II. DEUXIÈME TABLE RONDE : L'INSTALLATION INSIDIEUSE D'UNE VULNÉRABILITÉ NUMÉRIQUE TOUS AZIMUTS.

Présidence de M. Jean-Yves Le Déaut, premier vice-président de l'Office

M. Jean-Yves Le Déaut, premier vice-président de l'Office . La première table ronde de l'après-midi était centrée sur le risque de système induit par la pénétration des outils informatiques dans tous les dispositifs de gestion et de pilotage. Ce risque de système a une dimension stratégique, car une paralysie globale de la société peut être la phase préliminaire d'une attaque militaire massive.

En 1943, René Barjavel avait imaginé le retour brutal au néolithique provoqué en quelques heures par une disparition soudaine de l'électricité. L'action de ce roman était censée se dérouler en 2052, mais notre dépendance à l'égard des systèmes numériques est déjà considérable. Notre deuxième table ronde a pour objet de montrer que la dépendance de système au niveau des outils de gestion se double d'un appétit collectif de consommation individuelle de services de communication numérique qui démultiplie les bienfaits mais aussi les risques. Il accroît en effet la fragilité intrinsèque de l'architecture sociale en cas de panne par un risque accru d'exposition à des attaques.

Les connexions individuelles à des fins personnelles, dans un contexte de proximité immédiate, ou même d'intégration, avec des outils informatiques de gestion, sont sources de failles potentielles dans les dispositifs de sécurité. Voilà qui explique l'idée directrice de cette table ronde, qui suggère l'installation insidieuse d'une vulnérabilité tous azimuts, à partir du constat du développement fulgurant des réseaux sociaux et des différentes formes du Web 2.0, qui fonctionne sur le principe d'une accumulation des données en ligne pour assurer des réponses plus rapides et précises.

Nous traiterons pour commencer de l'addiction aux systèmes numériques. Ce que certains considèrent comme un nouveau fléau crée des fragilités en raison du volume d'informations mis en ligne par les personnes concernées ; ces informations, qui concernent des individus et indirectement des organismes ou des entreprises, fournissent des points d'appui, au mieux à des ciblages aux fins de marketing, au pire à des attaques.

Nous aborderons ensuite les nouvelles formes de risques induits par le développement des réseaux sociaux. Là encore, le simple fait d'exposer sa vie publiquement, même de manière non pathologique, peut créer une faille de sécurité au profit de quiconque se donne les moyens d'analyser les informations. On peut d'ailleurs se demander si Facebook, Twitter - qui a fait son apparition à l'Assemblée nationale - ou même Google ne sont pas des formes insidieuses de l'ancien réseau Echelon, si fortement critiqué en son temps.

Nous parlerons enfin des risques pour la vie privée de la dissémination des données numériques par les services en ligne, par les systèmes de télésurveillance ou de géolocalisation et par les objets intelligents. En 2009 déjà, la revue Le Tigre avait montré que l'on pouvait reconstituer tous les éléments de la vie d'un internaute pris au hasard. Les protections juridiques sont de moins en moins assurées en raison du nombre toujours croissant de données disséminées, majoritairement stockées sur des serveurs situés au-delà de nos frontières. Il paraît évident que la meilleure protection personnelle consiste en une hygiène individuelle d'utilisation des outils numériques, mais cela demande un grand effort pédagogique.

Nous entendrons d'abord le témoignage de M. Olivier Oullier, qui a enregistré son intervention, sur les axes de la recherche en matière d'addiction aux outils numériques.

M. Olivier Oullier, professeur à l'Université d'Aix-Marseille. Je vous remercie de me donner une nouvelle occasion de participer aux travaux de l'OPECST. Je souhaite préciser la notion d'« addiction ». Nous avons tendance à qualifier ainsi toute pratique excessive, toute consommation massive qui outrepasserait notre contrôle. Mais une utilisation extensive, même si ses effets sont délétères, n'est pas, du point de vue médical, forcément une addiction. Je ferai référence au Manuel diagnostique et statistique des troubles mentaux (DSM), publié par la Société américaine de psychiatrie et dont la cinquième version sortira en mai 2013. Lors des travaux préparatoires, qui ont duré plusieurs années, les auteurs du futur DSM-V n'ont pas éludé la question de l'addiction potentielle et des troubles liés à une pratique intensive de l'Internet, mais ils considèrent pour l'instant que les données disponibles ne sont assez probantes pour permettre de qualifier cette addiction de trouble psychiatrique. Les questions liées à cette pratique sont répertoriées en annexe du DSM mais pas, à ce jour, dans la partie principale, celle du diagnostic des troubles mentaux.

Dans l'étude Cyberpsychology & Behavior , publiée en 2008 et fondée sur des données recueillies entre 1996 et 2006, il y est dit en substance que certaines pratiques posent question mais qu'à ce jour la collecte des données souffre de biais dans le recrutement des sujets étudiés et que la définition même de l'addiction est problématique. Il faut donc poursuivre les études.

M. Allen Frances, professeur émérite à l'Université Duke, qui fut le président du groupe de rédaction du DSM-IV, a expliqué dans une tribune publiée en 2012, dans la version américaine du Huffington Post, pourquoi l'« addiction à l'Internet » était en train de devenir le nouveau concept à la mode, pointant la multiplication d'articles alarmants et de blogs arrachant des larmes, et l'apparition de protocoles de traitement à l'efficacité non démontrée - le marché explose car il y a des millions de patients potentiels. M. Frances faisait observer que, sans aucun doute, nous sommes pour la plupart devenus « accrocs » à nos appareils électroniques et que certaines personnes s'en trouvent très mal, ayant un attachement malsain et incontrôlable à ces objets. L'important, poursuivait-il, est de « définir ce qui se passe pour pouvoir le traiter : que signifie le terme « addiction », et quand est-ce une manière utile de décrire nos passions et nos besoins ? Nous ne nous considérons pas « accrocs » à nos voitures, à nos télévisions, à nos réfrigérateurs... L'attachement à l'Internet est-il fondamentalement différent ? ». M. Frances observait encore que la définition donnée à l'« addiction » à l'Internet est très proche de celle que l'on applique à la toxicomanie, qui se caractérise par trois éléments : le besoin d'une consommation croissante ; le fait de se sentir excessivement mal quand on essaye de mettre un terme à celle-ci ; la consommation compulsive, presque sans plaisir et même si les conséquences en sont désastreuses sur les plans sanitaire, sanitaire, professionnel, personnel, financier et légal.

Sommes-nous esclaves de l'Internet ? Il faut distinguer le langage que nous utilisons tous les jours et la définition médicale.

Le DSM évoque les addictions comportementales, traite des jeux d'argent, des paris, et l'Internet est un candidat à la réflexion. Mais, avec les données recueillies à ce jour, les spécialistes ont été plutôt prudents et ils attendent de voir l'évolution et d'avoir plus de données.

