Protection des identités numériques personnelles : des futurs incertains
p. 23-34
Texte intégral
1Les problèmes que pose la protection de l’identité personnelle dans sa version numérique croissent à mesure que se développent à la fois le nombre des utilisateurs d’Internet et ce qu’ils en font, entre autres dans les pratiques de recrutement. Notre laboratoire1 a découvert cela très tôt, dès 2002, du fait de sa forte implication dans les travaux de construction de standards et de normes pour l’apprentissage en ligne dans le cadre de l’International Standard Organization (ISO) et de l’Afnor. Cela fera l’objet d’un rappel, dans une première partie, de la lente et progressive construction d’une problématique, compliquée par des difficultés croissantes. Dans une seconde partie nous tenterons de caractériser l’évolution de la protection des identités numériques personnelles, en anglais : privacy2. Nous reformulerons dans un troisième temps, la question de l’identité numérique personnelle en termes de politique publique pour terminer, en quatrième partie, par la présentation d’un processus de régulation en cours de réalisation, utile, ambitieux, mais difficile à mettre en place.
Une construction très progressive
2La commission ISO à laquelle nous faisons ici référence, est un comité permanent (standing committee) qui porte le sigle SC36 et l’intitulé « Information Technologies for Learning, Education and Training ». En juillet 2001, les comités nationaux ont été saisis par les États-Unis d’une demande d’adoption en urgence – sans discussion – d’un projet d’identifiant personnel pour tout internaute accédant à des services de formation en ligne. Le projet précisait que cet identifiant devrait permettre d’apprécier les compétences intellectuelles et physiques des intéressés, de même que leurs préférences culturelles. Le Japon et la France furent les seuls à refuser d’emblée, cette dernière arguant du fait que chaque citoyen avait un identifiant, le code Insee, et que par ailleurs la directive européenne 95/46/CE de 1995 réservait strictement aux parlements le droit d’associer un code numérique à une identité personnelle (Arnaud, Juanals et Perriault, 2002).
3Par nature, l’apprentissage en ligne accumule des données sur les utilisateurs du fait des incessantes interactions entre l’apprenant et la machine : ses réponses, ses notes, son profil d’apprentissage construit à partir de ses interventions, etc., et enrichit de ce fait le contenu de ce qui peut facilement être associé à un identifiant, appelé ici simple human identifier. Essayons de clarifier cette question :
- un identifiant numérique personnel renvoie à la notion d’identité au sens classique du terme. Il inclut les composantes habituelles de celle-ci, c’est-à-dire : nom, adresse, date de naissance, etc. Même s’il n’est pas explicitement lié à l’identité dans ce dernier sens, il l’est indirectement dans la plupart des cas par le truchement de l’adresse de courrier électronique ou bien encore, dans les transactions commerciales, par le truchement de la carte de crédit ;
- les identifiants se retrouvent dans les bases de données les plus diverses : administratives, commerciales, bancaires, éducatives. En regard de chaque identifiant lié à un individu s’accumulent les traces de ses actions sur les réseaux. Il en ignore beaucoup ; il se doute de l’inscription numériques de certaines, telles que ses achats, ses interactions avec un tuteur dans un cours en ligne, par exemple. Et il en crée lui-même délibérément, de plus en plus, par ses interventions sur les réseaux sociaux (Fabre, 2009) ;
- il est donc possible, à l’aide de logiciels adaptés de constituer des sortes de grappes de traces associées à un individu. Des logiciels en accès libre, tels que Touchgraph ou Agx Page permettent pour une personne dont on connaît le nom et le mail, d’obtenir la carte du réseau des relations qu’elle entretient par Internet et, dans le cas de Agx Page, par des tweets, dont on peut connaître les contenus ;
- en raison de cette évolution, l’identité numérique personnelle est devenue une question plus large qu’à l’origine, compte-tenu de ces grappes de données et de traces qui sont attachées à l’identifiant original et qui ne cessent d’augmenter.
