En ce temps où la technologie est au cœur du développement humain en étant pour la plupart un outil indispensable pour soi; que ce soit dans la vie personnelle ou professionnelle, il serait pour cela judicieux de s’informer sur les risques qu’on pourrait faire face ou encourir dans notre quotidien suite à l’utilisation de ce dernier.
La cybersécurité, la vie privée et la protection des données sont des thématiques qui peuvent toucher ou touchent toute la population française ou internationale. Ceci n’est donc pas l’affaire de l’autre, mais de tout Humain et ceci, peu importe la génération. Dès lors que vous avez accès à une plateforme en ligne et renseigner certaines informations personnelles ou délicates, vous êtes concerné. Nous savons qu’aujourd’hui, tout type de gadgets connectés existent afin de faciliter notre quotidien. En résumé, dès lors qu’on a accès à internet ou à un appareil électronique connecté (le but est de vous donner quelques exemples afin d’attirer votre attention sur l’importance, l’utilité d’être sensibilisé par ce fléau ; et donc, il peut avoir des éléments qui ne sont pas cités directement sans toutefois être exclus du sujet), nous sommes automatiquement concernés.
Cette note est inspirée du livre de Porcedda [1]
1 LA CYBERSÉCURITÉ
La cybersécurité s’appuie sur la sécurité informatique, composée de systèmes et d’informations de sécurité [2], mais a fini par acquérir une signification beaucoup plus large. Cependant, force est de noter que la sécurité informatique est un concept plus restreint, un court exposé peut aider à saisir les principales caractéristiques de Cybersécurité. Yost (référencé à la fin du paragraphe) explique qu’au début, avec des ordinateurs centraux volumineux hébergés dans des environnements sécurisés, la sécurité informatique était une branche de la sécurité physique reflétant la nature « corporelle » des menaces – intrusion, sabotage et interception d’émissions. L’introduction de temps partagé, à savoir la mise en commun des ressources informatiques entre plusieurs utilisateurs, a permis de nouvelles menaces à la sécurité de l’information qui ont conduit les autorités gouvernementales américaines à s’enrôler de chercheurs à la recherche de normes de sécurité informatique, y compris le cryptage, ainsi que certaines techniques pour certifier ces normes[3].
Les experts en sécurité informatique considéraient la sécurité comme « des techniques qui contrôlent celui ou celle qui peut utiliser ou modifier l’ordinateur ou les informations qu’il contient »[4].
La décision de ne pas entraver les environnements non sécurisés a sans doute ouvert la voie au développement de l’informatique abordable et de la mise en réseau grâce au développement parallèle des réseaux informatiques ainsi qu’à la commutation de paquets fournie avec le protocole TCP/IP (Transmission Control Protocol/Internet Protocol)[5]. DeNardis rappelle entre autres que « la fiabilité, la disponibilité et les performances étaient les principales préoccupations des [protocoles Internet], et non de la sécurité »[6]. Les premières sécurités liées à Internet étaient plutôt une conséquence du manque d’interopérabilité entre les réseaux.
L’inter-réseau pouvait difficilement être sécurisé dès sa création, et encore moins après la croissance exponentielle des réseaux [7] suite à la privatisation d’Internet à la fin de la guerre froide, la création du protocole HTTP (HyperText Transfer Protocol) [8] et du World Wide Web (3W) [9] au début des années 1990 et les flux de données croissants existants. C’était le 3W qui donnait de la profondeur au cyberespace, dont la sécurité est l’objectif de la cybersécurité. Avec un cyberincident de haut niveau qui a fait la une des médias depuis le « Jeudi noir » de 1988 [10], la résilience — c’est-à-dire se remettre rapidement des répliques des attaques — deviendrait la solution, devise réaliste régissant la cybersécurité.
Dans ce contexte, la cybersécurité va au-delà de la simple question de « l’accès au contrôle » de la sécurité informatique pour refléter la complexité du cyberespace en tant qu’intersection entre les infrastructures critiques (information) et l’activité humaine [11], permettant des flux de données qui jouent un rôle stratégique dans un ordre mondial multipolaire soutenu par une tendance durable de laisser-innover. Les membres de l’UIT (Union Internationale des Télécommunications) se sont mis d’accord sur la définition suivante :
La cybersécurité est l’ensemble d’outils, de politiques, de concepts de sécurité, de mesures de sécurité, lignes directrices, approches de gestion des risques, actions, formations, meilleures pratiques, assurances et technologies qui peuvent être utilisées pour protéger le cyberenvironnement ainsi que les organisations et les utilisateurs actifs. Les actifs de l’organisation et des utilisateurs comprennent les appareils informatiques connectés, le personnel, l’infrastructure, les applications, les services, les systèmes de télécommunications et la totalité des informations transmises et/ou des informations stockées dans le cyberenvironnement. La cybersécurité s’efforce de garantir la réalisation et le maintien des propriétés de sécurité de l’organisation et des actifs de l’utilisateur contre les risques de sécurité pertinents dans le cyberenvironnement. [12]
L’ampleur de cette définition souligne la capacité de la cybersécurité à s’adapter à de nombreuses compréhensions de la sécurité au sein du « cyberenvironnement », au-delà de l’original objectifs militaires et commerciaux et pour que « les actifs de l’organisation et des utilisateurs » reflètent les politiques et les préférences économiques, au détriment du consensus international sur les normes de sécurité.