Nos intérêts passionnés sont à risque pour certains : ils modifient nos comportements et peuvent nous isoler. Nous avons énormément d'exemples aujourd'hui, qu'il s'agisse de l'Internet et des réseaux sociaux ou de pratiques qui n'ont rien à voir avec cela. Il faut néanmoins rester très prudent et s'interroger sur les conséquences de ces comportements et, pour commencer, se poser la question de la pertinence qu'il y a à continuer de séparer comportements « réels » et comportements « virtuels », qui ne le sont plus du tout dès lors que les machines font partie de notre quotidien et induisent la mobilité et l'hyper-connectivité. Les chiffres sont ahurissants : plus de 340 millions de tweets sont échangés chaque jour ; il existe plus d'un milliard de comptes Facebook et 6 millions de vues par minute ; YouTube, présent sur plus de 350 millions de machines, propose 4 milliards d'heures de vidéo vues chaque mois pour un total d'un trillion d'heures visionnées en 2011. C'est un doux euphémisme de dire que nous avons une forte tendance à partager des informations... Pour beaucoup d'entre nous, c'est une pratique quotidienne.

La question est alors de savoir ce qui nous motive. Le plaisir, si l'on en croit une étude de Diana Tamir et Jason Mitchell, de l'Université de Harvard, publiée dans les Actes de l'Académie des sciences des États-Unis en mai 2012. L'étude a utilisé l'imagerie par résonance fonctionnelle magnétique, technique qui permet d'observer l'activité du cerveau et de voir si elle augmente de manière significative pendant certaines pratiques. Il est apparu que lorsque les individus étudiés échangent des informations personnelles, l'activité du système dopaminergique mésolimbique - l'aire tegmentale ventrale et le noyau accumbens, autrement dit « le circuit de la récompense » - augmente de manière significative.

La série de cinq expériences réalisées montre que des gens préfèrent renoncer à une récompense sonnante et trébuchante pour pouvoir continuer à partager ces informations. C'est donc quelque chose d'extrêmement fort, qui s'accompagne de certains biais comportementaux, notamment une illusion de contrôle, d'immunité et d'impunité. Le fait que l'on ne se rende pas compte qu'en partageant des informations avec ce que l'on croit être quelques amis, on y donne en réalité accès au monde entier, qu'il s'agisse de nos « amis » ou de marques, d'institutions... à qui par le simple fait d'« aimer » et de partager, nous donnons un droit légal, très souvent, à l'utilisation de ces informations. Dès lors, des informations sensibles peuvent être partagées sans que les gens en soient conscients. On parle beaucoup de big data sans savoir réellement ce que cela implique, car il est très difficile d'évaluer les conséquences de ces nouvelles pratiques et de ces nouvelles collectes de données. Très peu d'études ont été rigoureusement menées à très grande échelle donnant des indications sur l'influence de ces réseaux.

Cependant, la revue Nature a publié en 2012 une étude réalisée par des scientifiques travaillant pour Facebook et portant sur 61 millions de personnes. L'étude a été menée pendant les élections au Congrès américain en 2010. À partir des envois sur le « fil d'information » de Facebook des incitations à aller voter, elle a montré l'influence qu'ont les personnes les unes sur les autres via les réseaux sociaux. On peut à cet égard s'interroger sur d'autres utilisations qui peuvent être faites de ce que l'on appelle l'influence des pairs, les nouvelles normes sociales transmises et diffusées par les réseaux sociaux.

Enfin, de nouveaux comportements bien réels émergent, qui sont rendus possibles par l'hyper-connectivité, la vitesse de transformation de l'information. On l'a vu avec les « printemps arabes », le mouvement des Indignés ou encore Occupy : se sont développées des révolutions sans chefs, une agrégation d'individus qui partagent des informations, l'émergence des « consciences virtuelles collectives » qui permettent à certains messages d'être portés. Mais comment ces mouvements se perpétueront-ils ? Un an ou dix-huit mois plus tard, on voit toutes leurs limites : certaines des idées ne sont plus coordonnées et l'on se rend compte de la limite de ces nouveaux comportements que, pour l'instant, on n'étudie pas encore assez.

On notera que, dans son Global Risk Report pour 2013, le Forum économique mondial a classé les « cyber-incendies sauvages » comme un risque majeur, qui peut avoir un impact sur la vie économique et sociale. On donnera pour exemple les rumeurs relatives à une banque française qui, s'étant propagées sur Twitter et d'autres réseaux sociaux, ont fait plonger l'action pendant plusieurs heures.

Il faut prendre en compte l'ensemble des risques mais aussi des bénéfices - le fait que certains consommateurs ne soient plus isolés et que l'on crée des tactiques grossières de marketing. J'observe que ce sont souvent les spécialistes du numérique qui sont interrogés sur ces questions. Il est nécessaire - et je remercie l'Office d'envoyer ce message fort aujourd'hui - d'inclure dans vos travaux des spécialistes du comportement humain et des médecins. Il y a notamment énormément à apprendre de ce que l'on sait du fonctionnement du cerveau pour comprendre pourquoi les gens partagent des informations et pourquoi ils ont ce sentiment d'impunité et d'immunité. Les « comportements numériques » doivent être étudiés et enseignés dans les cursus des spécialistes du comportement humain et de la médecine, en coordination avec les spécialistes de la sécurité et des nouvelles technologies.

Je renouvelle mes remerciements à l'OPECST pour l'invitation qui m'a été faite et pour la considération ainsi témoignée à l'aspect comportemental, psychologique et neuroscientifique, très important dans ce qui est aujourd'hui une des questions primordiales du fonctionnement quotidien de notre société.

M. Jean-Yves Le Déaut, premier vice-président de l'Office. La parole est maintenant au Dr Marc Valleur, qui nous dira de quels éléments il dispose sur l'importance quantitative de cette forme d'addiction.

M. Marc Valleur, médecin-chef à l'hôpital Marmottan. Le scientifique qu'est Olivier Oullier et le clinicien que je suis envisageons le phénomène avec un regard différent, mais nous sommes d'accord sur l'essentiel. Si c'est de l'addiction aux jeux en réseaux sur l'Internet que l'on parle - une des formes d'addiction dont nous avons à connaître au centre Marmottan -, la prévalence de cette pathologie est infime. Parce que le consensus ne se faisait pas sur la définition de ce que serait une « cyberaddiction », nous avons constitué un réseau pour partager des cas cliniques avec des confrères suisses, belges et québécois ; sur une période de deux ou trois ans, nous sommes arrivés, ensemble, à identifier quelques centaines de cas. On voudra bien convenir que, rapporté aux millions de joueurs en réseau sur l'Internet, on est loin d'un raz-de-marée. Mais ce constat appelle d'autres questions : pourquoi un phénomène aussi mineur en nombre a-t-il une telle résonance médiatique mondiale ? Pourquoi est-ce sous l'angle de l'addiction que, très souvent, la question des jeux en réseau et d'Internet est abordée ?

Je tiens à souligner, plus nettement encore que ne l'a fait Olivier Oullier, que dépendance n'est pas addiction. Nous sommes tous dépendants de l'Internet comme nous l'avons été et le sommes de l'électricité, et comme l'humanité l'a été d'autres techniques auparavant. La dépendance peut être un phénomène tout à fait normal.

