twitter facebook rss

Articles de presse

Imprimer Texte plus petit Texte plus grand

Protection des données personnelles : Attention, on vous voit, on vous écoute, on vous entend...

vendredi 6 août 2004

La mondialisation, ce n’est pas seulement la libre circulation des marchandises et des biens matériels dans le cadre du commerce international. Elle inaugure aussi - avec la fusion d’Internet, des Nouvelles technologies et des télécommunications - l’ère des possibilités presque sans limite des transferts de fichiers et, naturellement, de tout ce qu’il y a derrière ces fichiers : les « informations personnelles », les « données personnelles ». En Europe, la nécessité de protéger ces données personnelles s’est très vite fait sentir. Dans un pays comme la France où est né le minitel en 1972, on s’est doté dès 1978, avec la CNIL (Commission nationale informatique et libertés), d’une législation sur les télécommunications, intégrant une réglementation sur les données personnelles.

Cette question est de plus en plus au cœur des débats de la société de l’information, surtout avec les graves problèmes de sécurité et de terrorisme qui sont supposés menacer le monde depuis quelques années. La société de l’information nous a fait entrer de plain pied dans un système de transferts de fichiers et de circulation de l’information tous azimuts et, si les frontières physiques des nations sont étroitement surveillées au point d’obliger certains candidats à l’émigration à faire preuve de beaucoup d’ingéniosité pour tromper cette surveillance, les fichiers informatiques, eux, ne connaissent pas ce type de limitation. Par définition, leurs transferts ignorent les frontières des pays. Vous remplissez par exemple à Dakar un formulaire sur le web, avec nom, prénoms, date de naissance, revenus, adresse, téléphone, etc. En quelques secondes, les informations vous concernant se retrouvent dans un serveur à Paris ou à New York, prêtes peut-être à être utilisées à des fins que vous ne soupçonnez même pas. C’est le directeur de l’Informatique de l’Etat, M. Tidane Seck, qui affirmait récemment que les documents sécurisés (cartes multifonctions, cartes de santé, cartes d’identité numériques, cartes bancaires, etc.) « drainent derrière eux, ou avant eux, des fichiers informatiques qui peuvent être transférés ». Lorsque donc, au cours d’un voyage, vous utilisez votre carte bancaire internationale pour retirer des billets de banques dans un guichet automatique situé à Montreal, très loin de votre lieu de résidence habituel au Sénégal, l’architecture technique qui vous permet d’avoir de l’argent si loin de votre compte prouve aussi que vos informations personnelles peuvent circuler dans toute la planète - puisque votre carte vous permet de retirer de l’argent sur votre compte de presque n’importe quel point du globe.

Saviez-vous qu’avec la géolocalisation, il est techniquement possible de « suivre » toute personne disposant d’un portable - même éteint ? Du reste, certains truands et terroristes ont été « faits comme des rats » grâce à leur localisation générée par leur portable. Difficile vraiment de se cacher dans ce monde numérique quand certains services (police, fournisseurs d’accès, opérateurs de télécommunications) décident de vous trouver. Le Pr Abdoullah Cissé, doyen de l’UFR Sciences économiques et de gestion de l’Université Gaston Berger de Saint-Louis, disait, lors d’une récente conférence à Saint-Louis, citant un philosophe allemand, qu’avec les Nouvelles technologies « c’est comme si l’homme apprenait le métier de Dieu ». Dans quelques années probablement, la surveillance biométrique sera à l’ordre du jour dans les grands aéroports américains et européens et une caméra spéciale pourra, à partir de l’iris de votre œil, fournir un tas d’informations sur votre personne (qui lui auront été transmises via les réseaux).

Bref, toutes sortes d’informations naviguent aujourd’hui à travers le monde. Il va donc bien falloir protéger les personnes, protéger leur anonymat dans certains cas, contre les abus des Etats et les administrations (Me Demba Ciré Bathily, avocat et représentant d‘Amnesty International au Sénégal, s’est récemment posé la question de savoir si les prochaines dictatures africaines ne seront pas des dictatures informatiques...), mais aussi contre les entreprises privées qui, toutes, à la recherche du gain, peuvent être tentées par des utilisations abusives d’informations personnelles.

Le problème est devenu international. La preuve, il a donné lieu à un débat entre l’Europe et les Etats-Unis. L’Europe, on le sait, a eu, historiquement, une certaine avance en matière de protection des données personnelles et de la vie privée. Après tout la CNIL, Commission nationale informatique et libertés, existe en France depuis 1978 et a inspiré toute la législation européenne en cours d’élaboration sur la société de l’information. Cependant, avec la nouvelle donne du terrorisme et le besoin pressant des Etats-Unis, de protéger leurs frontières contre les porteurs de bombes et les faiseurs d’attentats, les Etats-Unis se dirigent de plus en plus vers des systèmes de protection gourmands en informations personnelles. Comment dès lors aborder un tel sujet ?, s’est demandé L’Union européenne qui sait, par ailleurs, que, pour maintenir ses relations commerciales et globales avec l’Amérique, les données personnelles de ses citoyens vont obligatoirement circuler dans le cadre des transferts de fichiers sur les réseaux. Mais la question, ici, pour les Européens, demeure ce que l’on fait de ces informations une fois qu’elles sont en possession des autorités américaines. Car, hors de France, par exemple, la législation française, assez élaborée en ce domaine, ne peut plus être applicable compte tenu de la territorialité des lois. En outre, les Etats-Unis passent souvent par des entreprises et des organismes privés, en l’occurrence les compagnies aériennes, pour collecter la plupart des données personnelles. Voilà pourquoi l’Union européenne s’est politiquement opposée au transfert des données dans ces conditions. Mais, entre les politiques qui se rebiffent et la réalité sur le terrain, il y a un pas qui n’est pas toujours facile à franchir : en fait, toutes les compagnies aériennes européennes, constate-t-on, recueillent et délivrent les informations exigées par les autorités américaines, tout simplement parce qu’aucune d’entre elles ne voudrait être dans la position de gérer des situations de voyageurs rejetés au moment de leur arrivée sur le territoire américain.

Au Sénégal, un journal de la place, « le Quotidien », a récemment fait état du refus de la SENTEL d’essayer le nouveau logiciel d’écoute téléphonique acquis par les services des Renseignements généraux. On sait par ailleurs que la Constitution de 2001 protège clairement les citoyens contre le viol de certaines données personnelles comme les conversations téléphoniques, l’email, etc. Ainsi, l’article 13 (Titre II) de la Constitution stipule que « le secret de la correspondance, des communications postales, télégraphiques, téléphoniques et électroniques est inviolable. Il ne peut être ordonné de restriction à cette inviolabilité qu’en application de la loi » (les exceptions concernent « les installations de l’Etat établies pour les besoins de la sécurité et de la défense nationale ou pour les besoins des administrations de l’Etat »). On se rappelle que, lors des dernières élections, Idrissa Seck avait envoyé à un certain nombre d’abonnés à la Sonatel un message vocal dans le cadre de la campagne du Parti démocratique sénégalais. A l’époque, pratiquement personne n’a relevé l’incongruité, sinon l’illégalité d’une telle démarche. Le Pr Abdoullah Cissé estime, avec raison, qu’il s’agit rien de moins que d’« une violation des droits de l’homme et une instrumentalisation des données personnelles à des fins politiciennes ». C’est là, en effet, à n’en point douter, un cas avéré d’utilisation abusive de données personnelles mises à la disposition d’une entreprise.

« Que fait-on de ces données que l’on stocke ? Est-ce que l’on en fait une utilisation correcte, une utilisation rationnelle, appréciée à l’aune des besoins administratifs et de management pour lesquels on les a collectées ? », s’interroge le Pr Abdoullah Cissé. Il y a, estime-t-il, une « tension entre, d’une part, la liberté d’expression sur Internet, la liberté de collecte, de stockage, de traitement des informations et, d’autre part, du point de vue éthique, la vie privée des gens ». Ce sont des questions qui sont examinées depuis un certain nombre d’années en Europe et aux Etats-Unis mais qui, chez nous, ne font pas encore l’objet de réflexions poussées. Il est peut-être temps, étant donné que nous sommes comme les autres à l’intérieur de la société de l’information, que nous y réfléchissions un peu plus.

