffuse de fausses informations pour se protéger mais aussi pour se valoriser.
Des chercheurs en informatique de l’Université de Berkeley en Californie élaborent un nouveau type de caméra de vidéosurveillance. Elles ont vocation à être respectueuses de la vie privée. Le principe consiste à dissimuler le visage des personnes qui apparaissent dans le champ de la caméra avec un cercle blanc. Ce cercle peut être supprimé dans les cas où une enquête rendrait l’identification de la personne nécessaire. Les caméras de surveillance sont là pour longtemps et il n’y a aucun moyen d’y échapper explique Ken Goldberg, un des acteurs du projet de recherche. La bonne solution consiste à les rendre moins intrusives estime-t-il.
L’audit de modernisation relatif à l’archivage dans le secteur public daté du 31 janvier 2007 est accessible. Pour ceux qui n’auraient pas le temps de se lancer dans le dépouillement des 116 pages du texte intégral, une synthèse portant sur les constats et les propositions est également en ligne. Parmi les recommandations figure celle relative au développement de plates-formes d’archivage électronique juridiquement sécurisées. L’un des impacts attendu est la transformation de l’information archivée en ressource documentaire stratégique.
La société Cortina a réalisé un dossier très complet sur l’anonymisation. Ce Livre Blanc, accessible en ligne apporte des réponses aux questions suivantes « Quand parle-t-on d’anonymisation ? », « Quand faut-il rendre les données anonymes ? » ou encore « Quelles sont les techniques d’anonymisation de données ? ».