4Identifiants et stocks de traces n’ont cessé de proliférer (Perriault et Vaguer, 2012). Ce n’est plus le privilège d’une institution mandatée que de pratiquer de tels exercices. Le projet américain de simple human identifier ne fut pas retenu par ISO, pour une raison intéressante : lors d’une réunion à Adélaïde (Australie), une conseillère d’État, membre de la délégation française, rappela la directive européenne de 1995 – de ce fait, les représentants des pays de l’Union Européenne ne prirent pas part au vote et la décision fut rejetée.
Difficultés croissantes
5Dans la dernière décennie, de nombreuses difficultés ont émergé à propos des identifiants. La première, qui a été mise en évidence du fait des attentats du 11 septembre 2001, a été l’émergence d’un conflit toujours non résolu entre liberté et sécurité. La doctrine américaine fut, dans les années qui suivirent, de tracer systématiquement tout utilisateur d’Internet, afin de pister le terrorisme. La contrepartie en est une généralisation du contrôle et, par conséquent, une restriction des libertés.
6La seconde difficulté vient du fait que tout individu peut enregistrer et inspecter les activités de tout internaute, approfondissant ainsi la connaissance de son identité. La géolocalisation est installée dans tous les smartphones et le traçage d’un individu est devenu aujourd’hui monnaie courante. Les données que l’on peut recueillir sur Facebook sont souvent très instructives et de nombreuses firmes trouvent qu’elles sont souvent plus parlantes qu’un CV (Breduillieard et Cordelier, 2011).
7La troisième difficulté et non la moindre vient du fait que les utilisateurs contribuent à exposer publiquement leurs données personnelles. On a ainsi appelé « extimité » ce phénomène. Blogs et réseaux sociaux contribuent à cette extension et ainsi à la construction d’une réputation numérique. Une industrie de la réputation s’est développée en parallèle, et il ne semble pas que cet engouement soit un effet de mode. Deux catégories d’arguments étayent ce qui, pour l’instant, n’est qu’une conjecture :
- ce qu’on appelle la génération Y – globalement, les moins de trente-cinq ans – sont nés dans un environnement fortement numérisé et trouveraient « naturelle » cette extimité, point sur lequel les avis divergent, à la seule exception de l’expérience acquise mais de façon inégale par la pratique des jeux informatisés ;
- la connectivité des personnes entre elles relèverait d’une problématique de régénération du lien social par la recherche de la considération par autrui pour renforcer l’estime de soi (Granjon 2011 ; Perriault, 2010).
8On observe des tentatives sporadiques de limitation des excès. Des firmes telles que Bouygues ou Total font signer à leurs employés des chartes de confidentialité qui leur interdisent d’aborder dans leurs échanges sur les réseaux des informations liées à leur activité professionnelle (Breduillieard et Cordelier, 2011). De ce constat ressortent les enseignements suivants :
- chaque intervenant sur Internet est désormais au cœur d’une galaxie de données numériques innombrables, dont celles qu’il produit lui-même : question étudiée sous la dénomination de user generated content ;
- dans l’état actuel des choses, l’anonymisation des données personnelles paraît difficile à réaliser ;
- a fortiori, le droit à la déconnection, le droit à l’oubli, apparaissent sous cet éclairage comme des utopies.
9Mais un processus de régulation est en route. Il devra reprendre les choses à zéro, ce qui ne va pas de soi.
