11.07.2015 Views

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Intern<strong>et</strong></strong> <strong>et</strong> PMI JM Yolin lundi 29 octobre 2001 C:\WINDOWS\TEMP\&1028MIRAGE2001.DOC 250perm<strong>et</strong>tant d'i<strong>de</strong>ntifier <strong>et</strong> <strong>de</strong> suivre àla trace leurs clients: ils n'ont fait machine arrière que face àla vigueur <strong>de</strong> la protestation<strong>de</strong>s internautes <strong>et</strong> aux menaces <strong>de</strong> boycott voir Epic (Electronic Privacy Information Center www.epic.orgDe même une clé nommée NSA (National Security Agency) àété découverte dans Windows NT : celle-ci ne perm<strong>et</strong>trait-ellepas un contrôle par l'agence <strong>de</strong> renseignement américaine du contenu <strong>de</strong> nos ordinateurs, y compris <strong>de</strong>s clés <strong>de</strong> cryptage?Notons enfin qu'en cas <strong>de</strong> vol <strong>de</strong> fichier la victime est punie par la loi au même titre que le pirate car elle estresponsable <strong>de</strong> la confi<strong>de</strong>ntialité <strong>de</strong>s informations qu'elle détient (5 ans <strong>de</strong> prison, 300k€ d'amen<strong>de</strong>)7.2.1.6.1.2.5.2 web-bugs <strong>et</strong> autres spywaresLes "spywares" perm<strong>et</strong>tent <strong>de</strong> récolter, d'exploiter, <strong>de</strong> recouper <strong>et</strong> d'analyser <strong>de</strong>s masses d'informations sur chacun?Voir page 104Il existe heureusement <strong>de</strong>s logiciels perm<strong>et</strong>tant <strong>de</strong> vous avertir (comme Ad-aware 5.5. www.lavasoftusa.com ou Bugnosiswww.bugnosis.org alarme sonore <strong>et</strong> visualisation du web-bug sur la page qui perm<strong>et</strong>tent <strong>de</strong> les détecter <strong>et</strong> <strong>de</strong> les éradiquer)mais l'on peut se poser la question <strong>de</strong> mesures législatives?Par ailleurs il faut veiller à ce que les entreprises non-européennes ne disposent pas d'avantages concurrentielsdéterminants en étant en mesure <strong>de</strong> procé<strong>de</strong>r àune exploitation fine <strong>de</strong>s données personnelles interdite ànos entreprises(<strong>et</strong> qu'elles sont parfaitement àmême <strong>de</strong> collecter sans que l'on sache aujourd'hui s'y opposer)7.2.1.6.1.2.5.3 Quid <strong>de</strong> la publication sur <strong>Intern<strong>et</strong></strong> <strong>de</strong>s décisions <strong>de</strong> justice?:Les décisions <strong>de</strong> justice sont publiques, mais leur mise àdisposition sur le web conduit àrendre public les casiersjudiciaires…Aux Etats-Unis, où <strong>de</strong> nombreuses affaires <strong>de</strong> vol d´i<strong>de</strong>ntité ont contribué àaccroître les préoccupations en matière <strong>de</strong>publication <strong>de</strong> données privées, le "Committee on Court Administration and Case Management" a <strong>de</strong>mandé que lesinformations confi<strong>de</strong>ntielles contenues dans <strong>de</strong>s décisions <strong>de</strong> justice soient r<strong>et</strong>irées avant publication sur <strong>Intern<strong>et</strong></strong>(notamment le n° <strong>de</strong> sécurité sociale <strong>et</strong> la date <strong>de</strong> naissance. Transfert aout 20017.2.1.6.1.2.5.4 Quid <strong>de</strong> l'exploitation <strong>de</strong>s caméra <strong>de</strong> vidéo-surveillance, <strong>de</strong> la géolocalisationLes terminaux GPS qui équiperons bientôt tous nos véhicules <strong>et</strong> nos téléphones portables apporteront un serviceindéniable (radioguidage, m-commerce, secours en cas d'acci<strong>de</strong>nt,…) mais quid <strong>de</strong> la vie privée?Acme Rent a Car installe sur ses véhicule un GPS qui lui perm<strong>et</strong> <strong>de</strong> contrôler l'itinéraire suivi par ses clients <strong>et</strong> leur vitesse:en juin 2001 un client àqui il avait infligé une amen<strong>de</strong> pour excès <strong>de</strong> vitesse l'a attaqué en justice pour atteinte àla vie privéewww.zdn<strong>et</strong>.com/zdnn/stories/news/0,4586,2778752,00.htmlGrâce à <strong>Intern<strong>et</strong></strong> <strong>et</strong> à <strong>de</strong> puissants moyens <strong>de</strong> data mining les caméra <strong>de</strong> vidéo-surveillance peuvent i<strong>de</strong>ntifierautomatiquement les promeneurs dans la rue? Les récents évènements