Découvrez Medcost

Plan du site

Contactez-nous

33, rue Raffet
75 016 Paris
Tél : 01 42 15 08 08

La confidentialité en toute transparence

Cédric Tournay

28 avril 1999
Suite (4/6)

Une prise de conscience internationale

Les Américains ont pris conscience des rapports ambigus entretenus entre la technologie et la confidentialité à l’occasion du Watergate, en 1974. A l’époque, comme le rappelle sur un ton ironique SalonMagazine, Nixon découvre avec stupeur que des cassettes audio peuvent se retourner contre l’auteur d’un enregistrement en servant de preuve juridique. A l’époque, le monde s’était amusé du piège dans lequel s’était mis le président américain, qui voulait à la fois garder un témoignage précis de son existence tout en refusant l’accès de tiers à ces pièces. Nixon voulait être cru sur parole par ses accusateurs et ne s’est résigné que très tardivement à détruire certaines bandes, d’ailleurs au compte-goutte. Comme Nixon à l’époque, les Occidentaux veulent aujourd’hui disposer d’une confidentialité complète, comme s’ils vivaient dans une bulle opaque, tout en jouissant d’une vie sociale riche, sur le modèle des communautés anciennes, où chacun connaissait son voisin. Dans ces microcosmes sociaux, personne ne s’offusquait d’être servi par le cafetier sans avoir à passer commande. Aujourd’hui, la personnalisation des accès et des services sur le Web gêne une large partie des internautes. L’invention collective d’une convivialité numérique est un enjeu déterminant pour l’évolution du Web à moyen terme.

Les réflexions concernant la protection de la confidentialité sont rendues complexes par l’enchevêtrement des logiques techniques, sociales et psychologique en jeu. Pour simplifier, tout se passe comme si la confidentialité sur le Web servait de caisse de résonance à l’expression des crises contemporaines de la vie en société. Paranoïa collective face aux phénomènes de violence urbaine, individualisme et solitude, dépersonnalisation des relations sociales dans la ‘vraie vie’ et comportements consuméristes se télescopent pour générer des comportements angoissés et contradictoires à l'égard des services en ligne. En 1970, un sondage Louis Harris indiquait que 34 % des Américains s’inquiétaient au sujet de la protection de la confidentialité. Ce taux était monté à 80 % en 1995. Certes, le développement de l’informatique dans l’entre-temps explique largement le développement de cette préoccupation. Pourtant, il est piquant de constater que cette inquiétude se développe parallèlement à l’anonymisation croissante des individus dans le monde moderne. Cette défiance révèle d’abord une perte de confiance dans le modèle culturel occidental. Dans un monde où le pompiste (s’il existe) ne me connaît pas tandis que son terminal bancaire sait tout de moi, l’angoisse de l’effritement social s’accompagne de la peur d’un " flicage " généralisé, d’un micro-totalitarisme endossant l’habit du vendeur sympathique qui connaît tous vos goûts et prévient tous vos désirs.

En France, le décorticage minutieux des trajets de Bernard Tapie dans l’affaire OM/VA a également révélé au grand public que le quidam de cette fin de siècle peut laisser une quantité impressionnante de traces témoignant de son comportement. Retraits bancaires, passage à un péage autoroutier, communication via un téléphone mobile : chaque journée peut comporter une dizaine d’actions " documentées " par les appareils qui nous entourent et que nous utilisons pour nos activités personnelles et professionnelles. A l’époque, beaucoup d’observateurs ont considéré que, pour répondre à cette absence de confidentialité, la meilleure solution consistait à utiliser le moins possible les systèmes sociaux-techniques. Certaines personnes adaptent d’ailleurs leur comportement pour éviter de laisser des traces, par exemple en limitant leur utilisation des cartes bancaires. Avec le développement de l’Internet et son interconnexion avec l’ensemble des réseaux informatiques (des réseaux bancaires aux Intranets de l’administration), le problème prend naturellement une autre ampleur.

Dans ce contexte, l’attention devrait d’ailleurs porter davantage sur les principes généraux de protection de la confidentialité que sur les questions techniques ponctuelles. Si la France dispose d’un cadre satisfaisant pour préserver la confidentialité, notamment grâce à la CNIL, la préservation de ces acquis suppose de répondre correctement aux enjeux actuels. On peut regretter, à cet égard, les dérives observées dans les services de police en matière de gestion des fichiers, comme l’illustre l’incroyable base STIC, qui mêle condamnés, suspects innocentés et victimes dans un même approche, en dehors de tout contrôle de la CNIL et de la magistrature. [cliquez ici pour en savoir +]

De la même manière, l’assemblée nationale a adopté en novembre 98 un amendement permettant à l’administration d’utiliser le numéro de sécurité sociale (NIR) pour croiser les fichiers fiscaux et sociaux. Cette décision présente un risque de dérive préjudiciable pour les droits et libertés publiques. D’un point de vue pratique, cette décision interdit l’utilisation du NIR comme identifiant patient pour les applications de coordination des soins et d’évaluation des prises en charge. En effet, il est peu probable que la CNIL assouplisse les conditions d’utilisation du NIR en santé alors même que la ‘dangerosité’ de cet identifiant se trouve accrue. En outre, les promoteurs de réseaux de soins et les opérateurs de systèmes d’information médicaux devraient à l’avenir appliquer le principe de précaution pour des raisons déontologiques, renonçant d’eux-mêmes à exploiter un identifiant pourtant fort commode. Un Identifiant Patient Permanent spécifique doit maintenant être recherché par les acteurs concernés. Certains travaux sont en cours, comme en Lorraine, où l’ARH anime un projet visant à adopter un identifiant régional des patients. [cliquer ici pour en savoir + sur le NIR]

Progressivement, les Américains réclament des droits élémentaires concernant la protection de la confidentialité et la gestion des fichiers informatisés. Vingt ans après les Européens, les associations de défense des libertés publiques inventent les principes qui fondèrent la CNIL. Marc Rotenberg, Président de l’Electronic Privacy Information Center, énonçait il y a peu l’évidence suivante, formalisée en France par la loi du 6 janvier 1978 : " La confidentialité ne consiste pas seulement à empêcher les autres d’accéder aux informations qui vous concernent. Elle consiste également à disposer d’un droit d’accès aux informations qui vous concernent ".