D'autre part, de faux consensus se forment autour du mot « addiction » car il a plusieurs significations. L'addiction clinique, celle dont on s'occupe quand, comme moi, on travaille depuis quarante ans avec des toxicomanes, des héroïnomanes, des cocaïnomanes, des joueurs d'argent, c'est le fait pour une personne de vouloir réduire ou cesser une conduite sans y parvenir, la perte de la liberté de s'abstenir.

En santé publique, l'addiction a un autre sens : c'est l'ensemble des dommages causés à la société par une conduite ou une consommation. Ainsi, l'immense majorité des quelque 40 000 morts dus chaque année à l'alcool en France n'a pas pour cause l'alcoolisme mais des accidents de la route, des violences ou des bagarres dont les auteurs ne sont pas alcoolo-dépendants.

La troisième acception du terme, c'est l'addiction au sens d'objet de l'addictologie. Pierre Fouquet, fondateur de l'alcoologie en France, définissait l'alcoolisme comme « la perte de la liberté de s'abstenir d'alcool » mais l'alcoologie comme l'étude de l'ensemble des relations entre les êtres humains et l'alcool, leurs aspects positifs pour l'individu et pour la société compris.

Autant dire que, contrairement à ce que l'on pense, on ne parle pas toujours de la même chose quand on parle d'addiction.

Quelle est la réalité clinique ? Les personnes que nous recevons à l'hôpital Marmottan viennent volontairement demander de l'aide pour cesser une conduite. Certains joueurs en réseau sur l'Internet se sont dirigés vers notre service après avoir appris qu'y était organisée une consultation « jeux », ignorant que par « jeux » il fallait entendre jeux d'argent ou de hasard, la consultation étant destinée à aider des gens qui se ruinent aux machines à sous par exemple. Si nous accueillons moins d'une cinquantaine de jeunes joueurs en réseau par an, nous recevons tous les jours des appels téléphoniques de parents affolés. Une inquiétude parentale considérable s'exprime donc pour une réalité clinique qui existe, certes, mais qui est, numériquement, extrêmement faible.

Ce que nous voyons se développer depuis deux ou trois ans et que nous essayons de freiner car nous n'avons pas le personnel nécessaire pour y répondre, c'est le problème des personnes qui demandent de l'aide pour arrêter de fréquenter des sites pornographiques ou de rencontres rapides. L'addiction sexuelle se répand dans la société par le biais des sites électroniques : ce qui avait commencé par être, en Amérique du Nord, une « maladie » de quelques stars ou personnalités célèbres se démocratise car l'Internet facilite l'accès à une sexualité mercantilisée. Ce qui est particulier dans notre consultation, c'est que, dans leur immense majorité, les personnes que nous recevons se masturbent devant les sites pornographiques mais ne passent pas à l'acte par le biais des sites de rencontres.

Ce ne sont évidemment pas les technologies de l'information et de la communication modernes qui ont inventé la masturbation, que Freud disait être « l'addiction primitive ». Mais ce qui caractérise cette addiction masturbatoire assistée par ordinateur, c'est que comme pour beaucoup de pratiques actuelles, il y a un court-circuit direct entre la pulsion et le passage à l'acte : c'est une masturbation sans fantasmisation. Dans l'ancien temps, la masturbation était considérée comme un péché mortel, mais les théologiens avaient établi une gradation des fautes : le péché était mortel, soit, mais néanmoins relativement véniel si l'objet du désir était le conjoint légitime ; résolument mortel si le pécheur convoitait la femme de son voisin car il commettait alors, en plus, le péché d'adultère ; affreusement mortel car sacrilège si le fantasme portait sur l'image du Christ ou de la Vierge... Mais, dans le cas de masturbation assistée par ordinateur, on ne pense plus à rien : on regarde et on agit.

Ce court-circuit direct de la pulsion au plaisir explique peut-être pourquoi l'addiction est en passe de devenir le prisme au travers duquel nous sommes tentés de regarder tous les nouveautés qui arrivent dans la société - car ce mécanisme ne concerne pas que les sites pornographiques ou de jeux en réseau mais quantité de formes de consommation.

Ainsi, les problèmes d'addiction et de surendettement liés aux jeux d'argent ont commencé en 1987 avec l'introduction des machines à sous dans les casinos. On est alors passé de la loterie nationale, jeu de rêve où l'on imaginait ce que l'on ferait quand on serait millionnaire, à des jeux de sensation pure où l'on est hypnotisé par un écran. Cette recherche de sensation brute devient le mode dominant de consommation.

Les adolescents, dont on pense - peut-être à tort, comme le souligne le rapport de l'Académie des sciences - qu'ils sont des experts ès Internet, sont en réalité traités comme des cibles par les marchands, et ils ne s'en rendent pas compte. Il faut appuyer l'idée d'une éducation aux nouveaux médias, au décryptage des images par les adolescents. Quand on leur fait observer que Facebook et Google sont au nombre des sociétés les plus riches de la planète alors qu'elles ne leur proposent que des services gratuits mais dont ils ne peuvent plus se passer, et quand on leur demande ce que peuvent bien vendre ces entreprises pour accumuler de si grandes richesses, ils se rendent compte que l'objet vendu est leur profil, et que leurs données personnelles serviront à cibler les publicités de la manière la plus précise possible ; alors, ils commencent à réfléchir. D'énormes progrès doivent être faits dans les familles et au sein de l'Éducation nationale pour enseigner aux jeunes gens les dangers, les risques et la bonne utilisation de l'Internet. Car un même objet, le jeu en réseau, peut être utilisé soit de manière enrichissante, soit de manière abrutissante, pour faire le vide et rendre son cerveau « disponible pour la publicité »...

La meilleure prévention de l'addiction au jeu en réseau, c'est le développement de la qualité des jeux. Plus ils seront intéressants et complexes, plus il faudra, pour jouer, utiliser son imagination et sa pensée, moins ils seront addictifs, car on devient en général « addict » à des conduites répétitives. Mais ce qui est facile à dire est difficile à mettre en oeuvre, et il faudrait rappeler les sociétés de production à leurs responsabilités. Certaines en sont conscientes : ainsi, le syndicat des éditeurs de logiciels de loisirs a mis en oeuvre le système signalétique européen PEGI, mais ni les distributeurs ni les parents ne sont au courant ; il faudrait améliorer l'information. Vivendi, qui fabrique le jeu le plus addictif qui soit, travaille aussi sur ces questions. Il reste à interpeller Facebook et Google sur leur responsabilité sociétale.

M. Jean-Yves Le Déaut, premier vice-président de l'Office. Le deuxième thème de cette table ronde pourrait avoir pour intitulé « Les réseaux sociaux sont-ils un cheval de Troie exposant les points névralgiques de la société ? ». Il s'agit, plus positivement, d'examiner comment l'on pourrait mieux faire prendre conscience aux internautes séduits par la convivialité en ligne de leur part de responsabilité potentielle face aux risques numériques.