Une protection procédurale
10L’identité numérique personnelle et sa protection (privacy)3 sont des notions encore floues et fragiles. Deux préalables préfixent la réflexion en cours. Ce sont :
- le rapport entre diffraction et agrégation des données. Deux options sont intéressantes à considérer, formulées par des spécialistes. Daniel Kaplan, avocat français, se demande s’il faut prendre en considération la multiplicité des identités numériques liées à une personne ou bien celle des modes de présentation. Renaud Fabre, expert français, et Jake Knoppers, expert canadien, membres d’ISO, mettent en doute la notion de standard fixe au profit de celle de standard évolutif, ce dernier étant plus apte à se caler sur les changements technologiques (2012). Ils distinguent par ailleurs des standards orientés vers les exigences des utilisateurs et d’autres relatifs au soutien de services ;
- la propriété des identifiants et la réappropriation par les intéressés. En effet, aujourd’hui, ces profils ne nous appartiennent pas. Par exemple, Facebook revendique la propriété des données sur ses réseaux. Les utilisateurs sont très loin d’avoir accès aux données les concernant et on observe une prise de conscience émergente à ce sujet. Cela conduit à considérer les réflexions sur les choix institutionnels en matière de protection et passe par une réflexion en cours qui s’inscrit dans la problématique de la médiation, ici en matière d’information et de communication, entre des personnes physiques et des données numériques. L’interrogation porte sur la nature et le rôle du médiateur. Une fonction importante qui lui serait confiée est celle d’agrégateur central des données, dénommé « tiers de confiance » dans les réflexions en cours. Michel Arnaud (2011) plaidait il y a quelques temps pour la constitution d’institutions tierces de confiance, sorte d’officiers ministériels du numérique, qui détiendraient la clé d’accès aux données identitaires en cas de besoin impérieux, et autorisés légalement à les mettre en regard des données comportementales, correspondant aux transactions de la vie courante effectuées sur les réseaux numériques. Une série de questions découlent de la métaphore de l’officier ministériel : la plus importante est de loin le pouvoir discrétionnaire que lui confèrerait cette médiation, le mode de gestion du patrimoine numérique, du portefeuille et de sa transmission en cas d’héritage.
- Dans cette hypothèse, resterait à définir :
- qui ou quelle institution pratiquerait ce recueil et cette agrégation ? Il y aurait lieu de distinguer identification et authentification. Le principe de ce qu’on appelle cartes d’identité blanches serait d’attester que la prestation demandée est licite sans que toutefois l’identité du demandeur soit communiquée ;
- comment seraient traitées des questions de sécurité et de confiance ? Les vides juridiques sont en effet nombreux : traces post mortem ; avatar (injures racistes, responsabilité pénale).
11En tout état de cause, l’identité numérique, aujourd’hui galactique, est devenue problématique à définir et, a fortiori, à gérer. Un changement radical de perspective devrait s’imposer. Comme les données elles-mêmes, leur protection traverse l’espace public et l’espace privé. Nous rejoignons Bernard Miège, quand il indique que l’espace public est devenu une logique sociale (2010), ici nous dirions le territoire virtuel d’une logique procédurale. Nous assistons en effet à une dynamisation et à une mise en procédure des notions identitaires : se connecter une fois par jour à Facebook pour consulter son compte est ainsi une procédure composante de l’identité numérique. Nous constatons ainsi une évolution de la protection vers le statut procédural, ce qui converge avec la conception par Renaud Fabre et Jake Knoppers de standards évolutifs, rappelée en début d’article. Nous retrouvons le même constat chez Emmanuel Kessous à propos des normes de recrutement : « Dans cette acception, la privacy se construit au fur et à mesure d’un sentier d’usages des services Web (et a fortiori d’autres services numériques) où les individus délivrent des informations les concernant » (Kessous, 2007).
Régulations et politiques publiques
12Au cours de la décennie, de nouvelles questions sur l’identité numérique se sont précisées. L’information sur la personne a une valeur, que démontrer l’intense utilisation qu’en fait le marketing. Selon Renaud Fabre (2009), la personne est devenue un document et est traitée comme tel. Quatre questions émergent à ce sujet et pèsent sur les travaux en cours :
- la personne virtuelle se superpose-t-elle au double numérique ?
- comment définir et protéger les contours d’un profil personnel ?
- quelle attitude adopter face aux administrations qui achètent désormais des données individuelles en ligne ?
- comment normer les conditions de l’interopérabilité, de l’adaptabilité et de l’extensibilité des systèmes (ce qui n’est plus un luxe mais une nécessité), au fur et à mesure que les gens (par exemple travailleurs, étudiants, etc.) ont de plus en plus besoin d’apprendre et de travailler dans différents endroits, fuseaux horaires, et différentes infrastructures technologiques ?
