Ce module est une ressource pour les enseignants 

 

Vie privée et sécurité

 

Le contrôle et le choix de la divulgation d'informations relèvent de la liberté des personnes de révéler leur identité et leurs actions à leur guise et de leur plein gré (Maras, 2012). Le droit à la vie privée est donc indissociable du droit de ne pas être identifié. L'anonymat permet aux utilisateurs de s'engager dans des activités sans se révéler leur identité ou leurs actions à d’autres (Maras, 2016). Sur Internet, l’anonymat « offre aux personnes et aux groupes une zone de vie privée en ligne leur permettant d'avoir des opinions et d'exercer leur liberté d'expression sans ingérence ou attaques arbitraires et illégales » (A/HRC/29/32, para. 16). Ainsi, ce droit offre aux utilisateurs des technologies de l'information et de la communication un espace, libre d'intimidation, de représailles et autres formes de coercition ou de sanctions, pour l'expression de leurs pensées, opinions, points de vue et idées, sans les contraindre à révéler leur identité. En conséquence, « les solutions techniques pour sécuriser et protéger la confidentialité des communications numériques, y compris les mesures [d'anonymat...], peuvent jouer un rôle important pour garantir l’exercice des droits humains, en particulier celui des droits à la vie privée, à la liberté d'expression et à la liberté de réunion et d'association pacifiques » (A/HRC/RES/38/7). À la lumière de ce qui précède, « les États [devraient] se garder d'entraver l'utilisation de ces solutions techniques, et toute restriction s’y rapportant doit être compatible avec les obligations imposées aux Etats par la législation internationale sur les droits humains » (A/RES/72/175, para. 14; voir aussi A/HRC/RES/39/6, para. 14).

Certaines personnes pensent que ce droit de ne pas révéler son identité encourage parfois à tenir des propos cruels, discriminatoires, racistes, haineux et/ou d'autres formes de discours préjudiciables pour d'autres personnes, et que les auteurs de tels propos se seraient abstenus si leur identité avait été connue. Ce type de comportement est examiné plus en détail dans le Module 12 sur la cybercriminalité interpersonnelle. Bien que cela soit vrai pour certaines personnes, d'autres en revanche s’enhardissent en révélant leur identité lorsqu'ils font ce genre de commentaires. Ce choix s’explique par la volonté de ces dernières d'être reconnues par des personnes partageant leurs idées et le désir de pousser leurs partisans à l’action (Haines et al., 2014 ; Douglas et McGarty, 2001 ; Rost, Stahel et Frey, 2016). A titre d’exemple, Milos Yiannopoulos, ancien rédacteur pour une source d'informations sensationnaliste d'extrême droite (Breitbart), est connu pour ses commentaires racistes, misogynes, anti-immigrés et antimusulmans, ainsi que pour sa communication d’autres formes de discours de haine, avec pour objectifs de renforcer sa popularité auprès des personnes ayant des opinions similaires dans les mouvements de l’« alt-right » et d'extrême droite et/ou des partisans de ces mouvements, et d’inciter d'autres personnes à suivre son exemple et à accomplir des actes similaires à l’encontre des personnes prises pour cible par son discours de haine (Fleishman, 2018 ; Maras, 2016).  

Carte mondiale des lois et politiques en matière de chiffrement/cryptage

Global Partners Digital a mis en ligne une carte interactive des législations et politiques en matière de cryptage à travers le monde (en anglais) : ici.

L'identité de la personne et sa localisation peuvent être difficiles à établir en raison de l'anonymat et de l’utilisation de technologies renforçant la protection de la vie privée, comme Tor , examinée plus en détail dans le Module 5 sur la cybercriminalité. Le cryptage constitue un autre exemple de technologie permettant d'améliorer la protection de la vie privée. Il permet de bloquer l'accès des tiers aux informations et aux communications des utilisateurs. Des gouvernements du monde entier ont fait valoir la nécessité d'accéder aux communications et informations cryptées afin de lutter contre les crimes les plus graves, tels que le terrorisme, le crime organisé et l'exploitation sexuelle des enfants (Markoff, 1996 ; MacFarquhar, 2018 ; Meyer, 2018 ; Hawkins, 2018 ; pour plus d'informations sur le terrorisme, le crime organisé et l'exploitation sexuelle des enfants, voir la série de modules universitaires sur la lutte contre le terrorisme, sur le crime organisé, ainsi que le Module 12 sur la cybercriminalité interpersonnelle). Pour ces raisons, les services de messagerie cryptés sont interdits par la loi dans certains pays (MacFarquhar, 2018 ; Meyer, 2018).

