Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique préventive - Décontamination - Antivirus - Protection - Protection de la Vie Privée

Vous sentez-vous guettés ? Vous êtes cernés !

Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018
26.08.2012 - 00h00 - Paris - (Assiste - Pierre Pinard)

Le Commissariat à l'information et à la protection de la vie privée dans l'Ontario (une province du Canada), a publié un document de mise en garde, contenant un court scénario fictif mais évocateur, en 1994, longtemps avant que l'on ne découvre l'existence des GUIDs (découverts en 1998), le Tracking, le Profiling, les Web Bug, les Cookies de Tracking, etc. ... Georges Orwell publiait en 1949 son roman 1984 (Big Brother) - totalement prémonitoire.

Vous sentez-vous guettés ? Vous êtes cernés !Vous sentez-vous guettés ? Vous êtes cernés !Vous sentez-vous guetté ? Vous êtes cernés !

Extrait d'un court document de 11 pages que le Bureau du commissaire à l'information et à la protection de la vie privée, un service public visant à promouvoir l'accès à l'information, publiait en novembre 1994.

Vous êtes cernés - Détecter les cultivateur de marijuana à domicile par l'analyse de la consommation électriqueVous êtes cernés - Détecter les cultivateurs de marijuana à domicile par l'analyse de la consommation électriqueVous êtes cernés - Détecter les cultivateur de marijuana à domicile par l'analyse de la consommation électrique

Le Commissaire à l'information et à la protection de la vie privée, Tom Wright, écrivait, page 3, dans son rapport public, en 1994 :

"Beaucoup de personnes sont au courant des tables d'écoute. Mais peu ont entendu parler du Realtime Residential Power Line Surveillance (RRPLS). Les responsables américains de la mise à exécution des lois ont eu recours pendant des années à une forme primitive de RRPLS, obtenant les dossiers de facturation des compagnies d'électricité en vue de mettre la main sur les utilisateurs de lampes puissantes pour cultiver de la marijuana.

Aujourd'hui, les appareils appelés «compteurs à mémoire» relancent la force du recueil de données [...] Ils peuvent enregistrer quels appareils électriques sont utilisés, et quand".

Tom Wright relevait cela dans Rick Crawford, «Techno Prisoners», Adbusters (Quarterly Summer, 1994), p. 21.


Vous êtes cernés - Le commissaire à l'information et à la protection de la vie privée imagine ce scénario en 1994 !Vous êtes cernés - Le commissaire à l'information et à la protection de la vie privée imagine ce scénario en 1994 !Vous êtes cerné - Le commissaire à l'information et à la protection de la vie privée imagine ce scénario en 1994 !


Realtime Residential Power Line Surveillance (RRPLS)
Surveillance en temps réel des lignes électriques des habitations (RRPLS)

Contrairement à la routine d'un ménage, l'un de ses occupants, un homme marié de 43 ans (selon son permis de conduire) se lève tôt un samedi matin, prend une douche, se rase avec son rasoir électrique et repasse quelques vêtements. Il achète de l'essence en ville, et au cours de la soirée paie deux repas et achète deux billets de théâtre (le tout avec sa carte de crédit). A son retour à la maison, il allume la chaîne stéréo (ce qui est rare selon son dossier RRPLS)...

Le lendemain matin, les données indiquent une douche inhabituellement longue, suivie de deux utilisations d'un sèche-cheveux. La seconde est beaucoup plus longue qu'elle ne le devrait pour l'homme, indiquant qu'il a probablement partagé sa douche avec une personne aux longs cheveux.

Au même moment, les dossiers sur les transactions commerciales indiquent que l'épouse de l'occupant se trouve autour du monde en voyage d'affaires payé par son employeur. Les données RRPLS de sa chambre d'hôtel mentionnent également un visiteur nocturne.

Quelques jours plus tard, le couple est inondé de publicités envoyées directement par des avocats spécialisés dans le divorce.

Vous êtes cernés ! Divers scénariosVous êtes cernés ! Divers scénariosVous êtes cernés ! Divers scénarios

Dossier : Souriez - vous êtes cernés

Commander une pizza
Commissariat à la protection de la vie privée
Intelius viole et vend la vie privée !
Google inside ! Les briques du mur Google
Google et le principe d'encerclement
Microsoft espionne - Windows espionne
Géotraçeurs dans les véhicules des salariés !
Caméra de surveillance pour traquer les employés
Caméras pour licencier sans indemnité
Fiches de police STIC achetables
Google et Facebook donnent identifiant et mail personnels.
Fichage CSP CSP+ CSP- (Catégories Socioprofessionnelles).

Vous êtes cernés ! Le document du commissaire contenant ce scénarioVous êtes cernés ! Le document du commissaire contenant ce scénarioVous êtes cernés ! Le document du commissaire contenant ce scénario

Conjugué à d'autres sources de données, le RRPLS permet de créer une liste incroyablement détaillée de chaque mouvement que vous effectuez. On se réfèrera à cette historiette prémonitoire datant de 1994, en se souvenant qu'en 2012 des compteurs électriques électroniques, gérés en temps réel depuis les ordinateurs d'EDF (Electricité de France), vont être déployés obligatoirement en France, au frais des usagers (après avoir déjà été déployés dans d'autres pays).