M. Stéphane Grumbach va nous faire prendre la mesure des progrès fulgurants de la pénétration des nouvelles formes de l'Internet dans nos vies.

M. Stéphane Grumbach, directeur de recherche à l'Inria. La révolution numérique a engagé nos sociétés dans des transformations durables, géniales, mais dont nous sommes incapables, à l'aube de cette nouvelle ère, de mesurer l'impact. Il suffit de retourner seulement dix ans en arrière - Facebook n'existait pas - pour comprendre à quel point le changement est rapide, diffus et peu anticipé. Il est difficile de prévoir tous les services qui apparaîtront dans la prochaine décennie, mais il est déjà clair que certains de ces systèmes balayeront progressivement nos anciennes organisations.

Avant toute chose, je voudrais préciser deux points concernant l'orientation des thématiques abordées aujourd'hui. Cette journée est consacrée aux risques du numérique, non à ses opportunités. C'est une particularité européenne de voir dans la société de l'information avant tout une menace. Il en va vraiment différemment aux États-Unis ou en Asie, même si, bien sûr, le risque est un sujet pris très au sérieux et abondamment abordé aux États-Unis, en particulier ces derniers jours.

Ensuite, le sujet traité cet après-midi est intitulé : « Prémunir la société contre le risque de la dépendance numérique ». J'ai eu certaines difficultés à préparer mon intervention pour y répondre, car la question, dans le domaine de la toile et des réseaux sociaux, ne me semble plus être de prémunir la société contre ce risque : nous sommes déjà dépendants ! Elle est de savoir si cette dépendance est problématique, si l'on peut en sortir, ou comment on peut l'aménager.

Il y a, fondamentalement, deux types de risques : le premier est lié à la société de l'information en elle-même ; le second, à la dépendance à une industrie étrangère dont nous n'avons pas la maîtrise puisque nous sommes incapables de la développer chez nous.

Le premier type me semble devoir être considéré comme les risques associés aux « utilities » de nos sociétés - l'énergie et les systèmes de transports par exemple -, c'est-à-dire en association avec les bénéfices de ces utilities , que personne n'envisagerait de supprimer, malgré les inconvénients qu'ils présentent.

Un risque spécifique retient particulièrement l'attention des Européens : celui de la protection de la vie privée. Plusieurs choses méritent d'être dites à ce sujet. D'abord, l'attention portée à ce risque est beaucoup plus forte en Europe qu'ailleurs. Or les outils de la société de l'information sont surtout conçus hors d'Europe. Ils sont donc a priori moins respectueux de la sensibilité européenne.

À ce jour, on peut s'interroger sur l'impact des normes européennes de protection de la vie privée sur notre capacité à construire une industrie. On pourrait souhaiter que ces normes assez exigeantes aient le même rôle que les normes environnementales sur l'industrie automobile par exemple, et contribuent à définir une nouvelle génération de systèmes de la société de l'information qui s'impose au monde. Mais on n'en est pas là.

De plus, il est difficile, je l'ai dit, d'imaginer, à dix ans seulement, l'évolution de la société de l'information et de ses services. Il est possible que les normes de protection de la vie privée se renforcent beaucoup. Il est également possible qu'il en aille autrement, et que la mise en ligne, de manière assez facilement accessible, d'informations considérées aujourd'hui comme privées et sensibles - les informations médicales par exemple -, ne pose pas vraiment de problèmes aux générations futures. Quoi qu'il en soit, ces informations sont déjà accessibles par effraction, et il faut faire avec.

J'en viens à l'anonymisation des données. Anonymiser les données, c'est perdre de l'information et donc une capacité d'extraction de connaissances et de services. Ce matin, Jean-Luc Moliner a montré l'impossibilité légale pour Orange de prévenir ses clients des attaques que subissent leurs machines. Il y a un subtil équilibre entre la sensibilité de l'opinion et l'intérêt économique et sociétal dans cette perte d'informations. Les réseaux sociaux ont vocation à enregistrer leurs utilisateurs sous leur identité véritable. Cela a suscité, tout récemment, un fort débat en Allemagne. De toute façon, Facebook et Google sont capables de calculer la véritable identité de leurs utilisateurs, en particulier par des techniques de crowdsourcing , en faisant travailler certains utilisateurs pour valider les informations des autres utilisateurs. On ne peut donc négliger aucune hypothèse sur le rapport que l'on aura, dans le futur, à la vie privée numérique.

S'agissant du deuxième type de risques - la dépendance à l'égard d'une industrie étrangère -, il me paraît assez sérieux. D'abord, parce que la croissance de ce secteur nous touchera beaucoup moins que les régions qui sont au coeur de ces industries. Ensuite, parce que notre influence sur la définition de la société de l'information de demain risque de rester assez marginale. Enfin, parce que cette dépendance risque de s'étendre aux nombreux services que l'on n'imagine pas aujourd'hui et qui ne manqueront pas de devenir, eux aussi, indispensables à brève échéance.

Quant aux réseaux sociaux, ils sont en pleine évolution et leur appellation même porte à confusion. Comme je l'ai dit ce matin, Facebook, pour citer le plus connu d'entre eux, est bien plus qu'un réseau social. C'est un outil qui devient incontournable parce qu'il est utilisé pour l'authentification en ligne pour l'accès à de très nombreux services. Plus généralement, Facebook permet à un acteur économique tiers d'héberger des pages sur les infrastructures de cette société et d'accéder aux informations de ses utilisateurs avec leur consentement. Depuis sa création, il a évolué : d'outil de stockage et de diffusion de données personnelles - le réseau social à proprement parler -, il est devenu un système d'exploitation complet de ces mêmes données. Facebook, d'une certaine manière, est l'ordinateur de demain.

Une des caractéristiques essentielles de l'évolution de la société de l'information est le rôle imprévisible des données associées à certains services, qui peuvent être utilisées par d'autres services qu'on ne soupçonne pas à l'avance. Le traitement des masses considérables de données produites aujourd'hui suscite à la fois l'engouement de l'industrie du numérique et l'intérêt des scientifiques, auxquels il pose de nombreux défis. Le potentiel d'extraction automatique de connaissances à partir de données fait l'objet de nombreux débats. Jusqu'où sera-t-on capable d'aller ? Certains pensent que des découvertes scientifiques pourront être faites automatiquement à partir des masses d'informations disponibles. Nous ne sommes en tout cas qu'au tout début des potentialités ouvertes par les données numériques.

L'exemple du moteur de recherche, qui est l'un des premiers gros systèmes de la toile, illustre bien ce rôle des données. L'ensemble des requêtes faites sur le moteur permet de dresser le profil de chaque utilisateur. Mais, au-delà des utilisateurs, les requêtes permettent de générer des connaissances très riches sur des populations. Google a démontré ce potentiel en 2003, l'année de la crise du syndrome respiratoire aigu sévère (SRAS) : le système Google Flu sélectionne les requêtes relatives à la grippe sur l'ensemble de la planète, dans toutes les langues, et permet d'établir une cartographie exacte de la grippe en avance sur le Centre de prévention et de contrôle des maladies (CDC) des États-Unis.

