Pages

lundi 5 mars 2012

La cybersurveillance en quelques phrases...


A
u XXIème siècle, l’informatique a su s’imposer et détient désormais une place considérable dans notre quotidien. Pourtant, l’ordinateur a connu des débuts difficiles. En effet, comme toute nouveauté, il d’abord était perçu comme néfaste pour la société.
Le peuple, suspicieux, pensait que cette machine contribuerait à son asservissement par une puissante élite.
Quelques décennies plus tard, nous pouvons affirmer que leur peur était infondée.
Aujourd’hui, il est inconcevable de vivre dans nos sociétés modernes sans les Technologies de l’Information et la Communication (TIC).

Outil d’émancipation, il permet aux utilisateurs de se suffire à eux-mêmes.
 Cependant, comme l’Histoire nous l’a appris, tout progrès s’accompagne de dérives. La cybersurveillance est ainsi une préoccupation majeure de notre époque.

D’après Murielle Cahen, avocate, la cybersurveillance se définie comme « le moyen de contrôle technique, sur une personne ou un processus, lié aux nouvelles technologies et plus particulièrement aux réseaux numériques de communication ».

Etendue à tous  les domaines, cette thématique est au cœur d’un important débat déchaînant les passions.

Face à la complexité de ce phénomène, les avis divergent : la cybersurveillance est-elle une intrusion dans notre vie privée ou un moyen de nous protéger ?

Existe-t-il des limites à la cybersurveillance ?


Existe-t-il des lois permettant de cadrer le pouvoir de la cybersurveillance ?
Existe-t-il par exemple des législations concernant l’intrusion des employeurs dans la vie privée des salariés ?


Les réseaux sociaux ont-ils un rôle à jouer dans la cybersurveillance ?
Faut-il craindre les Nouvelles Techniques de l’Information et de la Communication ?


I. La société du XXIème siècle : quand modernité rime avec surveillance (1)


a.      Des NTIC liberticides ?

On observe depuis plusieurs années une importante miniaturisation et généralisation des nouvelles technologies. Ce phénomène, permis grâce aux progrès techniques accomplis, est source d’avantages non négligeables car ces technologies (qualifiées par certains de « révolutionnaires ») ont des applications utiles au quotidien.

Mais aujourd’hui plusieurs questions se posent et les débats fusent à propos entre autres des puces RFID, de la géolocalisation ou encore de la vidéosurveillance….



En effet si les nouvelles technologies sont sources de nombreux avantages et présentent un aspect sécuritaire non négligeable, sont-elles pour autant respectueuses de la vie privée ?


Commençons avec la puce appelée RFID (Radio Frequency Identification Verichip). Cette technologie date des années 1940 mais n’a sérieusement fait parler d’elle que récemment.


Il s’agit d’une puce qui fait environ la taille d’une tête d’épingle et qui permet de communiquer des informations grâce à une radio identification à distance. A l’origine utilisée par les industriels pour optimiser la traçabilité des marchandises, elle inquiète à présent certaines organisations de protection des libertés individuelles, et pour cause ! En 2006 le PDG ainsi que deux salariés d’une entreprise de vidéosurveillance américaine se sont fait implanter une de ces puces dans le bras afin de limiter l’accès à certaines informations sécurisées.

On parle même de regrouper les informations médicales des patients sur ces puces pour leur « sécurité ». En effet, en cas d’accident, il suffirait alors de scanner le bras de la personne accidentée pour avoir accès à son dossier médical, des informations précieuses à propos de sa santé qui permettraient de le secourir plus rapidement et surtout plus efficacement.

 En Espagne, une discothèque de Barcelone a également mis en place un système d’implantation de puces qui peuvent être utilisées comme porte-monnaie virtuel et « Pass prioritaire » par ceux qui la possèdent.

Les réactions face à ces informations sont plus que divisées car si certains affirment que les puces implantées sur des humains sont une bonne chose,  en s’appuyant sur des arguments tels que la sécurité apportée par cette technologie (sécurité médicale abordée précédemment, impossibilité de perdre son porte-monnaie ou autres informations), d’autres sont absolument contre et considèrent qu’il s’agit d’une atteinte à leur vie privée. En effet ces puces pourraient permettre de diffuser des informations personnelles à notre sujet et de nous localiser facilement.  Nous pourrions ainsi être surveillés constamment, ce qui pour le moment n’est heureusement pas le cas.

