350 likes | 456 Views
Le fichage abusif et la protection de la vie privée des citoyens. Sujets abordés. Présentation Etat des lieux du fichage en France Comment limiter le fichage et la surveillance ? Les armes numériques La vidéo surveillance Conclusion Questions. Présentation du.
E N D
Le fichage abusif et la protection de la vie privée des citoyens
Sujets abordés Présentation Etat des lieux du fichage en France Comment limiter le fichage et la surveillance ? Les armes numériques La vidéo surveillance Conclusion Questions
Présentation du Parti Pirate • Un parti de citoyens... • Présent partout dans le monde… • Avec des valeurs universelles : • Protéger les libertés, • Partager la culture et l'information et favoriser l'accès à la connaissance, • Réaffirmer les valeurs fondamentales citoyennes et démocratiques, • Développer des modèles culturels, sociaux, économiques, et institutionnels modernes, justes et transparents.
Présence aux législatives 2012 : 101 candidats (dont 3 en Poitou-Charentes) Prochaines échéances : • Législatives partielles du 9 et 16 décembre – Candidature de Kevin Cornet – 1ere circonscription du Val de Marne(94) • Européennes et municipales 2014
Fichage généralisé : état des lieux Un très grand nombre de fichiers Un nombre en augmentation constante Des fichiers de plus en plus interconnectés sans garde-fou LOPPSI 2 Un fichage de plus en plus étendu. FNAEG Des données mal utilisées Des données conservées longtemps
Fichage généralisé : état des lieux • Une jurisprudence récente majeure : L’exemple de la CNI biométrique • Loi adoptée le 06/03/2012… • …jugée en partie inconstitutionnelle le 22/03/2012 • "la collecte, l'enregistrement, la conservation, la consultation et la communication de données à caractère personnel doivent être justifiés par un motif d'intérêt général et mis en oeuvre de manière adéquate et proportionnée".
La fiabilité des données en question Rapport de la CNIL sur STIC (2009) relève que 17% des fiches seulement sont exactes (erreur à la saisie, absence de mise à jour, durée de conservation non respectées…). Rapport d’activité de la CNIL 2012 Données biométriques : pas si fiables…
Problème de sécurisation En mai 2012, piratage de l’Elysée Le site Reflets en janvier 2012 a découvert une faille de sécurité importante sur un serveur de l’éduction nationale En 2011 piratage à Bercy Séries d’importantes pertes de données en Angleterre en 2007 et 2008 notamment celle des données de 25 millions de personnes par l’administration fiscale. Assez ironiquement : projet de loi sur la perte des données des entreprises
Le fichage des enfants Un fichage dès 3 ans via la « Base élèves 1er degré » Renseignements de données personnelles diffusées à différents niveaux de l’éducation nationale Susceptibles de renseigner d’autres services (loi Warsmann) Des sanctions pour les directeurs d’école qui refusent de la remplir
Le fichage des enfants Base élèves suivie de Sconet / Siècle (collèges, lycées) Via le système d’affectation Affelnet Le « livret personnel de compétences » : Suivi des résultats de l’élève pendant sa scolarité Livret scolaire numérique En cours de mise en œuvre Interconnexion de ces fichiers : Grâce à la base nationale des identifiants élèves (BNIE) Avec par exemple le passeport orientation et formation utilisé par le Pôle Emploi Et pourquoi pas bientôt un CV numérique ?
