Why Nostr? What is Njump?
2023-07-24 11:58:25

Alexis Roussel on Nostr: Aujourd’hui, différentes lois sur la protection des données proposent de ...

Aujourd’hui, différentes lois sur la protection des données proposent de distinguer les données personnelles dites sensibles de celles qui ne le sont pas. Le but de cette différence de traitement est de fournir une protection renforcée des données sensibles. Dans ce type de données, on retrouve notamment les opinions et activités religieuses, philosophiques, politiques ou syndicales, la santé, la sphère intime ou l’appartenance à un groupe ethnique. Mais cette approche et sa mise en œuvre pratique apparaissent rapidement comme insuffisantes. La réalité est qu’il est trés aisé de déduire des données sensibles à partir de données non-sensibles. Cette distinction n’est donc pas adaptée pour assurer une véritable protection des individus.

À la question quelles données sont particulièrement sensibles ?, l’administration fédérale helvétique répond qu’il est difficile de se prononcer car même des données a priori anodines, comme le nom, l’âge ou l’adresse e-mail, peuvent être utilisées dans une intention déloyale. Au nombre des données particulièrement sensibles, il faut naturellement compter celles qui touchent à la sphère intime des individus, à savoir toutes les données relatives à la santé9. Mais encore une fois : en fonction du contexte, pratiquement toutes les données personnelles peuvent être considérées comme sensibles. Pour l’administration fédérale, admettre que toutes les données seront considérées comme sensibles revient à mettre en doute cette distinction pourtant légale.

Au-delà des données personnelles identifiables, ce sont donc toutes les données concernant une personne qui sont sensibles, y compris les données dites pseudonymes. Les données pseudonymes sont des données issues de l’empreinte d’une ou plusieurs personnes traitées sans qu’une identification de ces personnes n’ait été faite. Celles-ci servent en général des intérêts statistiques ou techniques. Combien de clients utilisant tel ou tel navigateur internet visitent le site d’une entreprise ? Quelle est la proportion des personnes de grande taille dans la population ? Les données pseudonymes sont exploitées autant par des organismes étatiques que par des entreprises privées. Mais contrairement à une croyance populaire, les collectes de données pseudonymes ne garantissent pas la protection de l’intégrité des personnes concernées. Il est possible de reconstituer le profil social, économique et psychologique d’une personne à l’aide d’un nombre suffisant de données pseudonymes. À partir de données pseudonymes, il est donc possible d’identifier une personne. Et ces processus d’identification ou de réidentification ne vont cesser de se perfectionner dans les années à venir.

Des entreprises font le commerce de telles données pseudonymes. Et elles utilisent bien souvent leur caractère proche de l’anonymat pour rassurer les personnes concernées. Or, si une entreprise peut effectivement garantir le pseudonymat d’une donnée, elle ne peut en revanche pas garantir que cette donnée ne pourra pas servir à l’identification en la recoupant avec d’autres données. Cette précision est fondamentale.

Il est probable et souhaitable que la pratique visant à réidentifier une personne à travers des données pseudonymes soit considérée comme une atteinte contre la personne. Elle devra être sérieusement réprimée. Les implications d’une telle identification peuvent être graves pour l’intégrité d’une personne. On peut comparer cette pratique à une violence faite à la personne comme, par exemple, une séquestration. Dans un État de droit, seul la police et la justice peuvent séquestrer légalement une personne dans le cadre de procédures garantissant ses droits. De la même manière, dans un État de droit numérique, seule une telle autorité qui détiendrait le monopole de la violence devrait être autorisée à pratiquer la réidentification sous des conditions strictes. Toute autre entreprise de réidentification devrait être considérée comme un acte criminel.

Extrait de « Notre si précieuse intégrité numérique » par Alexis Roussel et Grégoire Barbey
Author Public Key
npub158d7zqnl36ze3gmyv4kedezvla3z3rvgsfpap83drqrywswwvc8skw9kx0