En France, la CNIL (Commission nationale de l'informatique et des libertés) a considéré les étiquettes utilisant la technologie RFID comme étant potentiellement à risque pour les libertés.


Sur Internet, de nombreux internautes échangent leurs opinions et quelques-uns imaginent d’ores et déjà la possibilité pour les gouvernements de créer une immense base de données regroupant les informations personnelles des individus. Une hypothèse probable ? Oui, si l’on considère l’importance qu’a pris le numérique au cours des dernières années. Mais beaucoup espèrent que ce projet ne se réalise jamais, car alors les libertés individuelles seraient sûrement menacées.

En ce qui concerne la vidéosurveillance, on observe une augmentation des installations de ce type dans le but le plus souvent de faire baisser le taux de criminalité et d’améliorer la sécurité. Ces installations, dénoncées par la Ligue des Droits de l’Homme principalement mais aussi par les Verts, constituent une atteinte à la vie privée dans le sens où une grande majorité d’individus ne veut pas être surveillée ou « suivie » mais l’est nécessairement,  puisqu’elle est filmée sans son consentement. La Ligue des Droits de l’Homme a même qualifié dans un communiqué la vidéosurveillance de « liberticide » et « inefficace » en plus d’être coûteuse. Elle a demandé que les citoyens s’opposent à l’augmentation de la vidéosurveillance et que cette dernière soit mieux contrôlée et encadrée dès à présent.

Deux points de vue s’opposent en général : ceux qui pensent qu’il n’y a pas à avoir peur d’être filmé si l’on n’a rien à se reprocher et ceux qui ont peur d’être suivis ou observés à leur insu.


Autre sujet de polémique, la géolocalisation, concept déjà très répandu et en phase de se généraliser. Il est possible actuellement de localiser des individus grâce à leur véhicule, téléphone portable, bracelet électronique ou encore GPS, et ce grâce à une puce et un satellite... Ainsi, la puce placée dans l’appareil émet des informations sur sa localisation et les transmet au satellite. Dans certains cas cela peut s’avérer très pratique (pour les personnes malades, dangereuses, les enlèvements…) mais comme pour la puce RFID ou la vidéosurveillance, on ne souhaite pas forcément que n’importe qui puisse avoir accès à ces informations.

Nous constatons ainsi que les nouvelles technologies sont de plus en plus aptes à obtenir des informations sur nous, que cela concerne notre dossier médical, notre identité ou encore notre localisation… certaines personnes sont prêtes à accepter cela sans soucis mais pour les autres une question principale se pose : sommes-nous prêts à accepter d’être sans cesse « surveillés » sous couvert de plus de sécurité?

Des entreprises à « l’écoute » de leurs salariés


Seulement quelques décennies auront été nécessaires pour bouleverser à jamais le cours de l’histoire. En effet, à la fin des années 40 apparait une machine aux capacités remarquables : l’ordinateur. Dans un premier temps, sceptiques,  les personnes se méfient de cet outil qu’ils qualifient parfois de « démoniaque », un outil prêt à remplacer l’homme. Cependant, rapidement leurs craintes disparaissent. Ils sont émerveillés par les nouvelles perspectives que leur offre l’informatique : un vent de modernité souffle sur la société française.

Nos modes de vies, nos habitudes se modifient chaque jour, s’accordant au rythme effréné du progrès.

Les hommes du XXIème siècle ont su apprivoiser les Technologies de l’Information et de la Communication, aujourd’hui  indispensables au développement économique et social de notre société. Néanmoins, le passé nous a prouvé que tout progrès implique des dérives, les TIC n’en sont pas exemptées. L’introduction massive d’ordinateurs et autres innovations telles que l’internet au sein des entreprises ont effectivement suscité de nouvelles formes de litiges opposant, comme souvent, employeur et salariés.