Reste à savoir si la cybersécurité est un droit et, si oui, d’où elle découle. Un arrêt fondateur de la Cour constitutionnelle fédérale allemande a reconnu l’existence d’un droit à l’intégrité et à la confidentialité tiré du droit à la dignité [13]. Shackelford suggère qu’un droit à la cybersécurité puisse être élaboré en s’appuyant sur la responsabilité sociale des entreprises et les mouvements de diligence raisonnables [14]. Il n’existe cependant pas de consensus sur ce point.
En résumé, une préférence pour l’innovation par rapport à la sécurité, qui n’est appliquée qu’ex-post; la préférence pour la résilience fondée sur une approche fondée sur les risques; la fourniture de normes
de sécurité dans une logique de gestion privée ou de gouvernance multipartite; et une compréhension ouverte des « contrôles » et de la sécurité au service de multiples usages du cyberenvironnement.
2 LA VIE PRIVÉE ET LA PROTECTION DES DONNÉES
La « vie privée » est un terme générique [15], comme la protection des données. Les deux existent moralement comme catalyseurs du développement et de la préservation de sa personnalité et de son identité en autonomie; au sens juridique, ce sont des facettes de la dignité très prisées dans une démocratie à laquelle les individus contribuent.
La vie privée englobe un mélange de personnalité, de réserve, d’intimité et de socialité – même la surveillance sociétale comme mécanisme pour faire respecter les normes [16]. Les modèles d’un tel mélange sont exprimés sous différentes formes dans toutes les cultures du monde, au niveau individuel, domestique et communautaire [17]. En fait, l’intimité est un besoin de mise à distance, mécanisme pour se reproduire, jouer et apprendre; utilisé de manière dialectique avec la socialité, entendue comme le désir d’être stimulé par les autres. Réserve et intimité permettent le développement de sa personnalité en donnant du sens aux différents rôles joués par l’individu dans une communauté [18] et la sauvegarde de son statut social. Intimité et réserve dont l’on jouit en privé aident à maintenir la cohérence entre les rôles joués dans la face du changement, offrant du sens à sa biographie [19].
L’appréciation sociétale de la vie privée est antérieure aux TIC (Technologie d’Information Contemporaine) contemporaines, comme l’illustre L’article de renom de Samuel Warren et Louis Brandeis [20], inspiré par l’intrusion incessante dans la vie de famille de Warren par les paparazzis de l’époque [21]. Comme la technologie naissante de la photographie suscitait
la reconnaissance juridique du droit à l’image, Warren et Brandeis ont proposé que les récits écrits, aussi détaillés et révélateurs qu’une image, devraient de même, bénéficier de la protection de la loi. Sous la surface du « droit d’être laissé seul » englobé dans le droit de la responsabilité délictuelle [22], Warren et Brandeis considéraient la vie privée comme « un droit à la personnalité » ou identité : l’expression de sa vie, comme les émotions, les sentiments, les faits de la vie, des événements, des actions, de la vie sexuelle et des relations avec les autres. Il a fallu les horreurs de la Seconde Guerre mondiale pour consolider les instruments nationaux et développer les instruments internationaux, protéger la vie privée telle que nous la connaissons aujourd’hui : un ensemble de la vie privée, de la vie familiale, du domicile et des communications.
Quant à la protection des données, les études pointent généralement vers la consolidation de la nation. Les États et les recensements de population comme premiers enjeux de la protection des données personnelles, même si c’est uniquement l’expansion de l’informatique et les premiers réseaux qui ont déclenché des conversations juridiques sur la nécessité de protéger les données au repos et les flux de données. On jauge la mesure dans laquelle les souvenirs de la Seconde Guerre mondiale ont influencé les législateurs [23]. À cet égard, les préoccupations concernant les données de protection se sont développées parallèlement à la cybersécurité et ont été affectées par les mêmes impératifs pour laisser innover, alimentés par les lacunes technologiques. Cela a conduit à l’adoption de cadres englobant les principes qui régissent l’utilisation équitable des données, soit pour permettre leur flux sans entrave, développé parallèlement aux principes de sécurité de l’information, ou pour protéger les droits des personnes auxquelles les données se rapportent. Il est remarquable que les États membres de l’UE soient conscients de la pertinence des données depuis les années 1960, [24] sans toutefois pouvoir légiférer conjointement jusqu’à la création du marché unique.