Première page du document de ce commissaire à l'information et à la protection de la vie privée (Lire tout le document (11 pages - format pdf)) :

La protection de la vie privée liée à «l'ère de l'informatique» a fait l'objet de plusieurs rapports publiés par le bureau du commissaire à l'information et à la protection de la vie privée :
  • Health Card Technology : A Privacy Perspective;
  • Privacy and Computer Matching — Report for the Standing Committee on the Legislative Assembly;
  • Des Smart Cards;
  • Les principes de la protection de la vie privée pour les systèmes de courrier électronique;
  • Soyons sur nos gardes : Guide du consommateur pour la protection de la vie privée sur le marché;
  • La protection de la vie privée favorise la saine gestion des affaires.
Dans chacun de ces rapports, le bureau a attiré l'attention sur les problèmes et les menaces pesant sur la protection des renseignements personnels du fait des pressions, et souvent de l'évolution, des diverses technologies. Dans chacun de ces rapports, le bureau a également soumis des recommandations et des opinions qui viennent appuyer la protection des renseignements personnels.

Commissaire à l'information et à la protection de la vie privée - Ontario

La vie privée et l'identification électronique à l'ère de l'informatique

Tom Wright
Commissaire
Novembre 1994

Bien qu'il semble exister une certaine tension entre technologie et protection de la vie privée, nous l'estimons superflue. Quant à la technologie et à la protection de la vie privée, le bureau estime toujours qu'un système ou une technologie informatique bien conçus et gérés sont susceptibles d'améliorer la protection des renseignements personnels plutôt que de la diminuer. Il s'agit de considérer la protection de la vie privée comme une priorité à laquelle il faut penser dès l'abord et non pas après coup.

Le présent rapport continue de mettre l'accent sur la protection de la vie privée et l'ère de l'informatique. Il est destiné à informer sur les questions de protection de la vie privée relatives à la manière dont nous, particuliers, nous identifions électroniquement et communiquons avec les grands organismes des secteurs public et privé généralement, mais pas toujours, en contrepartie de prestations, de biens ou de services.

Dans le domaine de l'identification à l'ère de l'informatique, le bureau se préoccupe principalement des conséquences de la dynamique de deux facteurs. Sans garantie appropriée de protection de la vie privée, les deux facteurs suivants porteront ensemble atteinte à la protection des renseignements personnels :

1) la vaste et sans cesse croissante capacité des technologies informatiques (c'est-à-dire, ordinateurs et télécommunications) à recueillir, à stocker, à manipuler et à disséminer l'information;
2) la tendance graduelle mais constante à une identification et à une interaction électronique.

En réponse aux bienfaits perçus que représentent l'opportunité, la convenance et l'efficacité, la technologie ne cesse de nous propulser de plus en plus rapidement vers des systèmes d'identification de plus en plus élaborés qui reposent en général sur un numéro d'identification. Ce numéro d'identification unique peut répondre à divers objectifs — pour peut-être, servir finalement de base à une carte d'identification polyvalente qui deviendra ensuite universelle.

Il se peut que le gouvernement lance un tel système qui s'étendra ensuite à d'autres transactions sur le marché.

L'identificateur commencera à servir les objectifs non prévus. Il suffit de penser à la prolifération du numéro d'assurance sociale pour se rappeler comme il est facile d'avoir recours à un numéro d'identification dans des buts non prévus.

L'autoroute électronique constitue une autre menace potentielle à la protection des renseignements personnels. La convergence de la télévision, des télécommunications et de l'informatique, qui pointe à l'horizon, aura des répercussions permanentes sur notre façon de travailler, de jouer et d'étudier. Mais, dans ce contexte de changements et de promesses remarquables, il faut toujours veiller à garantir la protection des renseignements personnels.

Un facteur important qui peut servir de guide aux secteurs public et privé dans leur garantie de la protection des renseignements personnels est l'influence des consommateurs. Sans l'influence des consommateurs en faveur d'une forte protection de la vie privée, les pratiques commerciales et les projets du gouvernement qui portent atteinte à la protection des renseignements personnels risquent de se poursuivre. Par contre, ce phénomène ne se produira pas si les consommateurs expriment leurs inquiétudes et rejettent les projets et pratiques qui envahissent la vie privée.

L'inquiétude des consommateurs en matière de protection des renseignements personnels doit suivre l'évolution rapide des technologies de gestion de l'information. Si les consommateurs connaissent les dangers qui menacent la protection des renseignements personnels, ils seront mieux à même de choisir le rejet ou l'acceptation de programmes, de politiques et de pratiques dans les secteurs tant public que privé.

Détenir des renseignements sur les questions de protection de la vie privée est le premier pas essentiel — le présent rapport est notre façon d'y contribuer.

...

Lire tout le document (11 pages - format pdf)