Tout moteur de recherche, comme d'ailleurs de nombreux autres systèmes de la toile, dès lors qu'ils jouissent d'une couverture raisonnable, ont ainsi le potentiel d'analyser des populations sous d'innombrables critères. Le spectre des applications est large, du commercial au politique, en passant par la santé publique, le moral de la population... Si l'opinion publique s'est principalement focalisée sur le profilage individuel, il me parait évident qu'il y a beaucoup plus de potentiel dans le profilage des communautés, des habitants d'un pays ou d'une région et, plus généralement, de toute population satisfaisant un quelconque critère. Par ailleurs, si la publicité représente aujourd'hui plus de 90 % des revenus de ces industries, il est probable que sa proportion diminuera au profit d'autres activités, pour peut-être tomber finalement à la proportion qu'a la publicité dans l'économie globale.

Un autre type de système a fait son entrée sur la toile récemment : les cours en ligne. C'est un exemple particulièrement intéressant de l'analyse des données que l'on peut faire de manière indirecte. Accessibles à tous, ces systèmes offrent des cours de très grande qualité, associés à un matériel pédagogique. Il est évident qu'ils auront un impact sur l'enseignement traditionnel et démocratiseront l'accès aux cours des plus grands maîtres. Pour suivre ces cours, il faut s'inscrire en ligne, sous sa véritable identité ; diverses incitations rendront le contournement de cette exigence peu intéressant. Le modèle économique de ces systèmes est simple : l'extraordinaire banque de ressources humaines, très précisément ciblées, au moment où les pays développés feront face à un manque d'ingénieurs et de scientifiques. Comme pour le moteur de recherche, la valeur ajoutée pour l'entreprise est éloignée du service offert.

Bien sûr, l'impact sur de très nombreuses institutions traditionnelles sera très important. Les négociations récentes entre Google et les organisations de presse de différents pays européens seraient d'une autre nature si l'Europe disposait elle-même d'un moteur de recherche. On peut craindre que des négociations du même type suivront dans d'autres secteurs d'activités qui, comme la presse, subissent la société de l'information et ses nouveaux outils ou services au lieu de prendre pleinement part à leur construction et à leur maîtrise.

Les données sont stratégiques pour un pays. Elles permettent l'analyse statistique d'un nombre illimité d'aspects qui, pour une part, correspondent à ceux que suivent les agences de statistique comme l'Insee. Certes, les méthodes d'analyse sont très différentes. Mais les agences de statistiques devront les intégrer au risque d'être complètement déclassées car, d'une part, les technologies d'analyse des données se raffineront progressivement, d'autre part, les analyses de flux produisent des résultats en temps réel, et non, comme pour ces agences, avec un décalage important.

Un autre aspect me paraît essentiel : celui de l'authentification de l'identité numérique. Le Royaume-Uni envisage d'utiliser le service d'authentification de Facebook pour l'accès aux services publics en ligne. On peut imaginer qu'à brève échéance la France n'aura d'autre choix que de faire de même. Le risque existe que certains services régaliens liés à l'identité des personnes doivent être confiés à de telles sociétés si l'État ne dispose pas d'outils efficaces pour l'identité en ligne ; on pourrait imaginer que, demain, la carte nationale d'identité française soit délivrée par Facebook.

M. Jean-Yves Le Déaut, premier vice-président de l'Office. La parole est à M. Serge Abiteboul. Il évoquera les pistes qui s'offrent à nous pour essayer de concilier les avantages incontestables de l'interpénétration des réseaux et de la vie réelle et les risques collectifs qu'elle suscite.

M. Serge Abiteboul, membre de l'Académie des sciences. Je commencerai par insister sur les bienfaits du développement des réseaux sociaux, dont le premier, comme l'a dit M. Oullier, est le plaisir. Les jeunes gens prennent un plaisir considérable à communiquer entre eux sur ces réseaux, et les personnes âgées, maintenant qu'elles ont à leur disposition des outils d'utilisation plus facile, se réjouissent de sortir par ce biais de leur isolement. Il faut souligner cet apport, sans se limiter à une approche par trop négative qui consisterait à ne décrire que les risques des nouvelles technologies. Il serait bon de garder à l'esprit que si l'économie californienne s'est développée à ce point autour du numérique, c'est parce que l'on en souligne, là-bas, les avantages, et que l'on essaye d'inventer de nouvelles fonctionnalités.

Mais nous sommes réunis aujourd'hui pour traiter des risques, et je dois avouer que la masturbation assistée par ordinateur ne figurait pas dans la longue liste de ceux que j'avais à l'esprit. J'évoquerai pour ma part l'atteinte à la vie privée, qui me paraît être l'un des plus graves.

Les réseaux sociaux récupèrent une masse de données pour mieux vous servir. Pour vous recommander un restaurant, mieux vaut connaître vos goûts, vos interdits alimentaires, vos problèmes de santé, le temps dont vous disposez, etc. Il se trouve que ces informations valent beaucoup d'argent et, en un sens, c'est tant mieux, car les opérateurs peuvent offrir leurs services gratuitement.

Plus insidieusement, les données collectées permettent de mieux vous cerner. Si quelqu'un est un tant soit peu visible sur Internet, la quantité d'informations explicites est considérable, et suffit pour reconstruire sa vie. Si on creuse un peu, on peut, au moyen du traitement des big data , récupérer encore davantage d'informations. L'« anonymisation » des données est très relative dès lors que l'on dispose de temps de calcul.

Le web est devenu un village global, il faut s'y résoudre. L'anonymat et la protection de la vie privée sont en retrait par rapport à ce qu'ils ont été, et la situation est pire que dans vos pires cauchemars. Les données sont recoupées par des systèmes connectés entre eux. Et, avec les objets communicants, il y aura de plus en plus d'informations disponibles : on saura quand et où vous allez, ou ce que vous achetez.

Alors, que faire ? On peut agir dans quatre directions.

Premièrement, la loi. En France, on est un peu mieux protégé que dans d'autres pays grâce à la loi « informatique et libertés », même si elle n'est pas suffisante. Il est ainsi très difficile de faire respecter un droit fondamental comme le droit à l'oubli, par exemple, à cause des contrats qu'on est obligé de signer pour accéder aux réseaux sociaux et que personne ne lit parce qu'ils sont illisibles. Ce faisant, on renonce à tout droit de regard sur ses données, qui deviennent propriété de Facebook ou d'autres. Ce genre de pratique n'est pas acceptable et le législateur a du pain sur la planche. La tâche est complexe, c'est vrai. De quel droit et de quelle juridiction relève un Français en voyage au Maroc qui, pour « twitter », utilise un système américain dont les serveurs sont probablement implantés en Irlande ? En tout cas, il y a quelque chose à faire.