Cheikh Alioune Jaw
caj@pressemedia.info

(Source : Nouvel horizon, 6 aout 2004)

Post-Scriptum

Les « listes noires »

Au cours des dernières années, il s’est développé, notamment en Europe, à la faveur du phénomène de la circulation et des transferts des fichiers sur les réseaux et notamment sur Internet, ce qu’on appelle les « listes noires ». De quoi s’agit-il ? Des banques, des compagnies d’assurances et autres organismes de crédit se procurent des fichiers de « mauvais payeurs », ou de personnes estampillées, à tort ou à raison, comme telles parce que, à un moment donné, elles n’ont pas respecté des engagements pris. Une telle démarche est en réalité interdite au regard des législations concernées, même si, sur un plan purement logique, on peut la comprendre : en cherchant à s’approprier de telles bases de données, les entreprises veulent tout simplement disposer du maximum d’informations sur leurs éventuels clients afin de prendre le minimum de risques pour être efficaces. Le danger de ces listes noires, expliquent certains, est qu’avec elles, « les entreprises pouvaient avoir la tentation de centraliser les fichiers, donc de se fabriquer un fichier unique de toutes les listes noires où chacune pourrait vérifier qu’un tel était un mauvais payeur. Ainsi, on ne lui accorderait pas de crédit ou on ne lui vendrait pas ».

Il est cependant très difficile de lutter contre la prolifération de telles bases dans la mesure où leur confection est pratiquement incontrôlable. La réalité est que les listes noires se sont répandues dans beaucoup de pays européens, en dépit de leur illégalité théorique. Dans un rapport récent la Commission nationale informatique et libertés, en France, a choisi, comme d’autres pays européens, l’option de ne pas lutter frontalement contre leur prolifération (solution réaliste, puisque c’est impossible de réussir le pari) mais de tout simplement les tolérer en se donnant des moyens de vérification a posteriori. Une sorte de « démission », estiment cependant certains analystes.

C.A.J.

BATIK

Inscrivez-vous a BATIK

Inscrivez-vous à notre newsletter et recevez toutes nos actualités par email.

Navigation par mots clés

INTERNET EN CHIFFRES

- Bande passante internationale : 172 Gbps
- 4 FAI (Orange, Arc Télécom, Waw Télécom et Africa Access)
- 14 323 60 abonnés Internet

  • 14 016 086 abonnés 2G+3G+4G (97,85%)
    • 2G : 25,24%
    • 3G : 45,18%
    • 4G : 29,58%
  • 171 230 abonnés ADSL/Fibre (1,27%)
  • 133 954 clés et box Internet (0,94%)
  • 2 333 abonnés aux 4 FAI
  • Internet fixe : 1,21%
  • Internet mobile : 98,73%

- Liaisons louées : 22 761

- Taux de pénétration des services Internet : 88,37%

(ARTP, 30 septembre 2020)

- 9 749 527 utilisateurs
- Taux de pénétration : 58,20%

(Internet World Stats 31 décembre 2018)

- 6693 noms de domaine actifs en .sn

(NIC Sénégal, avril 2020)

TÉLÉPHONIE EN CHIFFRES


Téléphonie fixe

- 3 opérateurs : Sonatel, Expresso et Saga Africa Holdings Limited
- 223 406 abonnés
- 182 809 résidentiels (81,83%)
- 40 597 professionnels (18,17%)
- Taux de pénétration : 1,37%

(ARTP, 30 septembre 2020)


Téléphonie mobile

- 3 opérateurs (Orange, Free et Expresso)
- 18 630 276 abonnés
- Taux de pénétration : 114,94%

(ARTP, 30 septembre 2020)

FACEBOOK

- 3 408 000 utilisateurs

- Taux de pénétration de Facebook : 20,4%

(Facebook, Décembre 2019)