LES BLOGUES

La protection de la vie privée, un aspect essentiel de la cybersécurité

Les défis sont nombreux pour le futur.

15/10/2017 08:00 EDT
Free Press/ Free Press Action Fund

Ce billet du blogue Un seul monde, une initiative de l'AQOCI et du CIRDIS, a été écrit par Sébastien Gambs, Ph.D., professeur au Département d'information de l'Université du Québec à Montréal (UQAM). Ses travaux de recherche se focalisent sur la protection de la vie privée dans le monde numérique, en particulier dans des domaines tels que la géolocalisation, les réseaux sociaux, les systèmes distribués, la fouille de données et la gestion de l'identité numérique. Il est membre du réseau SERENE-RISC, Réseau intégré sur la cybersécurité. L'article qu'il publie ci-dessous porte sur les liens entre la protection de la vie privée et la cybersécurité, dans le cadre du développement démocratique des sociétés.

Certains discours sont parfois tentés d'opposer la protection de la vie privée à la sécurité, en mettant en avant que pour avoir l'un il faut sacrifier l'autre. Au contraire, l'objectif de ce billet est d'argumenter que la protection de la vie privée n'est pas seulement un droit fondamental de tout individu et un ingrédient nécessaire à toute société démocratique dont les États devront tenir compte, mais aussi un élément essentiel et un prérequis à une bonne cybersécurité, comme cela a été mis de l'avant en décembre dernier dans un communiqué des commissaires à la protection de la vie privée.

Partons du point de vue d'un expert en sécurité informatique au sens « classique » du terme, qui va chercher principalement à se protéger contre un adversaire écoutant ou modifiant les messages échangés sur un canal de communication. Pour se prémunir contre cet attaquant, cet expert va mettre en place des technologies de chiffrement assurant la confidentialité des communications échangées, ainsi que des mécanismes permettant de vérifier leur authenticité.

Assurer la confidentialité est une première étape nécessaire à la protection de la vie privée.

Assurer la confidentialité est une première étape nécessaire à la protection de la vie privée. Il faut cependant se garder de réduire la notion de respect de la vie privée au simple fait d'assurer la confidentialité des communications et des données. Ainsi, un chercheur en protection de la vie privée poursuit la démarche un cran plus loin en considérant que l'adversaire potentiel peut être le fournisseur de service lui-même. En effet, peu importe si le fournisseur de service lui-même peut être considéré comme étant de confiance ou non, dès qu'on commence à centraliser une grande masse de données, cela constitue une cible intéressante pour l'attaquant. À titre d'exemple, les enregistrements vocaux collectés par les jouets connectés CloudPets ont récemment été démontrés comme étant mal sécurisés par le fabricant de ces jouets, qui les avait stockés sur son serveur.

La collecte de données

Pour limiter ce risque, la première protection est de chercher à minimiser la quantité de données collectées en ne demandant aux utilisateurs que l'information qui est vraiment nécessaire par rapport au service fourni. De cette manière, si jamais une fuite de données a lieu, les conséquences seront moindres pour les individus concernés. En soi, il s'agit déjà d'une mini-révolution conceptuelle, puisqu'on demande aux entreprises de se départir du paradigme usuel qui est de collecter le maximum de données personnelles, même si elles ne savent pas forcément comment les valoriser à l'heure actuelle.

Cependant, cette étape de minimisation de données, bien qu'essentielle, n'est qu'un aspect d'un concept plus large qui porte le nom de « protection de la vie privée dès la conception » (privacy-by-design en anglais). Ainsi, l'objectif est de passer d'une approche a posteriori, où on réagit suite à une fuite de données ou une brèche de sécurité, à une approche a priori, où la protection de la vie privée est incluse dans les préoccupations du concepteur au même titre que d'autres exigences comme la qualité du service ou la sécurité.

À l'origine, la protection de la vie privée dès la conception a été co-inventée et promue par Ann Cavoukian vers la fin des années 90 lorsqu'elle était commissaire à l'information et à la protection de la vie privée de l'Ontario. Pourtant, c'est en Europe qu'elle a remporté un vif succès, au point de devenir un pilier central du nouveau règlement général sur la protection des données qui a été voté l'année dernière et entrera en vigueur à partir de mai 2018. Au cœur de l'opérationnalisation de ce concept se trouvent les technologies de protection de la vie privée (privacy enhancing technologies en anglais), qui ont pour but de permettre à un individu d'avoir un meilleur contrôle sur la collecte, l'usage et la dissémination de ses données personnelles ainsi que des traces numériques générées par ses actions. En somme, il s'agit ici de redonner à un individu la souveraineté sur ses données tout en lui permettant de bénéficier d'un service utile et personnalisé.

À titre d'exemple concret de technologie de protection de la vie privée, on peut citer les accréditations anonymes qui permettent à un individu de prouver de manière anonyme une propriété liée à son identité (c'est-à-dire sans qu'aucun identifiant persistant ne puisse relier cette preuve à cet individu). Ces techniques cryptographiques sont suffisamment mûres pour pouvoir être déployées à large échelle et les applications possibles sont seulement limitées par l'imagination. On pourrait ainsi concevoir une passe de transport permettant à un usager de prouver anonymement qu'il a payé son abonnement mensuel avant de passer le portique du métro ou encore créer un système de gestion de l'identité offrant des garanties de vie privée beaucoup plus fortes que les systèmes actuels.

Architecture du réseau d'informations

Pour intégrer la protection de la vie privée dans la conception d'un service, on peut aussi réfléchir à changer son architecture, par exemple en distribuant celle-ci de manière à éviter que les données ne soient centralisées entre les mains d'une seule entité, créant ainsi un point d'attaque unique. De même, en gardant au maximum dans l'environnement local de l'utilisateur les calculs nécessaires pour fournir le service, on limite la quantité de données personnelles qui ont besoin de circuler. Ainsi, dans l'exemple des jouets mentionné précédemment, les risques pour la protection de la vie privée seraient grandement réduits si la reconnaissance vocale avait été effectuée dans le jouet lui-même plutôt que dans un serveur distant.

Les défis sont nombreux pour le futur. Tout d'abord du côté des entreprises, le nouveau règlement européen aura un impact direct sur leurs pratiques et donc requiert un effort important pour s'y préparer. En particulier, faire passer la protection de la vie privée dès la conception d'un concept théorique à une réalité pratique requiert un effort important en termes de formation auprès des informaticiens et ingénieurs. Ensuite toute nouvelle technologie qui collecte et utilise des données personnelles nécessite forcément d'étudier les risques potentiels pour la vie privée engendrés par cette technologie. Ainsi, si on considère des thématiques émergentes telles que l'Internet des objets, l'infonuagique ou le soi quantifié, on se rend compte que les chercheurs en protection de la vie privée et la sécurité ont encore du travail pour de nombreuses années...

N'hésitez pas à contacter Ève Claudel Valade, coordonnatrice du blogue Un seul monde, pour en savoir davantage sur le blogue ou connaître le processus de soumission d'articles. Les articles publiés ne reflètent pas nécessairement les points de vue de l'AQOCI, du CIRDIS ainsi que de leurs membres et partenaires respectifs.

> Lire d'autres billets du blogue Un seul monde
> Suivre le blogue Un seul monde sur Facebook