Il y a encore plusieurs années, posséder un ordinateur était une priorité absolue pour les firmes internationales. Cet outil était à la fois synonyme de puissance mais également de prospérité aux  yeux de ces dernières. Portées par leur engouement, elles n’hésitent donc pas à investir dans le domaine innovant des TIC. Comme prédit, les outils informatiques facilitent et améliorent le travail tout en offrant la possibilité à l’employeur de contrôler voire « d’espionner » les faits et gestes des salariés.  Ce dernier point est au cœur d’un débat qui, nous pouvons en être sûrs, ne s’apaisera pas dans les années à venir.

L’apparition de TIC de plus en plus perfectionnées fascine les salariés qui, pour la plupart, n’hésitent plus à se connecter sur la Toile,  à stocker des données, des mails personnels voire même à participer à des « chats » durant leur temps de travail. Cependant, afin de pallier à de telles dérives, l’ensemble de ces pratiques sont contrôlées par les employeurs via de nouveaux outils de surveillance. Les questions de liberté et de respect de la vie privée des salariés sur leur lieu de travail se présentent donc comme étant une problématique majeure du XXIème siècle.

Il nous faut souligner, que ce débat trouve son origine dans l’arrêt « Nikon » rendu par la cours de cassation le 2 octobre 2001. Ce dernier précise que « le salarié a droit, même au temps et au lieu de travail, au respect de l’intimité de sa vie privée ». Comme précisé par la citation, l’employeur est donc tenu par la loi de respecter la vie privée de ses salariés bien qu’il soit parallèlement dans l’obligation de protéger son entreprise des dangers encourus par de telles pratiques.

Dès lors, il semble évident qu’un équilibre harmonieux entre respect des libertés individuelles des travailleurs et intérêt des firmes doit être trouvé dans les plus brefs délais.

Face à l’arrivée de nouvelles TIC, les entreprises sont peu à peu contraintes de mettre en place un système de cybersurveillance des activités informatiques de leurs salariés. Dans une société où le marché est roi et la concurrence accrue, les firmes doivent par tous les moyens se prémunir contre les menaces 2.0 : implantation de virus, troyens… mais également contre tous risques humains : fuite d’informations confidentielles, sabotage du réseau informatique, envoi de mail présentant du contenu pornographique, raciste…

Cette cybersurveillance utilise un grand nombre d’outils souvent indéfectibles au « commun des mortels ». Certains programmes permettent, par exemple, de mesurer les débits d’internet empêchant ainsi  streaming et autres formes de téléchargements mais aussi de « filtrer » l’accès à certains sites. D’autres outils permettent de quantifier le nombre d’appels passés à un poste ainsi que leur durée. L’employeur peut également, via les fichiers de journalisation des connexions identifier et enregistrer toutes connexions ou tentatives à un réseau. En d’autres termes, il est possible pour un employeur de savoir qu’elles pages du web ont été consultées, à quelle heure, par qui et combien de temps. Un constat certes inquiétant mais pourtant nécessaire.

D’un point de vue purement juridique, « surfer » sur l’internet à des fins personnelles est illégal pendant son temps de travail. La libre utilisation des TIC peut effectivement faire encourir de nombreux risques à une entreprise. Sans toujours en avoir conscience, les salariés mettent en péril la sécurité des données de la firme ainsi qu’engager la responsabilité de l’employeur dans certains cas (propos racistes, diffamatoires ou contraires aux bonnes mœurs…). Internet, bien qu’étant un outil performant, favorise l’inactivité des salariés ce qui entraîne une réelle chute de la productivité. D’après une étude menée par Olfeo, un utilisateur passe en moyenne, sur une année de travail, 29.5 jours sur la Toile à des fins personnelles, ce qui représente une chute de 14% de la productivité. Et oui, tout acte implique des conséquences… D’autre part, l’image de l’entreprise ou « E-réputation » peut « souffrir » des connexions intempestives des salariés sur des réseaux sociaux tels que Facebook.

Internet, par bien des aspects, se présente donc comme étant la nouvelles « bête noire » du monde du travail.

Face aux litiges opposants employeurs et salariés, le gouvernement a peu à peu dessiné les contours de lois encadrant l’usage d’internet au travail et des moyens de surveillance. Selon l’article L.121-8 du Code du travail, l’employeur peut, en toute légitimité, « surveiller » son salarié mais uniquement dans les règles de la transparence. Il est, en effet, contraint d’avertir son employé des différentes mesures mises en place afin de le contrôler.

« Il faut laisser une marge d'utilisation personnelle d'Internet aux collaborateurs dans le cadre d'une relation de confiance avec l'entreprise. »  (Armand Mennechet, DRH de l’Association française des chambres de commerce et de l’industrie)

Avoir confiance dans son entreprise… Un principe que certains salariés ne souhaitent pas respecter. En effet, ces derniers scandent à l’abus de pouvoir et réclament une meilleure protection du principe de leurs libertés individuelles. Afin de répondre à cette demande, le gouvernement ainsi que la CNIL ont donc créé une charte informatique précisant les droits et les devoirs de chacun des parties.
En octobre 2006, plusieurs arrêts entrent en vigueur en faveur des employeurs : « tous dossiers et fichiers informatiques présents sur un poste de travail sont présumés professionnels, sauf s’ils sont clairement identifiés comme « personnels » ». C’est dans ce cadre que l’interception de mails au sein de l’entreprise peut être acceptée si, et uniquement si, le caractère privé de la correspondance n’est pas précisé. D’après la CNIL, en l’absence de toute mention, le message en question devient par défaut professionnel.
La mise en place de ces chartes d’utilisation des outils informatiques est parfois susceptible d’entraîner des sanctions à l’égard de salariés dont les comportements sont jugés « d’illicites ».
Ces dernières se présentent le plus souvent sous la forme d’avertissement ou de blâme en cas de simple abus. Néanmoins, la sentence peut être beaucoup plus grave. En cas de faute grave, l’employeur peut, effectivement, rompre le contrat de travail du salarié (transmission d’informations confidentielles par exemple ou consultation de sites pédophiles.).

«Attention à ce que vous postez sur Facebook ! Cela pourrait se retourner contre vous tôt ou tard. » (Barack Obama, Président des Etats-Unis d’Amérique).

Un conseil qui appliqué aurait sans doute évité quelques mésaventures à des salariés. Pensant jouir de leur liberté d’expression, ces derniers, pour la plupart,  ont ouvertement critiqué leur employeur sur le réseau social Facebook provoquant un licenciement immédiat.

Les TIC sont, par bien des aspects, de véritables atouts au sein de nos sociétés. Cependant, elles peuvent s’avérer être des menaces pour nos libertés individuelles. Ainsi, la prudence reste de mise dans un monde où les frontières disparaissent et où les hommes sont inévitablement liés les uns aux autres. 

II. « Pour vivre heureux, vivons cachés » (1)


a.      Les réseaux sociaux : des portes ouvertes sur notre intimité

Dans certains réseaux sociaux on expose des données très personnelles qui restent visibles aux yeux de tous sur la Toile. L’exemple le plus connu aujourd’hui n’est autre que Facebook.  D’années en années, ce réseau social, réunissant des millions d’utilisateurs, récoltent de nombreuses informations dites personnelles telles que :


Notre âge

Notre sexe

Notre emploi

Nos diverses formations

Notre statut (célibataire, en couple, marié, divorcé, veuf…)

Notre attirance sexuelle (hétérosexuel, bisexuel, homosexuel)

Notre religion


Ces données représentent un enjeu de taille pour les sites tels que Facebook qui peuvent les utiliser à des fins marketing. En vendant ces renseignements personnels, ces derniers génèrent effectivement du profit en ciblant des acheteurs potentiels. Cependant, il faut mettre en évidence que l’ensemble de ces données n’appartiennent plus au domaine privé. En effet, dès lors que les utilisateurs de Facebook acceptent de publier ces informations, elles passent légalement dans le domaine public.


Facebook va obliger dans quelques semaines les internautes à utiliser automatiquement la fonction «  journal » qui se présente comme une biographie détaillée. Il sera alors plus facile de retracer notre historique, d’avoir les détails de nos actions passées depuis notre inscription.

Depuis l’arrivée de Facebook il est facile d’espionner ses amis, son conjoint, ses collègues, sa famille. De plus en plus de personnes détiennent le mot de passe de leur conjoint afin de regarder en douce son profil ou bien lire ses messages « personnels », ce qui entraîne souvent des ruptures.