Telegram, une application de messagerie cryptée qui compte plus de 200 millions d'utilisateurs, a été bloquée sur décision judiciaire dans certains pays parce que la société a refusé de donner à ces gouvernements des clés de décryptage leur permettant de surveiller les communications des utilisateurs via l'application (MacFarquhar, 2018 ; Meyer, 2018). Parallèlement, certains pays ont rendu obligatoires la création de moyens dissimulés d’accès aux données (« backdoor » en anglais) et la fourniture de clés de décryptage, tandis que d'autres se sont limités à formuler des requêtes dans ce sens pour lutter contre des crimes graves, tels que le terrorisme (Global Partners Digital, 2017 ; voir par exemple le débat Apple-FBI sur le cryptage). Toutefois, ce type de contrôle discret pourrait avoir pour conséquence un accès abusif aux données ; par exemple, l’utilisation de ces données par les gouvernements pourrait prendre des formes qui n’avaient pas été envisagées et allant au-delà de l'autorisation initiale dans un cas précis. Les accès dissimulés et clés de décryptage pourraient également permettre à des délinquant(e)s d’accéder aux mêmes informations dans le but de les consulter, copier, supprimer et/ou modifier.

Le saviez-vous ?

Il est possible d’accéder aux informations et communications cryptées si le stockage en mode cloud est activé sur un appareil numérique. L'enquête américaine sur Paul Manafort, l'ancien directeur de campagne de Donald Trump, accusé de fraude bancaire et de blanchiment d'argent, a révélé que les procureurs pouvaient accéder à ses messages cryptés sur Telegram et WhatsApp, qui étaient stockés sur son compte iCloud.

Pour en savoir plus sur cette affaire

 Même si le cryptage rend difficile de faire répondre les cyberdélinquant(e)s de leurs actes et s’ils peuvent s'en servir pour commettre des cyberinfractions, il n’est ni nécessaire, ni justifié juridiquement de l’interdire ou de le limiter. Une interdiction totale du cryptage représenterait une entrave arbitraire à la vie privée, ce qui serait contraire à la législation internationale sur les droits humains (voir A/HRC/29/32). La Cour interaméricaine des droits de l'homme a décrit la vie privée comme « le fait d’être exempt et protégé d'une intrusion ou d'une attaque abusive et arbitraire par des tiers ou les autorités publiques » (Ituango Massacres v. Colombia, 2006, para. 192) et a jugé que les États ont «l'obligation de garantir le droit à la vie privée par des actions positives, ce qui peut impliquer, dans certains cas, l'adoption de mesures visant à garantir la protection de la vie privée contre toute ingérence par les autorités publiques, des particuliers ou des institutions privées, y compris les médias  » (Fontevecchia and D’Amico v. Argentina, 2011).

Risques imprévus en matière de sécurité

En 2018, Strava, une application de fitness qui offre à ses clients la possibilité de partager leurs itinéraires de course à pied avec d’autres utilisateurs du même programme (Berlinger et Vazquez, 2018), a mis en ligne une carte thermique mondiale avec les parcours des utilisateurs. Même si les informations affichées ne pouvaient pas être rapportées aux utilisateurs individuels, cette carte a révélé des mouvements dans et autour de bases militaires américaines implantées dans des pays étrangers (Hern, 2018 ; Berlinger et Vazquez, 2018). Dès lors, l'utilisation de ce type d'applications sur les smartphones, tout comme celle de dispositifs de fitness que l’on porte sur soi de l’IdO, peut s'avérer particulièrement problématique pour les personnes travaillant sur des bases militaires et/ou qui travaillent à des postes ou dans des zones où la surveillance de leurs mouvements pourrait mettre en danger leur vie, leur corps et d'autres personnes.

Les mesures mises en œuvre en réponse à des menaces de sécurité, lorsqu’elles portent une atteinte grave aux droits humains, créent de l'insécurité. Il est important de noter que la sécurité et la vie privée sont interdépendantes : la sécurité est garante de la liberté de vivre avec dignité et d’exercer son autonomie personnelle, de faire des choix de vie sans crainte ni contrainte, et la protection de la vie privée permet à la personne « d'atteindre l'autodétermination et de développer sa personnalité sans contrainte » (Maras, 2009, p. 79). De ce point de vue, la protection de la vie privée représente un moyen de parvenir à la sécurité.  En effet, protéger la vie privée des personnes fait partie intégrante de la protection des données, de la sécurisation des systèmes qui les contiennent et des réseaux par lesquels elles transitent. Ces mesures de protection et de préservation réduisent au minimum les vulnérabilités aux menaces de sécurité et atténuent les dommages causés par la disposition, la collecte, la suppression, la modification et la divulgation non autorisées de données..

 
 Section suivante : Une cybercriminalité qui compromet la vie privée
Haut de page