dramatiques que nous avons connus àl'automne2001 reposent la question du juste équilibre entre sécurité publique <strong>et</strong> respect <strong>de</strong> la vie privéeDes caméras analysant l'iris <strong>de</strong> l'oeil peuvent également servir pour i<strong>de</strong>ntifier <strong>de</strong> façon précise <strong>et</strong> immédiate la personnepassant dans son champ (sécurité d'accès, contrôle d'i<strong>de</strong>ntité dans les aéroports,…)Après avoir scruté les visages <strong>de</strong>s spectateurs du Super Bowl, le logiciel d'i<strong>de</strong>ntification utilisé par la police <strong>de</strong> Tampa,capitale <strong>de</strong> la Flori<strong>de</strong>, traque aujourd'hui les criminels dans les rues <strong>de</strong> la ville. La municipalité vient en eff<strong>et</strong> d'installer unsystème <strong>de</strong> vidéosurveillance capable <strong>de</strong> reconnaître le visage <strong>de</strong>s criminels fichés par la police. Les 36 caméras ainsiinstallées sont reliées àun logiciel développé par la société Visionics, qui perm<strong>et</strong> <strong>de</strong> numériser les visages <strong>de</strong>s passants<strong>et</strong> <strong>de</strong> les comparer avec une base <strong>de</strong> données comprenant les photos <strong>de</strong> criminels ZDN<strong>et</strong> France 2/7/2001Fin 2001 àLondon's Heathrow Airport, EyeTick<strong>et</strong> Corp teste un systeme utilisant le scanning <strong>de</strong> l'iris pour i<strong>de</strong>ntifier lespassagers.Visionics développe <strong>de</strong>s systèmes <strong>de</strong> reconnaissance facialeVoir également sur ce point le rapport <strong>de</strong> Guy Braibant www.intern<strong>et</strong>.gouv.fr <strong>et</strong> le chapitre concernant la cryptographiepage 567.2.1.6.1.2.5.5 protection du secr<strong>et</strong> <strong>de</strong>s correspondances <strong>et</strong> donc du droit <strong>de</strong> les crypterSur le principe même en ce qui concerne le secr<strong>et</strong> <strong>de</strong>s correspondances il y a <strong>de</strong> fortes divergences au sein même<strong>de</strong> l'Europe:• en France le tribunal a condamné un laboratoire qui avait lu <strong>de</strong>s e-mails prouvant la culpabilité d'un thésard dansune affaire <strong>de</strong> diffamation.• A l'inverse en Gran<strong>de</strong> Br<strong>et</strong>agne les e-mails émis ou reçus <strong>de</strong>puis le lieu <strong>de</strong> travail ne sont pas considérés comme<strong>de</strong>s correspondances privées <strong>et</strong> sont par voie <strong>de</strong> conséquence usuellement contrôlés par l'employeur• Aux US, d'après l'AMA (American Management Association www.aman<strong>et</strong>.org) près <strong>de</strong> 80% <strong>de</strong>s entreprisessurveillent leurs salariés d'une façon ou d'une autre. Deux tiers <strong>de</strong>s sociétés interrogées ont déjàlicencié ou sanctionné<strong>de</strong>s salariés pour "usage inapproprié" d'<strong>Intern<strong>et</strong></strong>, <strong>et</strong> 47% avouent surveiller les mails <strong>de</strong> leurs employés. Autant <strong>de</strong>chiffres en constante augmentation <strong>de</strong>puis 1997Dans la pratique assurer le secr<strong>et</strong> d'une corresponance (transformant une carte postale en enveloppe cach<strong>et</strong>ée) c'estautoriser àla crypter7.2.1.6.1.2.6 protection <strong>de</strong>s travailleurs (télétravail)comment protéger un Indien travaillant pour une entreprise française... ou un français travaillant <strong>de</strong> France pour uneentreprise indienne)?@ - pour le télétravail : comment mesurer la durée du travail?@ - Quid <strong>de</strong>s heures d'ouverture <strong>et</strong> du travail du dimanche?@ - Quid du droit syndical sur les intran<strong>et</strong>s? "droit d'affichage"?@ - Quid <strong>de</strong> l'utilisation <strong>de</strong>s "sniffers", logiciels perm<strong>et</strong>tant <strong>de</strong> surveiller tous les faits <strong>et</strong> gestes <strong>de</strong>s salariés sur l'<strong>Intern<strong>et</strong></strong><strong>et</strong> l'Intran<strong>et</strong>, voir page 174Selon une enquête <strong>de</strong> l'American Management Association, 45% <strong>de</strong>s entreprises américaines ont mis en place un système<strong>de</strong> surveillance électronique <strong>de</strong> leurs salariés

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!