Certaines personnes s’exhibent à travers des photos choquantes sans songer aux conséquences. Par exemple dans le monde professionnel, il est aisé pour un employeur de rechercher le nom de son salarié sur un réseau tel que Facebook afin de récolter des informations personnelles, pratiques qui peuvent avoir des incidences sur une éventuelle embauche.

D’autre part certains parents créent un profil Facebook dans le but de s’introduire dans la vie privée de leurs enfants. En effet, à l’heure actuelle, il semble que le dialogue parent/enfant soit rompu.


Facebook apparaît alors comme l’unique moyen pour les parents de participer à la vie de leur progéniture.



Depuis peu, Facebook propose le service « Facebook Places » qui permet d’indiquer le lieu  où l’on se trouve. Cependant, les gens ne connaissent pas l’importance de la traçabilité : il est désormais difficile de préserver son intimité ! De plus, il est impossible d’être sûr de la suppression totale de nos données.  Facebook conserve les données effacées qui peuvent être demandées en intégralité par le propriétaire.


Aujourd’hui, même la police se sert de Facebook, des moteurs de recherches pour les investigations lors des enquêtes. La CIA, les services secrets sont intéressés par ces bases de données permettant de trouver les criminels.


Selon le président de la CNIL, 85% des enfants entre 10 et 12 ans sont inscrits sur Facebook. Mal informés, ils ne sont pas conscients des dangers qui les guettent. Les prédateurs sexuels peuvent trouver facilement leurs victimes grâce aux coordonnées et photos mises en ligne. La vidéo « Take this Lollipop » permet de mettre en garde contre ce genre de risques.


La principale solution contre de telles menaces est la pédagogie : il est primordial d’informer nos enfants ! Les parents doivent être conscients des dangers présents sur la Toile.

Vendre sa vie privée… Mais à quel prix ?


Internet a fait son apparition, et avec lui, son lot de problèmes, de dérives. Dans ce monde virtuel, il est très difficile de garder un semblant de vie privée.

En effet, à l'ère des réseaux sociaux, notre vigilance est diminuée et nous devenons des proies faciles pour les géants d'Internet.

Des outils de surveillance informatique ont vu le jour et par ce biais, nos habitudes sont épiées.


Il suffit à présent de savoir manier un ordinateur pour apprendre tout ce que l'on désire savoir sur une personne.


Bien sûr, nous ne sommes pas uniquement les victimes dans cette histoire. Les pirates peuvent voir ce que nous voulons bien qu'ils voient. La plupart de ces informations se retrouve sur la toile parce-que nous avons décidé de les y mettre.


Les photos, les visites sur les sites web ... Sont autant d'éléments qui permettent ce que l'on appelle le ciblage. C'est principalement une action à but marketing, très prisée par les annonceurs. Grâce aux informations disponibles sur le net, les professionnels personnalisent leurs messages en fonction des goûts de chacun pour être sûr d'avoir un maximum de clients.



Ces actions marketing peuvent être représentées sous la forme de spywares ou de cookies.

Spyware est un mot anglais signifiant logiciel « espion ». C'est donc par définition un logiciel qui épie nos habitudes de navigation de façon à récolter un maximum d'informations sur nous, utilisateurs du web 2.0. Ces informations permettent de dresser un profil détaillé de l'utilisateur. Nous ne sommes pas conscients de l'existence de ces spyware parce qu'ils sont installés parallèlement à des petits logiciels gratuits, ce qui n'éveille pas notre instinct de suspicion. Les profils dressés, ils sont utilisés à des fins marketing dans l'envoi de publicité ciblée.

"Les cookies sont des petits fichiers stockés par le navigateur web sur le disque dur du visiteur d'un site web", Soufiane Rouissi (Professeur à l’université de Bordeaux III). Avec ces fichiers, notre parcours de navigation  sur un site est enregistré et, grâce à cela, le concepteur peut connaître les habitudes d'un utilisateur et ainsi personnaliser la présentation du site à son image.


