On se souvient du scandale qu’avait, assez récemment, provoqué la révélation du stockage par Apple des données de navigation et des déplacements des utilisateur de l’iPhone. En effet, sur ces terminaux, un fichier horodatait tous les déplacements et ceci sur une période pouvant aller jusqu’à un an et même si les heureux propriétaires avaient pris soin de désactiver la fonction géolocalisation. L’émoi provoqué avait incité Apple a réagir rapidement en empêchant l’enregistrement de ces données dès que la fonction géolocalisation est désactivée et en limitant la conservation des données à une semaine seulement.
C’est l’occasion de rappeler que, chez ce même fabriquant, en 2010, une banale mais commode application lampe-torche recelait une fonctionnalité cachée transformant l’iPhone en routeur Internet. Cette application avait été immédiatement retirée dès la révélation de la faille.
Mais avant de s’offusquer outre mesure de ces avancées de Big Brother, ne faut-il pas poser le constat que les utilisateurs d’un système fermé tel Apple ont leur part de responsabilité ? Prenons l’exemple du carnet d’adresses, données sensibles s’il en est, révélateur symptomatique de la légèreté de nombre d’utilisateurs de Smartphones. Si un tiers, votre voisin, votre employeur ou n’importe quel inconnu croisé sur votre chemin vous demandait l’accès à votre carnet d’adresses (et éventuellement à la liste précise de tous vos déplacements) pour en faire exactement ce qu’il veut et sans se justifier, lui communiqueriez-vous ? La réponse est sans doute négative mais c’est pourtant ce que nous faisons au quotidien dans le monde numérique.
Ceci dit, personne ne découvre vraiment que le monde du numérique est celui de la trace absolue, préalable essentiel à un flicage mondial. Le moindre téléphone portable permet de géolocaliser son porteur, n’importe où et n’importe quand et ceci même s’il n’est qu’en veille. Il permet aussi de le transformer presque instantanément en micro d’ambiance, enregistrant absolument tout ce qui se dit et se passe à proximité. Pour s’en convaincre, il suffit de visionner une courte vidéo particulièrement édifiante.
Quant à Internet, rappelons quand même le décret du 24 mars 2006 qui, au prétexte de lutte contre le terrorisme, intime aux fournisseurs d’accès à Internet de conserver pendant un an les données de communication électronique. La formule est aimable et concise mais ce qu’elle recouvre est beaucoup moins sympathique comme le démontre l’extraît d’article suivant :
“Selon le projet de décret, les opérateurs téléphoniques, les fournisseurs d’accès à Internet, les hébergeurs et les responsables de services en ligne (sites Web, blogs, etc.), devraient conserver pendant un an à leurs frais toutes les coordonnées et traces invisibles que laissent les utilisateurs lors d’un abonnement téléphonique ou à Internet, lors de leurs déplacements avec un téléphone allumé, lors de chaque appel ou de chaque connexion à Internet, de chaque diffusion ou consultation sur le Web d’un article, d’une photo, d’une vidéo, ou lors de chaque contribution à un blog. 
En substance, devraient être conservés les mots de passe, “pseudos”, codes d’accès confidentiels et autres identifiants, numéros de carte bancaire, détails de paiement, numéros de téléphone, adresses e-mail, adresses postales, le numéro de l’ordinateur ou du téléphone utilisé, le moyen d’accès à un réseau, les date et heure d’appel, de connexion et de chacune de leurs consultations ou contributions sur un site Internet.
Vers une mémorisation systématique du tout en ligne :
En clair, ce texte particulièrement exhaustif imposerait d’identifier quiconque, en France, aura mis en ligne, modifié ou supprimé une virgule dans son blog, un “chat”, ou sur le Web. Techniquement, on peut, certes, tenter de savoir qui s’est connecté à un site et constater sur Internet ce qu’il diffuse à un instant donné.
Cependant en voulant conserver la trace de la publication d’un contenu qui peut, ensuite être supprimé ou retiré, le texte impose de facto de mémoriser systématiquement tout ce qui est mis en ligne, modifié et supprimé sur “l’Internet français”.
« L’obligation de conservation ne s’arrête pas là car dans tous les cas, s’ils en font habituellement la demande, hébergeurs et opérateurs devront se garder scrupuleusement des nom et prénom ou raison sociale, adresses postales associées, pseudonymes utilisés, adresses de courrier électronique associées, numéros de téléphone, mot de passe et informations associées (ex : une phrase clé pour se souvenir de ce mot de passe).
Signalons que ces données ne sont censées servir qu’à « permettre l’identification de quiconque a contribué à la création du contenu » d’un service. Pourtant le projet de décret prévoit la conservation de données qui vont bien au-delà de cet objectif, tel que le mot de passe délivré lors de la souscription d’un contrat d’abonnement ou pour la création d’un compte auprès du prestataire Internet. 
S’il y a service payant, s’ajouteront encore les données liées au type de paiement utilisé, le montant versé, le numéro de référence du moyen de paiement (ex : numéro de compte, etc.) et la date et heure de la transaction.
Enfin, en matière de création de contenu, par exemple du contenu communautaire ou collaboratif en ligne de type Wiki, les données conservées concerneront l’auteur initial mais aussi ceux qui auront modifié ou supprimé ce contenu par la suite. » (Journal du Net – Gérard Haas).”

Qu’ajouter de plus si ce n’est qu’un homme averti (ou une femme) en vaut deux ?

A ne pas manquer vendredi :
Une formation Koh-Lanta

lundi 4 juillet :
Accord AGIRC/ARRCO : une arnaque pour les cadres
jeudi 7 juillet :
Le mal-être des Directeurs de secteur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici