mercredi, 24 juillet 2019

Le gendarme est en ballade

C’est une affaire rare que le Conseil d’Etat nous a donné à connaître dans une décision rendue le 24 avril 2019.

Un Capitaine de gendarmerie a été sanctionné de quinze jours d’arrêts pour avoir consulté « les fichiers de gendarmerie » de manière illégale.

Ces consultations illicites portaient sur l’employeur de sa fille ainsi que sur des membres de sa famille. Au total, ce Gendarme qui n’était pas de Saint-Tropez mais du centre opérationnel de la gendarmerie de Rouen, aurait reconnu avoir consulté sans justification plus de trois cent fiches individuelles de citoyens.

Le Gendarme ayant contesté la sanction, après avoir reconnu les faits durant l’enquête, les juridictions administratives ont été saisies de ce recours, qui aboutit à cette décision inédite de la plus haute des juridictions de l’ordre administratif de l’Etat de droit français.

Le LOVINT, un phénomène mal connu mais bien réel


On pense toujours à protéger les données personnelles que l’on détient régulièrement, de la consultation ou de l’extraction par des tiers extérieurs à l’organisation auquel on appartient et non autorisés.

L’esprit des Lois depuis la première loi informatique, fichiers et libertés de 1978 et plus récemment du RGPD est très grandement tourné en particulier dans ses dispositions relatives à la confidentialité et à la sécurité des données, vers l’organisation de la protection contre ces accès et consultations illicites.

Pourtant, en matière de cybercriminalité, chacun sait que les premiers abus d’accès et de consultations aux traitements, viennent de l’intérieur.

Il est tout à fait humain et tentant, de consulter la fiche de son voisin avec lequel les relations ne sont pas toujours au beau fixe.

On peut aussi s’amuser à consulter des fiches de célébrités. On peut aussi rendre un service, gratuit ou … payant.

Après tout, c’est si facile et ça ne semble pas si « méchant » et c’est très valorisant.

Du point de vue du responsable du traitement, la pratique est un cauchemar. Il est en effet très difficile de prévenir de tels comportements, l’abus venant de l’intérieur c’est-à-dire de ceux connaissant intimement le fonctionnement du système et les règles de protection.

A la NSA américaine , cette pratique a un nom. On l’appelle la LOVEINT par référence à l’usage par lequel on utilise son accès pour son partenaire amoureux, sa compagne ou son compagnon (Love) ou pas intérêts (INT comme interests).

Dans son livre « Data and Goliath », Bruce Schneier évoque cette pratique illégale mais qui peut ne pas être sans conséquence pour les personnes concernées.

Citant Edward Snowden et un audit de la NSA réalisé sur 12 mois entre 2011 et 2012, il révèle que cette pratique aurait été relevée durant cette période 2.776 fois sur les traitements de l’Agence nationale de la sécurité rattachée au département de la défense des Etats-Unis. Il ajoute que le chiffre devrait être bien plus important, car ces informations viennent de la NSA elle-même …

Bien évidemment, plus le fichier est gros, plus le nombre de personnes autorisées à y accéder est important, plus le risque est grand de voir se développer le LOVEINT.

Il n’y aucune raison que ce type de comportements se limite d’ailleurs aux fichiers publics, et on n’ose imaginer ce qui se passe dans certaines grandes entreprises d’outre Atlantique, aspirateurs de donnée à caractère personnel venant du monde entier et renfermant toutes sortes de renseignements. Ceux qui imaginent et entendent mettre en œuvre le "tous fichés", devraient constamment avoir à l'esprit cette réalité.


Un phénomène difficile à contrer


En l’espèce, le capitaine de gendarmerie était manifestement spécialement habilité à accéder à certains fichiers de données personnelles sur un fichier dont le Conseil d’Etat se garde bien de donner des détails.

Tout au plus sait-on qu’il s’agissait d’un « fichier de gendarmerie ».

On peut penser que ce fichier comprenant des informations assez intrusives sur les personnes physiques qui s’y trouvaient recenser.

Il est évident qu’un tel traitement ne peut être consulté à des fins personnelles.

En droit, le point ne soulève aucune difficulté. La pratique consistant, même pour une personne habilitée à accéder aux données personnelles s’y trouvant, à les traiter pour une finalité autre que celle résultant de son habilitation, constitue un manquement aux principes fixés à l’article 5 du RGPD selon lesquels, notamment, il est interdit de traiter des données personnelles d'une manière incompatible avec les finalités pour lesquelles elles ont été collectées initialement.

Ces manquements sont sanctionnés sévèrement.

S’il est démontré que cette consultation illicite est la conséquence d’un manquement à une obligation de sécurité élémentaire ou à une non-conformité aux règles de l’art dans le domaine de la cybersécurité, une violation du privacy by design, le responsable de traitement, en l’espèce la gendarmerie, encourt une amende administrative prononcée par la CNIL pouvant s’élever jusqu’à 20.000.000 € ou jusqu’à 4 % du chiffre d’affaires annuel mondial total de l’exercice précédent pour les entreprises.

Mais le gendarme lui-même, en dehors de la sanction disciplinaire dont il a fait l’objet, pourrait voir sa responsabilité pénale engagée.

En effet, l’article 226-21 du Code pénal dispose que :« Le fait, par toute personne détentrice de données à caractère personnel à l'occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, de détourner ces informations de leur finalité telle que définie par la disposition législative, l'acte réglementaire ou la décision de la Commission nationale de l'informatique et des libertés autorisant le traitement automatisé, ou par les déclarations préalables à la mise en oeuvre de ce traitement, est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende. »

C’est donc bien lui qui personnellement peut subir les foudres des juges correctionnels.

Mais la difficulté n’est pas juridique. Elle est d’ordre pratique et du domaine de la preuve.

Comment en effet déterminer qu’un ayant droit, celui qui dispose du droit d’accès à un traitement, a violé son principe de finalité lors d’une consultation ?

Puisqu’il connaît les règles applicables dans l’entreprise dans ce domaine et la manière dont elles sont contrôlées et appliquées, il est le mieux placé pour contourner tous ces dispositifs.

La parole est ici bien plus à la technique et à l’organisation qu’au droit.

Elles seules sont capables de détecter la consultation douteuse qui donnera lieu à enquête et éventuellement à enquête.

Dans la décision du Conseil d’Etat, aucune précision n’est ici apportée. Mais les juges administratifs constatent que le Capitaine de Gendarmerie, « a reconnu lors d’une audition les faits ».

C’est donc bien en trois temps que les choses doivent s’organiser pour lutter contre le LOVINT.

  • Tout d’abord, il s’agit de mettre en place une éducation en interne, qui rappelle les limites du droit d’accès au traitement et à sa consultation.
  • Ensuite, la construction de procédures préalables à l’accès qui sont censées interdire, à tout le moins, la consultation sauvage, doivent être élaborées.
  • Enfin, l’énoncé de critères qui pourraient déclencher l’enquête, tels que l’heure de consultation, le volume de données consultées ou extraites, la fréquence des consultations, doivent être établis.


Alors seulement, lorsque la preuve de l’illicéité du comportement aura été établie, le droit passera.

dimanche, 17 février 2019

« Cyberstructure » par Stéphane Bortzmeyer

index.jpg

Cet ouvrage, paru fin d’année 2018, est l’œuvre d’un des meilleurs spécialistes mondial du système de nommage internet (DNS), Stéphane Bortzmeyer, ingénieur R&D au sein de l’Afnic.

Les questions de sécurité du DNS n’ont pas secret pour lui, comme les travaux de l’ICANN et de l’IETF auxquels il participe activement depuis 25 ans.

L’ambition de l’ouvrage est annoncée dès les premières pages.

Les débats sociétaux et politiques qui agitent l’Internet intéressent au plus haut point Stéphane Bortzmeyer. Mais ces débats sur les droits d’auteur, la neutralité du net et la censure, la défense de la vie privée bien sur, la cryptomonnaie et la cybersécurité, « sont rarement appuyés sur une compréhension du fonctionnement de l’Internet, du point de vue technique, comme du point de vue humaine » regrette l’auteur et il a raison.

Lire la suite

mercredi, 16 janvier 2019

Cloud Act : halte à la propagande !