Face à cette "cyberpublicité", on peut légitimement se demander si une vie privée est possible dans ce monde virtuel. Et si oui, quelles sont ses limites ? Comment la préserver ?


Pour se protéger des cookies et des spywares, il existe des moyens.

Le plus évident est bien sûr l'antispyware qui détecte et supprime les fichiers créés par un spyware.

Contre les cookies il existe 3 principales solutions :


- désactiver tous les cookies

- modifier son navigateur de façon à ce qu'il envoie un message d'alerte à chaque fois qu'on reçoit un cookie

- décider de la part de quels sites on accepte de recevoir des cookies



Le temps est au partage, certes, mais trop de partage peut devenir un réel danger. Et c'est dans ces cas-là que l'on se rend compte qu'une action sur internet peut avoir une incidence sur notre vie réelle.


Tous ces risques sont largement dénoncés par les Anonymous, groupe « d'hacktivistes » qui se sert de la toile pour faire passer leurs messages. Ils ont ainsi mené des actions contre Facebook et d'autres géants de ce genre.



"Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n'oublions pas. Redoutez-nous".


Tel est leur slogan. Connu de tous, il est devenu l'hymne d'un peuple en quête de vérité.


Le 4 novembre 2011, les Anonymous ont publié une vidéo dans laquelle ils dénoncent tous les dangers de Facebook, 1er réseau social au monde.


Selon leurs dires, Facebook revend à des entreprises les informations de ses utilisateurs.

De plus, même après suppression, toutes nos informations restent accessibles et il est très difficile de les faire totalement disparaître. Loin de vouloir nous priver de ce réseau social qui compte des millions d'utilisateurs à travers le monde, Anonymous est là pour nous mettre en garde.

Bien qu'initialement, internet soit censé nous faciliter la vie, à présent c'est plus une fenêtre ouverte sur notre intimité.



Au milieu de tout ça, quelle est la place de la vie privée ?



Connectez-vous sur http://www.youtube.com/?gl=FR&hl=fr un instant, l'exemple de cookies (collecte de données) y est flagrant. Se basant sur vos derniers visionnages, le site vous fait des recommandations qui correspondent à vos goûts. Rien d'étonnant puisque tout ce que vous regardez reste en mémoire. A votre prochaine visite, il ne reste donc plus qu'à vous proposer les titres d'artistes récemment écoutés.



Cette pratique est-elle une aide qui nous facilite la vie ? Il est vrai que le gain de temps n'est pas négligeable.



Mais n'est-ce pas un peu trop intrusif ? On en viendrait presque à penser que la machine pense à la place de l'Homme, qu'elle lui dit quoi aimer, quoi écouter ...



La question à ce sujet est loin d'avoir trouvé une réponse claire. Indéniablement, ces nouvelles pratiques informatiques ont des bons comme des mauvais côtés, et c'est là toute la complexité du sujet.

III. Une évolution technologique adaptée à de nouveaux enjeux sociétaux (1)


a.      Une intrusion contrôlée

Dans les années 50 et 60 a eu lieu une véritable révolution informatique : construction d’ordinateurs avec une interactivité opérateur – machine, création du réseau Arpanet qui reliait 4 machines (Los Angeles, Stanford, Santa Barbara, Salt Lake City), réseau dont Internet descendra plus ou moins directement…

Cette révolution technologique s’accompagne parallèlement des premières craintes pour les libertés individuelles, qui se feront plus fortes encore dans les années 70 : le gouvernement de l’époque avait établi un projet, nommé SAFARI, qui permettait d’identifier chaque citoyen par un numéro et d'interconnecter, grâce à ce numéro, tous les fichiers de l'administration. Lorsque que la presse a divulgué cette information, ce projet a été fortement décrié car il s’apparentait dans la pensée collective à un fichage général de la population.


L’informatique est alors pointée du doigt comme un danger.



Face à l’inquiétude populaire croissante, le gouvernement a décidé de créer une « Commission Informatique et Libertés » qui garantirait tout au long du développement de l’informatique le respect de la vie privée, des libertés individuelles et publiques. Cette commission a décidé après de longs débats d’instituer une autorité en la matière qui serait indépendante : c’est ainsi que la loi « Informatique et libertés » du 6 janvier 1978 a permis la création de la CNIL, la Commission nationale de l’informatique et des libertés. Elle doit garantir que l’informatique demeure un outil utile à la vie des citoyens sans jamais mettre en péril leurs droits, leurs libertés ni le respect de leur identité humaine et de leur vie privée.