En résumé, la vie privée et la protection des données favorisent le développement de la personnalité et de l’identité, qui sous-tendent l’autodétermination et conduisent à l’autonomie, et sont donc cruciaux pour la démocratie. La protection de la vie privée et des données est assurée au niveau national et international par le statut des droits de l’homme bien avant leur apparition dans le droit de l’UE, et les circonstances qu’ils ont développées influencent grandement les approches conceptuelles et juridiques à leur égard. D’abord, la vie privée est considérée comme passive, alors que la protection des données est active. Par la suite, l’UE n’a pas légiféré sur la vie privée et la protection des données avant le marché unique, s’en remettant plutôt aux travaux du Conseil de l’Europe (CdE). Enfin, la promotion de l’innovation alimentée par le fossé technologique a influencé l’approche de la protection des données, qui s’est cristallisée dans les principes de traitement des données.
Références
- Maria Grazia Porcedda. Cybersecurity, privacy and data protection in EU law : a law, policy and technology analysis. T. 2. Bloomsbury Publishing, 2023.
- Dominik Herrmann et Henning Pridöhl. “Basic concepts and models of cybersecurity”. In : The ethics of cybersecurity (2020), p. 11-44.
- Jeffrey R Yost. “A history of computer security standards”. In : The History of Information Security. Elsevier, 2007, p. 595-621.
- Jerome H Saltzer et Michael D Schroeder. “The protection of information in computer systems”. In : Proceedings of the IEEE 63.9 (1975), p. 1278-1308.
- Le TCP/IP est une suite de protocoles de communication utilisés pour interconnecter des dispositifs de réseau sur internet.
- Laura DeNardis. “A history of internet security”. In : The history of information security. Elsevier, 2007, p. 681-704.
- Barry M. Leiner, Vinton G. Cerf et al. A Brief History of the Internet. arXiv:cs/9901011. Version 3.2. Available at : https://www.internetsociety.org/ internet/history-internet/brief-history-internet/. 1997. url : https://arxiv. org/html/cs/9901011.
- Le protocole HTTP est un protocole de communication client-serveur qui permet d’accéder à des ressources situées sur un serveur Web.
- Le 3W est un système d’information dans lequel les documents et autres ressources Web sont identifiés par une adresse utilisée pour accéder aux ressources sur Internet.
- Laura DeNardis. “The internet design tension between surveillance and security”. In : IEEE Annals of the History of Computing 37.2 (2015), p. 72-83.
- Rain Ottis et Peeter Lorents. “Cyberspace : Definition and implications”. In : International Conference on Cyber Warfare and Security. Academic Conferences International Limited. 2010, p. 267.
- STANDARDIZATION SECTOR et OF ITU. “Itu-tx. 1205”. In : Interfaces 10.20-X (), p. 49.
- Bundesverfassungsgericht. Judgment of the First Senate of 27 February 2008. Official citation available in the German Federal Constitutional Court’s database. 27 fév. 2008.
- Scott J Shackelford. “Should cybersecurity be a human right?* : Exploring the “shared responsibility” of cyber peace”. In : Music, Business and Peacebuilding. Routledge, 2021, p. 174-197.
- Daniel J Solove. “I’ve got nothing to hide and other misunderstandings of privacy”. In : San Diego L. Rev. 44 (2007), p. 745.
- Alan F Westin. “Privacy and freedom Atheneum”. In : New York 7.1967 (1967), p. 431453.
- Robert F Murphy. “Social Distance and the Veil 1”. In : American Anthropologist 66.6 (1964), p. 1257-1274.
- A. Bagnasco, M. Barbagli et al. Sociologia, Cultura e Società. I concetti di base. Il Mulino, 2001, p. 167.
- Samuel Warren et Louis Brandeis. “The right to privacy”. In : Killing the Messenger : 100 Years of Media Criticism. Columbia University Press, 1989, p. 1-21.
- Amy Gajda. “What if Samuel D. Warren hadn’t Married a Senator’s Daughter : Uncovering the Press Coverage That Led to the Right to Privacy”. In : Mich. St. L. Rev. (2008), p. 35.
- W. Prosser. “Privacy”. In : California Law Review 48 (1960), p. 383423.
- Edwin Black. IBM and the Holocaust : The Strategic Alliance Between Nazi Germany and America’s Most Powerful Corporation-Expanded Edition. Dialog press, 2012.
- Ministers of the Common Market Council of the European Union. Resolution of the Science Ministers of the Common Market calling Maréchal group to investigate EU cooperation in 7 fields, including data processing and telecommunications – Luxembourg Resolution. Adopted in Luxembourg. Oct. 1967.
- Stefano Rodotà. “Data protection as a fundamental right”. In : Reinventing data protection? Springer, 2009, p. 77-82.
Evelyne Tchouboum – ID : 13306594