Deuxièmement, le travail des associations de consommateurs, qui est plus facile à mener. Un réseau social ne vaut que s'il inspire confiance car la valeur réside seulement dans les données collectées. Dès lors, le consommateur dispose de l'arme absolue : le boycott. Ainsi, quand Instagram, filiale de Facebook, a voulu s'approprier, pour les vendre, les photos qu'elle mettait en ligne, il y a eu une levée de boucliers et l'entreprise a reculé. Les associations de consommateurs ont donc un pouvoir bien réel et les pouvoirs publics devraient les aider.

Troisièmement, l'éducation. Il faut apprendre aux usagers, jeunes ou moins jeunes, à se protéger, en enseignant l'informatique. Comment, sinon, faire comprendre les risques qu'il court à quelqu'un qui ne sait pas ce qu'est une base de données, une ligne de code, une application ou un serveur ? Les citoyens internautes ne doivent pas être des analphabètes.

Quatrièmement, la recherche. Il y a beaucoup à faire pour développer des outils de protection conviviaux, à la portée de personnes qui n'ont qu'une connaissance rudimentaire, voire nulle, de l'informatique, de façon à leur permettre de spécifier le niveau et l'étendue de la protection des données qu'ils souhaitent.

Je termine par un exemple inquiétant qui vient des États-Unis, où des employeurs ont demandé à des candidats à des postes chez eux de leur communiquer leur mot de passe Facebook. L'accès à des informations privées devrait être purement et simplement interdit. De tels comportements illustrent la nécessité de s'en tenir à un principe simple : les informations recueillies par un réseau social sont propriété de l'individu qu'elles concernent et personne ne devrait avoir le droit de les accaparer.

M. Jean-Yves Le Déaut, premier vice-président de l'Office. Depuis sa création en 1978, la Commission nationale de l'informatique et des libertés (CNIL) est au coeur de notre dispositif de protection de la vie privée. Mme Sophie Nerbonne va nous expliquer comment la CNIL continue à exercer son contrôle malgré la profusion des dispositifs de stockage des données.

Mme Sophie Nerbonne, directrice adjointe des affaires juridiques, internationales et de l'expertise de la Commission nationale de l'informatique et des libertés (CNIL). Je reprendrai à mon compte la conclusion de M. Abiteboul : les données figurant sur les réseaux sociaux sont personnelles, privées ; elles appartiennent à l'utilisateur et ne devraient pas pouvoir être réutilisées. Or on en est loin puisque le modèle économique sur lequel reposent les réseaux sociaux consiste à les monnayer.

S'agissant de la protection juridique des droits des personnes, le constat est simple : le bateau coule. Les internautes sont moins bien protégés que dans la vie réelle. Les traces qu'ils disséminent partout sur des serveurs délocalisés sont réutilisées et il est de plus en plus difficile d'avoir juridiquement prise sur des intervenants mondialisés.

Le cadre national fixé par la loi « informatique et libertés », modifiée en 2004, est insuffisant. À cet égard, le projet de règlement européen sur la protection des données personnelles comporte deux avantages considérables. D'une part, il vise à renforcer le droit des personnes. Cette approche, spécifiquement européenne, reste très minoritaire. Cela étant, une société numérique est tributaire de la confiance qu'elle inspire, si bien que les États-Unis, même en l'absence de loi générale de protection des données, y sont très attentifs. D'autre part, le règlement européen créera les moyens juridiques de peser sur les grands acteurs du numérique que sont Google, Amazone, Facebook et Apple - regroupés sous le sigle GAFA.

Le projet en cours de discussion devant le Parlement européen donne lieu à des débats virulents dans la mesure où, la législation interférant avec le modèle économique, les pressions sont très fortes, et les outils juridiques dont nous disposons menacés.

Ainsi, il faut tenir bon sur les principes et les notions de base, c'est-à-dire la définition des termes « données à caractère personnel ». Certains considèrent, contrairement à l'ensemble des autorités de protection des données, à la Cour de justice des communautés européennes et au Conseil d'État, que des identifiants numériques qui ne reprennent pas les coordonnées matérielles telles que le nom et l'adresse n'ont pas à être protégés, en particulier l'adresse IP. Comme l'ensemble du système de protection des droits d'auteur repose sur ce critère, il doit évidemment faire partie des données personnelles.

Préserver le champ d'application de la loi, renforcer les droits mis à mal par la façon dont est recueilli le consentement à l'exploitation des données - il est difficile de l'exprimer ou de le refuser quand on exige de vous de lire un contrat long et quasiment illisible -, tel est le sens de l'action de la CNIL vis-à-vis de Google. Elle mène, pour le compte de tous ses homologues européens, un travail d'investigation sur sa nouvelle politique de vie privée. Celle-ci consiste à agréger l'ensemble des politiques suivies pour la quarantaine de produits et de services offerts par Google, dans le souci d'offrir une meilleure visibilité, mais aussi de combiner tous azimuts l'ensemble des données collectées. Nous estimons que ces procédés ne correspondent pas à ce que la directive actuelle prévoit en matière de respect de l'information et de contrôle par l'utilisateur des données le concernant. Le bras de fer est engagé avec cette société au niveau européen, le seul pertinent.

Pour protéger la vie privée, il faut évidemment une autorité de régulation suffisamment forte, disposant d'outils modernes de régulation, et qui puisse s'appuyer sur des principes solides. Contrairement à l'optique américaine qui se fonde sur la self regulation , des codes de conduite sur lesquels les acteurs se sont mis d'accord, nous prônons un socle législatif qui serve de base à des codes de déontologie et à la concertation sur des points pratiques. Ainsi, nous négocions les conditions de recueil du consentement des internautes concernant les cookies de profilage rencontrés au cours de la navigation.

Le label peut aussi contribuer efficacement à la protection. Nous n'avons développé cet outil que dans certains domaines, en matière de formation ou d'audit de traitement. Mais il pourrait parfaitement être utilisé pour des services de cloud , d'externalisation des données. D'ailleurs, certains prestataires, dans leur offre, garantissent que les données ne sortiront pas de l'espace européen. La protection de celles-ci peut être une source d'innovation pour les entreprises et les inciter à développer des produits labellisés conformes aux règles européennes. Cette approche susceptible d'inspirer la confiance peut attirer des clients.

Toutefois, on ne peut pas se contenter de protection juridique : la CNIL en est consciente. C'est la raison pour laquelle toutes les garanties d'ordre technique ne doivent pas être négligées. S'agissant du droit à l'oubli, les tags, qui indiquent à l'internaute la durée de conservation en même temps qu'il dépose la donnée sur Internet, nous paraissent une piste intéressante.

L'éducation représente enfin pour la CNIL un axe stratégique, car elle entend accompagner les jeunes générations dans leur découverte des nouveaux outils.

M. Jean-Yves Le Déaut, premier vice-président de l'Office. Je laisse la parole à Mme Chloé Torrès, qui va nous exposer les avancées et les imperfections de la couverture des données privées à l'échelle internationale.