Dans une tribune parue dans la quotidien Les Echos, rubrique le point de vue du 2 octobre 2018, le Président du Syntec Numérique est l’auteur d’un article surprenant intitulé « Cloud Act ; halte à la désinformation ! ».

L’article est rédigé sur le thème circulez y a rien à voir.

Or, à l’heure où toute l’informatique bascule dans le cloud computing, entrainant les clients utilisateurs, cette Loi votée par le Congrès américain le 23 mars 2018 et promulguée par l’administration Trump, mérite au contraire et c’est le moins, une alerte à l’endroit de tout l’écosystème du cloud computing européen.

Lire la suite

lundi, 26 février 2018

Patrimonialisation des données, que faut-il en penser ?

Depuis quelques semaines, se répand un débat sur la patrimonialisation des données personnelles.

A l’origine de ce buzz, le philosophe Gaspard Koenig, fondateur d’un think tank qui a publié un rapport intitulé "mes data et moi".

Lire la suite

jeudi, 19 octobre 2017

Le brevet de la NSA qu’on n'explique pas*

« Device for and method of computer intrusion anticipation, detection, and remediation », c’est le titre d’un brevet n°8,898,784 B1 déposé à Washington par … la NSA !

Oui, vous avez bien lu, une méthode dont le titulaire n’est autre que la célèbre agence gouvernentale du Département de la Défense américaine, la National Security Agency.

Si on ajoute que parmi les trois inventeurs personnes physiques déclarées, on trouve Keith B. Alexander, le directeur de de la NSA de 2005 à 2014 et par ailleurs Général de l’armée américaine, alors on n’a plus doute, ça n’est pas une hallucination, il s’agit bien de la National Security Agency.

Lire la suite

mardi, 12 septembre 2017

A qui appartiennent les profils publics des membres Linkedin ?

En d’autres termes, ces informations publiées au sein du réseau social et accessibles de l’extérieur par des non membres du réseau, appartiennent elles à la personne qui les a renseignées, le membre, ou au réseau social Linkedin ?

Une question qui n’est pas sans incidence financière.

Lire la suite

mardi, 11 juillet 2017

RGPD / GDPR, je notifie, tu notifies …

Le Règlement Européen sur la Protection des Données entré en vigueur le 25 mai 2016 et dont l’application est différée à 2ans, tout le monde en parle.

Il faut dire que quelques-unes de ces mesures nouvelles font sensation, en particulier la fameuse sanction reconnue aux CNIL européennes, d’infliger des amendes administratives aux contrevenants jusqu’à 4% du chiffre d’affaires total mondial de l’exercice précédent.

Mais notre propos n’est pas là.

Nous allons nous intéresser à une autre de ces mesures nouvelles insérée dans le RGPD.

Lire la suite

mercredi, 7 juin 2017

Nul n’est censé ignorer la Loi

C’est la maxime apprise par tous les étudiants en droit de France, dès la 1ère année d’étude.

Elle signifie que le citoyen ne saurait se retrancher derrière sa prétendue méconnaissance de la Loi, pour échapper à ses obligations.

La maxime postule donc que ce même citoyen soit en état de prendre connaissance et de comprendre ce qui lui est demandé par l’Etat de droit.

Or, si on peut avoir une certitude aujourd’hui, c’est bien que la Loi n’est tout simplement plus lisible pour le commun des citoyens.

Lire la suite

samedi, 1 avril 2017

Hackers blancs reconnus par la Loi

La conquête de l’ouest américain est pleine d’histoires de ces bounty hunters ou chasseurs de primes, qui traquaient des personnes recherchées par la justice pour avoir été condamnés ou être suspectés d’avoir commis un vol ou un meurtre et être en fuite.

Le cyberspace est-il en train de réactiver cette ancienne institution tombée en désuétude ?

Lire la suite

jeudi, 29 décembre 2016

Pour la CEDH, le choc des photos ne fait pas le poids des mots

Dans un arrêt 4683/11 de 2016, la Cour Européenne des Droits de l’Hommes (CEDH) de Strasbourg a contredit le slogan historique de l’hebdomadaire Paris Match: le poids des mots et le choc des photos.

L’affaire concernait des photos parues dans un autre magazine aujourd’hui disparu, dénommé « Choc », sur l’affaire Ilan Halimi et le gang des barbares.