Il serait intéressant d’analyser en détail les peurs actuelles liées aux technologies de l’information, en les comparant à l’interprétation nostalgique des modes communautaires d’organisation sociale. Car enfin, le développement urbain du XIXème et XXème siècles est partiellement dû à une volonté collective d’échapper au contrôle social rigoureux à l’œuvre dans les villages. " Partir du pays " a longtemps été un objectif existentiel pour de nombreuses générations. Or, la restitution symbolique de ce passé – notamment dans la publicité – montre une organisation villageoise heureuse, harmonieuse où tout le monde se connaît et est heureux de se connaître. Aux Etats-Unis, Louis Brandeis publiait en 1890 un livre qui fit à l’époque l’effet d’une bombe. Intitulé " The right to be let alone " (Le droit d’être seul), il exposait les bienfaits de l’anonymat urbain et la pesanteur du modèle social américain traditionnel. En France, le cinéma comme la littérature ont également utilisé cette opposition comme arguments. L’ambiguïté actuelle des revendications sociales est donc étonnante. On peut tenter d’avancer quelques explications :

  • La " personnalisation " dans la vie réelle, c’est-à-dire dans un espace communautaire donné, est fondée sur le principe de dissémination. Chacun des membres de votre entourage dispose de quelques éléments de connaissance à votre sujet. Votre entourage peut confronter les informations dont il dispose (c’est le principe du commérage) mais, globalement, l’analyse de vos goûts, de vos habitudes, de vos pensées et désirs n’est pas systématique. Dans le modèle informatique, en revanche, la personnalisation est fondée sur le principe de centralisation. L’objectif est de confronter de multiples données pour " construire " un profil hyper-détaillé. Il est d’ailleurs significatif qu’une des principales missions de la CNIL consiste à empêcher le rapprochement de fichiers, pour contrecarrer cette tendance naturelle à la centralisation et au croisement des fichiers.  
  • La mémoire humaine est incertaine, limitée et fortement décroissante. Une information me concernant (une action, une chose dite) est vite oubliée. A tout le moins, elle ne " structure " pas l’ensemble de mes relations avec mon entourage. Dans le pire des cas, il suffit de changer de métier ou de lieu d’habitation pour retrouver une certaine virginité relationnelle. Au contraire, la mémoire informatique est infaillible, perpétuelle (à l’échelle d’une vie humaine en tous cas) et cumulative. Là encore, il n’est pas anodin que la CNIL soit aussi sourcilleuse pour garantir le " droit à l’oubli ".

En somme, les débats sur la confidentialité et le Web omettent le facteur clef de l’explication : la perte de confiance généralisée qui caractérise les sociétés occidentales contemporaines. L’Internaute est angoissé et désemparé parce que les problèmes de confidentialité sur le Web démultiplient la perte de confiance dans les institutions, dans l’interlocuteur, quel qu’il soit, et dans les systèmes, infrastructures et modes d’organisation de nos sociétés. Nous avons perdu notre virginité électronique il y a déjà plus de 20 ans mais les problèmes liés à l’informatisation n’explosent que maintenant, justement sous l’effet du développement de l’Internet. Il faut savoir gré au Web d’avoir fait émerger un débat sur des questions sui demandaient depuis longtemps à être traitées.

Dans un article paru en avril 98 et intitulé Privacy Protection: Time to Think and Act Locally and Globally, Esther Dyson adoptait une attitude maximaliste sur ces questions sensibles, utilisant l’humour et multipliant les exemples pour obliger les pouvoirs publics et les industriels à prendre en compte la nécessaire protection de l’intimité électronique. Les uns et les autres doivent désormais tenir compte des mouvements d’opinion publique suscités par ce type de personnalités, souvent impliquées par ailleurs dans les organismes de régulation de l’Internet.

 

Suite (5/6)

28 avril 1999

Dossiers Internet Médical



momes.net
momes.net
ados.fr
ados.fr
doc tv
doc.tv
fluctuat.net
fluctuat.net
Suivez toute
l'actualité
du Foot
 


DOSSIER START-UP

La croisière ne s'amuse plus.
A vos dés.

CHIFFRES EN SANTE

Les 10 derniers articles de l'Internet Médical

 6 novembre 2002
Le WAP est mort, vive l’I-mode

Inetsanté : Internet, pathologies chroniques et professionnels de santé

 4 septembre 2002
Santé et Nouvelles Technologies de l’Information

12 juillet 2002
Le retour des cyberchondriaques

Trophée MFP

 8 mars 2002
Medisite story

Les lauréats des Prix Nobel ont des visions de l'Internet

Le CHRU de Strasbourg ausculte ses investissements informatiques

Proximologie.com, un concept signé Novartis

 19 novembre 2001
Hospimedia : Le dernier né des sites santé

{bandeaudroitbas}

   
   
     
Copyright © Medcost 2005 - Tous droits réservés.    
 
Dossiers
Plan du site
 
Références : Doctissimo I Caradisiac I Ados.fr I Momes.net I gnomz.com I fluctuat.net