Mme Chloé Torrès, directrice de l'activité « informatique et libertés » au cabinet Alain Bensoussan. Les données à caractère personnel, on l'a déjà dit, sont dispersées partout. Lorsqu'on ouvre un compte Facebook aujourd'hui, elles sont hébergées aux États-Unis. Ensuite, elles voyagent partout dans le monde au gré des prestations de cloud computing : un jour, elles seront hébergées sur des serveurs situés en Grande-Bretagne, le lendemain, elles se retrouveront en Inde.

Cela dit, il existe aujourd'hui un socle juridique substantiel qui permet de protéger les données à caractère personnel. Outre la loi « informatique et libertés », il y a la directive 95/46/CE sur la protection des données, et demain le règlement européen qui harmonisera le droit à la protection des données au plan européen. Il ne faut pas non plus oublier l'article 9 du code civil qui consacre le droit à la vie privée. Au-delà des frontières européennes, certains pays ont adopté des lois dans ce domaine : Singapour vient de le faire, la Nouvelle-Zélande aussi, à qui la Commission européenne a reconnu un niveau de protection équivalent au sien, et le texte en vigueur au Maroc est pratiquement le même que la loi française. On peut dire que le cadre « informatique et libertés » est devenu un standard mondial. Notre modèle s'impose progressivement au niveau international.

La protection des données se traduit par un droit, pour les personnes en cause, à la transparence, à l'information sur la façon dont sont utilisées les données. Et elles peuvent agir sur elles par le biais d'un droit d'accès et de suppression, bien qu'en pratique, ces droits soient souvent difficiles à mettre en oeuvre.

Le vrai vide juridique, qu'il faut impérativement combler, c'est l'absence de droit de propriété. Beaucoup de plates-formes aujourd'hui revendiquent la propriété pure et simple des données à caractère personnel postées par les internautes. Dans ce domaine, l'intervention du législateur est indispensable pour créer un droit de propriété qui soit personnel, incessible et inaliénable. Il s'agit d'un enjeu majeur.

Par ailleurs, les moyens à disposition se développent. Des entreprises s'efforcent de mieux appliquer le socle juridique existant et de protéger plus efficacement les données de leurs salariés. On voit se dessiner une tendance, parmi les groupes internationaux notamment, à adopter une approche privacy based design . La dimension de protection des données et de la vie privée est intégrée dès la conception d'un projet. Les promoteurs veillent à la conformité de la nouvelle base de données avec la loi en s'assurant que l'information des personnes est garantie et que la protection des données est effective, en amont et tout au long de la vie du projet. Cette démarche, qui est au coeur du futur règlement européen, sera obligatoire dès qu'il aura été adopté.

M. Jean-Yves Le Déaut, premier vice-président de l'Office. C'est au tour de Mme Hélène Legras, d'Areva, de nous expliquer comment elle sensibilise les salariés à leur comportement sur les réseaux de façon à réduire les risques pour l'entreprise.

Mme Hélène Legras, correspondant « informatique et libertés » à la direction juridique d'Areva. Je vous remercie de m'accueillir pour parler d'un sujet passionnant et d'un enjeu important, y compris au sein de l'entreprise. Le statut de salarié ne donne pas à l'employeur le droit de faire n'importe quoi avec les données personnelles de ses employés. M. Alex Türk, au moment de la révision de la loi « informatique et libertés », a eu l'idée de créer les CIL, les correspondants « informatique et libertés », qui représentent en quelque sorte la CNIL au sein des entreprises. Ils sont chargés de veiller à ce qu'elles soient en conformité avec la législation. La loi « informatique et libertés » m'apparaît comme le prolongement de la Déclaration des droits de l'homme et du citoyen.

Être le correspondant unique dans un groupe comme Areva, qui compte, dans le monde entier, 280 sociétés et 48 000 salariés, fait de moi une sorte d'entonnoir par lequel passent toutes les demandes. Si un opérationnel décide de constituer une base automatisée, il viendra me demander si les données qu'il collecte sont personnelles ou non ; si leur traitement est automatisé, la loi « informatique et libertés » s'appliquera et la base devra faire l'objet d'une déclaration dans mon registre CIL.

Les instances représentatives du personnel (IRP) et les syndicats aussi se posent des questions. Eh bien, ils s'adressent à moi parce que le groupe a organisé une communication autour de ma nomination ainsi que sur mes missions. Juriste ou informaticien, le CIL doit connaître son entreprise et se faire connaître d'elle. Protéger les données personnelles constitue un sacerdoce.

J'ai beaucoup aimé, monsieur Le Déaut, que vous parliez d'« hygiène » à propos de l'utilisation des réseaux - plutôt que de « gouvernance » ou de « conformité » -, dans la mesure où il s'agit de ne pas faire n'importe quoi avec les données personnelles des salariés.

Au sein du groupe Areva, lors des formations que je fais, je recommande aux opérationnels de ne pas collecter de données sensibles - ethniques, raciales, voire philosophiques. Un service de ressources humaines peut être enclin de consigner le motif pour lequel telle ou telle personne n'a pas été embauchée. Si elle n'avait pas le profil ou les compétences, soit, mais on ne peut pas, dans les commentaires, mentionner sa tenue vestimentaire ou une information qui serait discriminatoire. Il est important que le CIL mette en garde les opérationnels contre les risques.

Sur le site intranet de la direction juridique, j'ai mis en ligne de nombreuses fiches sur le CIL, la CNIL, les données sensibles ou personnelles, dans lesquelles je donne de nombreux conseils.

Il faut aussi animer un réseau. Le CIL d'un groupe de 48 000 personnes ne peut pas tout savoir, mais il doit disposer d'une cartographie, devenue obligatoire depuis la loi « informatique et libertés ». Je tiens donc un registre de toutes les bases du groupe Areva et je sais où elles sont. Comme l'a fort bien dit Chloé Torrès, l'éparpillement provoqué par le cloud computing peut être dangereux pour la sécurité et la confidentialité. D'ailleurs, le fameux règlement communautaire dont on a déjà beaucoup parlé introduit la notification des failles de sécurité. Je travaille main dans la main avec le Responsable de la Sécurité des Systèmes d'Information parce qu'il est le premier à connaître ces éventuelles failles. C'est lui qui me dira si le hacker a pu avoir accès aux données personnelles des salariés. De même, j'informe de mes missions. Très longtemps, les IRP se sont demandé pourquoi nous ne faisions plus de déclaration à la CNIL. Je suis donc venue au comité d'entreprise parler de ma fonction. J'ai expliqué que je travaillais étroitement avec la CNIL, que je veillais à la protection des données personnelles et qu'elles ne soient pas conservées indéfiniment.

Ainsi, si l'on fait par exemple une enquête de satisfaction, je m'assure que les données collectées à cette occasion sont détruites dès qu'elle est terminée. Quand nous faisons appel à un sous-traitant, je lui fais signer à ce dernier un accord de confidentialité dans lequel il s'engage à détruire les données personnelles collectées une fois son enquête achevée et à restreindre l'accès à ces données aux besoins et personnes en charge de l'enquête.