Sconet / Siècle Source : http://media.eduscol.education.fr/
Méfiance envers les autres collectes de données • Collecte de données non nécessaires sur Internet par des sites marchands • Utilisation des réseaux sociaux mal maîtrisée • Exemple : dans iOS 6 l’application Plans intègre un suivi publicitaire • Méfiance envers les services gratuits • Facebook • Google • Le cas des cartes et badges électroniques • Collecte en entreprise
Vers un meilleur contrôle des fichiers… • Limiter le fichage des sociétés privées • Meilleure information du consommateur ou de l’employé • Empêcher l’appropriation de données personnelles • Limiter le fichage généralisé de l’état • Pas de suppression systématique du fichage (certains sont nécessaires) • Mais un meilleur contrôle • Amélioration de la fiabilité et de la sécurité
Vers un meilleur contrôle des fichiers… • Suppression du fichage des enfants • Suppression des informations biométriques des cartes d’identité (empreintes) • Encadrement stricts des données pouvant être fichées et des interconnexions • Un rôle du juge prépondérant • Passage devant un juge avant tout fichage ou toute surveillance à l’insu d’un citoyen • Une meilleure information des personnes • Sur la possibilité de refus • Sur le fait qu’elle est fichée
Vers un meilleur contrôle des fichiers… Garantir la neutralité des réseaux de communication Garantir un accès anonyme à l’ensemble des services ne requérant pas de données à caractère personnel Supprimer les données personnelles dès qu’elles ne sont plus nécessaires
Le Do Not Track • Une solution simple qui permet de limiter la récolte de nos données personnelles sur Internet : le Do Not Track. • Au départ sur Firefox, maintenant sur tous les navigateurs. • Activé par défaut sur Internet Explorer 10 • Limiter mais pas empêcher… • Les publicitaires s’adaptent (non prises en compte des requêtes DNT) • Les utilisateurs donnent eux-mêmes leurs données
Les armes numériques françaises au service du fichage LYBIE : Eagle (groupe Amesys) : système de traque numérique des opposants libyens + Cryptowall pour contourner Echelon Système d’interception des communications SYRIE : Qosmos : Fourniture de matériel de surveillance informatique MAROC / QATAR : Amesys
Les armes numériques • Les autres « fleurons » du secteur : • Syrie : BlueCoat (US) – Proxy filtrant + PacketShaper (outil de réduction de trafic) • Egypte : Narus (US) – DPI + coupure du net • Iran : Nokia Siemens Network s (All – Finlande) – Utilisation de DPI + blocages • Birmanie : Alcatel Shanghai Bell (Chine) – Système de surveillance • Chine : Cisco (US) – Système de censure et de filtrage - Parefeu Des avancées : • 06/11/2012 : Adoption par le Parlement Européen d’amendements destinés à encadrer plus strictement l’exportation d’armes électroniques (technologies duales) Qui doivent se poursuivre : • Amendement qui ne va pas assez loin : Pas de contrôle a priori des technologies de censure • En France la mise en place d’une règlementation de certains outils, notamment DPI, sur des réseaux de communications publics doit avoir lieu
Déploiement Une progression rapide : entre 25 000 et 30 000 nouvelles installations par an En France la vidéo surveillance se généralise : 340 000 caméras en 2007, 400 000 en 2010… 935 000 en 2012 ! Une généralisation qui touche même des petites villes Un clivage droite/ gauche frappant
Coût de la vidéosurveillance • Un coût du matériel exorbitant • Paris : Attribution du marché public pour 156 millions d’euros (soit au minimum 120K€ par caméra) • Lyon : entre 2,7 et 3 millions d’euros par an • Un coût en terme de personnel élevé • Pour un système de 40 caméras, 14 personnes nécessaires soit 450 000€ par an • La formation des opérateurs coûte cher • Des budgets de commune plombés par ces dépenses
Impact sur la criminalité • Un impact sur la criminalité non démontré : • Bilantrèsmitigé à Londres (ville avec le plus de caméras au monde) • A lyonchaquecaméraentraîne 1 arrestation par an • A Nice 0,24 • A Paris 15 • La video ne protège pas • Reconnaissance devant un tribunal faible
Dérives dans le milieu professionnel • Des dérives constatées : • Hausse de 59% des plaintes reçues par la CNIL en 2012 • Information des personnes inexistante ou insuffisante dans 40% des cas (contrôles) • Absence de déclaration à la CNIL dans 60% des cas • Mesure de sécurité insuffisante dans 20% des cas • Caméras mal placées ou cachées dans 10% des cas
Conclusions Après LOPPSI 2, INDECT? A nous de décider ce que l’on veut pour notre société…
Sources / Crédits IMAGES : partipirate.org Toxicode.fr hornoxe.com SOURCES : Reflets Znet Numerama Express France24 Le Point Wired Owni JDN retraitbaseeleves.files.wordpress.com Le Monde Les Inrocks Rue89