Cette loi « Informatique et liberté » a notamment pour fonction de protéger les données personnelles. Ainsi l’article 8-I précise qu’« il est interdit de collecter ou de traiter des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l’appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci », avec cependant quelques exceptions citées dans la loi (« les traitements pour lesquels la personne concernée a donné son consentement exprès (…) », « les traitements nécessaires à la sauvegarde de la vie humaine, mais auxquels la personne concernée ne peut donner son consentement par suite d’une incapacité juridique ou d’une impossibilité matérielle » etc.)

Par ailleurs cette loi précise les droits des personnes fichées, à savoir que toute personne peut s’adresser directement à un organisme pour savoir si elle est fichée ou non, et si tel est le cas, elle peut gratuitement et sur simple demande avoir accès à l’intégralité des informations la concernant sous une forme accessible, compréhensible (les codes doivent donc être explicités). Elle peut également demander directement une rectification de ces informations si celles-ci sont inexactes, et peut enfin s’opposer à ce qu’il soit fait un usage des informations la concernant à des fins publicitaires ou de prospection commerciale (ou bien encore que ces informations soient « cédées » à un tiers dans ce but). Afin de protéger les libertés de chacun, il est également mentionné qu’aucune décision de justice qui nécessite l’analyse du comportement d’un individu ne puisse être basée sur un « traitement automatisé de données à caractère personnel destiné à évaluer certains aspects de sa personnalité ».

Cependant, cette loi n’est pas toujours appliquée, et les individus n’ont pas nécessairement connaissance de leurs droits à ce sujet. C’est ici qu’intervient la CNIL.

Cette autorité administrative indépendante est ainsi chargée de remplir 5 missions, qui concernent respectivement :



L’information : elle doit informer les individus de leurs droits, mais aussi de leurs obligations. De plus, elle intervient auprès du gouvernement pour lui proposer des mesures permettant d’adapter la protection des libertés individuelles à l’évolution permanente des techniques.

La garantie des droits d’accès : elle permet aux citoyens d’accéder aux données qui les concernent, et peut accéder pour eux aux fichiers intéressant la sûreté de l'État, la défense et la sécurité publique.

Le recensement des fichiers : elle met à la disposition des citoyens le « fichier des fichiers » c'est-à-dire la liste des traitements déclarés et leurs principales caractéristiques

Le contrôle : elle vérifie que la loi est respectée en contrôlant les applications informatiques. Elle peut de sa propre initiative se rendre dans tout local professionnel et vérifier sur place et sur pièce les fichiers. Si elle constate un manquement à la loi, la CNIL peut prononcer diverses sanctions : l’avertissement, la mise en demeure, les sanctions pécuniaires (pouvant atteindre 300 000 €), l’injonction de cesser le traitement.

 La réglementation : elle établit des normes simplifiées, afin que les traitements les plus courants fassent l'objet de formalités allégées.
Ainsi, la loi du 6 janvier 1978 (modifiée le 6 août 2004) et la création de la CNIL assurent un certain contrôle des TIC pour limiter les risques d’intrusions dans la vie privée des citoyens et protéger leurs libertés individuelles. Cependant, il faut bien concevoir que comme toute autorité administrative, elle a ses limites, et quant à son indépendance elle ne peut pas être toujours garantie. Par exemple, récemment, quatre des cinq parlementaires de la CNIL ont voté pour la très controversée loi Hadopi (loi sur la diffusion des œuvres et la protection des droits sur Internet), car ils ont en fait suivi les consignes de vote de leurs partis, et ce alors même que la CNIL avait pourtant émis de vives critiques à l'encontre de ce projet de loi « Création et internet ». Il faut en effet s’attendre à ce que la neutralité de la CNIL soit régulièrement remise en question. Elle demeure malgré tout à l’heure actuelle une solide barrière face à l’intrusion des Nouvelles Technologies de l’Information et de la Communication (NTIC).