Lire la suite

dimanche, 27 novembre 2016

Quand les GAFA disent non au juge français, Hollywood dit oui

(Article basé sur de larges extraits de l’ouvrage « quand le digital défie l’Etat de droit » (Ed. Eyrolles – novembre 2016))

Chacun connaît la propension des GAFA (Google, Amazon, Facebook, Apple) à faire du mieux qu’ils peuvent pour refuser toute saisine d’un juge français à leur encontre, par leurs clients, partenaires, concurrents ou les autorités publiques. Les exceptions de procédure, fins de non-recevoir en tous genres, voire même subterfuges, se multiplient pour tenter de déplacer le litige aux Etats-Unis, à l’appréciation d’un juge le plus souvent américain et presque toujours californien.

Lire la suite

dimanche, 13 novembre 2016

Le TES ou le #FichierMonstre aussi

On aurait tort de minimiser la polémique sur le fichier dit TES pour Titres Electroniques Sécurisés relatif aux titres officiels d‘identité délivrés par la République française.

Lire la suite

mercredi, 3 août 2016

Là où la Google Car ne viendra pas

J’ai profité de cet été 2016, pour un périple dans ce beau pays de l’Inde.

Ici, on fait le plein de couleurs, d’odeurs, tout ou presque y est à vivre, sauf … la voiture.

Lire la suite

jeudi, 19 mai 2016

Au nom du formulaire, des outils et du saint-paramétrage

Lorsqu’on évoque avec Facebook la vie privée, la société fondée par Marck Zuckerberg répond formulaires, outils et paramétrage.

D’ailleurs, lorsqu’on évoque avec la même plateforme comme avec d'autres, n’importe quel problème sur tout contenu, la réponse sera toujours cette nouvelle trinité : le formulaire, l'outil et le saint-paramétrages.

Lire la suite

jeudi, 21 avril 2016

Safe Harbour et Privacy Shield pour les nuls

Le 6 Octobre 2015, la Cour de Justice de l’Union Européenne (CJUE) a invalidé le programme Safe Harbor, programme conçu par le Gouvernement des Etats-Unis et conclu avec la Commission européenne en juillet 2000. Depuis lors, un autre vocable a pris place dans le public : Privacy Shield. De quoi s’agit il ? Quels sont les enjeux ? Questions auxquelles nous allons ici répondre. Que chacun se fasse son idée ensuite.

Lire la suite

dimanche, 13 mars 2016

Facebook a du cœur

Par une décision du 26 Janvier 2016 qu’elle a rendu public, la CNIL a mis en demeure les Sociétés Facebook Inc. et Ireland, de se conformer à la Loi informatique et libertés.

Lire la suite

lundi, 8 février 2016

Max Schrems, je t’aime

Que c’est beau l’Etat de droit !

Un jeune étudiant en droit de nationalité autrichienne, devenu entre-temps Avocat, du nom de Marx Schrems, a pu seul renverser 15ans d’un accord conclu par la Commission européenne en Juillet 2000, avec le Gouvernement des Etats-Unis.

Lire la suite

dimanche, 20 décembre 2015

Le contrat, ce petit être

Le contrat est partout.

On le retrouve pour l’achat quotidien de la baguette de pain jusqu’à l’opération d’investissement la plus complexe impliquant une société multinationale cotée en bourse.

Pourtant, quoi qu’on en pense, le contrat est le plus souvent informel. C’est le cas de l’achat de la baguette.

Lire la suite

mardi, 29 septembre 2015

Faut il croire au Freedom, Act ?

Le 2 Juin 2015, le 114ème Congrès des Etats-Unis d’Amérique votait la Loi intitulée USA FREEDOM ACT.

Le jour suivant, France Info titrait : Etats-Unis : "le Freedom Act met fin à la surveillance de masse à grande échelle".

Lire la suite

jeudi, 13 août 2015

Le carabinier, Google et moi

Cette année, nous avons décidé de visiter l’Italie et la région d’Emilie-Romagne.

Alors que nous entrions en voiture dans la petite ville de Ferrara, je m’approchais d’un policier en faction pour lui demander mon chemin.

Celui-ci répondait à ma question et, en prime … me demandait en retour mes papiers.

Lire la suite

- page 1 de 6