Je veille aussi à faire respecter le droit des personnes. J'informe les salariés qu'on collecte leurs données en vue d'un traitement informatique, et leur indique l'usage qu'il en sera fait. De même, je veille au respect de leur droit d'accès, de leur droit à modification, voire à suppression, s'exerce. Un salarié qui a quitté le groupe Areva a le droit de vérifier que celles qui le concernent ont été supprimées. Je m'assure enfin que les données sont bien « adéquates », c'est-à-dire pertinentes et légitimes. Par exemple, l'article 9 du code civil accorde le droit à l'image à chaque individu. La photo est aussi une donnée personnelle et la loi « informatique et libertés » s'applique. Pour l'annuaire intranet d'Areva, les salariés se voient demander s'ils acceptent que leur photo y figure. Au moment de leur embauche, ils signent une autorisation, sur laquelle ils peuvent revenir quand ils le souhaitent.

Le règlement communautaire va consacrer le droit à l'oubli. Techniquement, il sera très difficile à mettre en oeuvre mais il est indispensable.

Débat

M. Laurent Gouzènes, membre du conseil scientifique de l'OPECST. On n'a pas parlé des vols d'identité numérique. À l'occasion d'un mail censé être destiné à la banque, les données peuvent être détournées et les comptes vidés. Il est très difficile ensuite de prouver la fraude et d'être rétabli dans ses droits. De même, des usurpations complètes d'identité ont eu lieu sur Facebook, par duplication pure et simple de comptes, si bien que l'on ne peut plus distinguer le vrai du faux. Si les deux fraudes se conjuguent, la situation devient très critique car, faute de preuve, vous n'avez plus de contact avec votre banque et votre vie professionnelle et privée risque d'être très perturbée. L'isolement peut être total.

M. Sophie Nerbonne. Vous avez raison de souligner ce risque, qui constitue, aux États-Unis, le principal problème. Se développe ainsi un marché autour des « nettoyeurs » du net qui veillent à l'« e-réputation » de leurs clients. La CNIL reçoit également des plaintes à ce sujet.

M. Jean-Yves Le Déaut, premier vice-président de l'Office. En préparant cette audition, je me suis immergé dans ce monde que je connaissais mal et j'ai détecté quelques anomalies qui mériteraient attention. J'ai ainsi vu la photo d'une conseillère municipale du Sud de la France, honorablement connue, utilisée pour illustrer des messages de nature très différente. Il y a aussi moyen, en jouant sur les liens, d'afficher des messages sur le mur Facebook d'un tiers.

M. Stéphane Grumbach. Ne faudrait-il pas envisager un service public de l'identité numérique ? Aujourd'hui, beaucoup utilisent leurs identifiants Facebook pour s'authentifier et accéder à de nombreux services, s'épargnant ainsi une gestion des mots de passe de plus en plus compliquée.

M. Jean-Yves Le Déaut, premier vice-président de l'Office. C'est une des suggestions sur laquelle nous allons travailler.

M. Gérard Berry. J'attire l'attention sur l'impossibilité concrète de mettre en oeuvre le droit à l'oubli à cause des procédures de back up généralisées dans les entreprises. Y a-t-il une législation sur ce point ? N'oubliez pas que les informations ne se contentent pas de circuler : elles sont aussi reproduites en maints exemplaires.

Mme Chloé Torrès. Le droit à l'oubli, c'est-à-dire la possibilité de disparaître des réseaux sociaux, est technologiquement neutre : il vaut quel que soit le nombre de duplications. Il existe pour chaque donnée une durée de conservation légale qui varie selon sa nature. Lorsqu'un salarié quitte l'entreprise, elle doit archiver les données qui le concernent aussi longtemps que le prévoit la prescription légale. Au-delà, il doit y avoir destruction. Il y a là, à mes yeux, un vrai chantier à ouvrir, car cela implique de mettre en oeuvre un plan d'action sur plusieurs années. Adopter en amont une approche privacy based design pour les nouvelles applications permettra de se mettre en conformité à l'avenir. Pour le stock, c'est une autre affaire.

M. Gérard Berry. On risque de se trouver dans la même situation que pour le droit maritime : il existe mais il n'y a personne pour le faire appliquer.

M. Serge Abiteboul. Tout est une question de coût. Si la traçabilité a été prise en compte dès le départ, il y a moyen de détruire l'information, mais il faut avoir gardé les pointeurs dessus. Techniquement, c'est lourd mais possible. Et cher.

Par ailleurs, il peut y avoir conflit entre les règles, par exemple entre la durée légale et l'exigence de destruction du propriétaire des données.

Mme Chloé Torrès. Pour demander et obtenir la destruction de ses données, il faut justifier d'un motif légitime. Les exigences d'un salarié ne sont pas sans limite. En revanche, il peut y avoir un conflit de lois quand des bases centralisées sont soumises à plusieurs législations nationales. Les groupes internationaux doivent veiller à adopter une politique de durée de conservation des données harmonisée, qui ne soit pas trop coûteuse. Plus le problème est pris en amont des projets, mieux c'est.

M. Jean-Yves Le Déaut, premier vice-président de l'Office. Vous paraît-il possible que les données soient stockées sur la toile pendant un temps limité ?

M. Olivier de la Boulaye. Certainement, puisqu'il existe des logiciels pour cela. D'ailleurs, des sociétés commencent à proposer des services sur mobile qui utilisent des données éphémères. L'enjeu est le coût et la finalité de la requête.

M. Laurent Gouzènes. Ne sous-estimez pas non plus l'impact économique de ces réseaux américains qui vantent et commercialisent des produits américains réglés grâce à PayPal, une banque américaine, et livrés par une messagerie américaine. Ce sont autant de richesses qui disparaissent chez nous. On peut voir dans ce système une sorte de taxe Internet, qui coûte à la France quelques dizaines de milliards par an, et se mesure aussi en dizaines de milliers d'emplois perdus. Ces réseaux constituent aussi une arme économique au service de leur pays.

Enfin, j'avais été stupéfait de voir qu'après les attentats du World Trade Center, tout Internet s'était arrêté : plus rien ne marchait. Une telle panne est-elle encore possible aujourd'hui ? Les DNS - les systèmes de noms de domaine - étant pilotés par les Américains, nous ne maîtrisons rien et l'Europe peut se retrouver entièrement paralysée parce qu'un avion a été précipité sur une tour en Amérique.

M. Jean-Yves Le Déaut, premier vice-président de l'Office. On a posé le problème ce matin dans le domaine militaire et évoqué la gouvernance mondiale d'Internet.

M. Laurent Gouzènes. Même si elle ne saute pas aux yeux, la vulnérabilité de notre économie est bien réelle.

Mme Hélène Legras. Dans ce cas précis, le réseau a peut-être été victime de sa sur-fréquentation. Quand l'information de l'attaque des tours jumelles a été diffusée, les gens se sont tous connectés à Internet pour voir en direct ce qui se passait. Et le réseau s'est effondré.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page