13Ces interrogations rappellent que l’identité numérique est non seulement dynamique mais qu’elle fait surgir au fil du temps de nouvelles questions. À la clé se trouve l’enjeu important de faciliter la communication pour vivre ensemble (Wolton, 2012). Certes, la préoccupation relative à la protection des données personnelles dans les bases de données est ancienne. Dans les années 1980, l’OCDE et le Conseil de l’Europe s’en saisissent ; dans les années 1990, c’est au tour de l’ONU. En 1995, le Parlement européen adopte la directive dont il a été question plus haut. Mais dans des conditions sociétales et technologiques différentes, par exemple quant à la nomadicité des acteurs et à l’utilisation des réseaux. La mobilisation institutionnelle s’accélère une dizaine d’années plus tard. En 2008, la commission 36 de l’ISO ouvre un chantier sur cette question. Elle vient d’en publier la norme en 20124. Par ailleurs, la commission 27 de l’ISO centralise travaux et questions sur l’identité numérique5. En juin 2009, la Charte de Lisbonne stipule dans son article 8 que « toute personne a droit à la protection des données personnelles la concernant ». En 2009, le G29 met en chantier « le processus de Madrid »6 devant produire des standards internationaux pour cette protection. Le G29 ou encore Groupe de travail (article 29) sur la protection des données est un organe consultatif européen indépendant (auquel s’ajoutent deux pays non européens) sur la protection des données et de la vie privée. Son organisation et ses missions sont définies par les articles 29 et 30 de la directive 95/46/CE, plusieurs fois citée, dont il tire sa dénomination, et par l’article 14 de la directive 97/66/CE. Il est présidé par Alex Türk. En mai 2010, le Parlement européen demande qu’une charte des droits des citoyens et des consommateurs sur Internet soit adoptée avant 2012. Toujours la même année, est lancée à Jérusalem une convocation internationale afin que ces standards soient mis au point pour 2012.
Processus de Madrid : principes
14Trois sources font actuellement référence pour la protection des données personnelles :
- Les lignes directrices de l’OCDE sur la protection de la vie privée et les flux transfrontières des flux de données à caractère personnel ;
- La directive 95/46/EC du Parlement Européen, déjà citée ;
- Le APEC Privacy Framework de 20057.
15Les 29 pays participant au processus de Madrid ont établi les principes de la protection de l’identité numérique personnelle, définissant ainsi un cadre lui-même normatif pour de futures politiques publiques dans ce domaine. Ces six principes, dont la norme ISO 29187 tient le plus grand compte, sont les suivants :
- licéité et loyauté – respect des droits, absence de discrimination : « Les Données Personnelles doivent être traitées loyalement, dans le respect de la loi nationale applicable et également des droits et libertés des individus, conformément au présent Document et en conformité avec les objectifs et principes de la Déclaration Universelle des Droits de l’Homme et du Pacte international relatif aux droits civils et politiques » ;
- détermination des finalités – les données personnelles sont recueillies et traitées pour une seule finalité, sauf autorisation des personnes concernées : « Le traitement de données personnelles devrait être limité à la réalisation des finalités spécifiques, explicites et légitimes de la personne responsable… » ;
- proportionnalité – traitement pour le minimum nécessaire : « Le Traitement de Données Personnelles devrait être limité aux Traitements adéquats, pertinents, et non excessifs au regard des finalités fixées dans l’article précédent » ;
- qualité des données – données exactes, tenues à jour puis effacées ou rendues anonymes ;
- transparence – transparence, information des personnes concernées sur la finalité du traitement ;
- Accountability – rendre compte de l’observance des principes ;
- légitimité – préalable du consentement des personnes concernées : « […] D’une manière générale, les Données Personnelles ne peuvent être traitées que dans l’une des situations suivantes :
- Après obtention du consentement libre, non ambigu et éclairé de la Personne Concernée ;
- Lorsque l’intérêt légitime de la Personne Responsable justifie le Traitement, dès lors que les intérêts légitimes, droits et libertés de la Personne Concernée ne prévalent pas ;
- Lorsque le Traitement est nécessaire au maintien ou à l’exécution d’une relation juridique entre la Personne Responsable et la Personne Concernée ;
- Lorsque le Traitement est nécessaire pour être en conformité avec une obligation imposée à la Personne Responsable par la législation nationale applicable, ou est mené par une autorité publique dans l’exercice de ses pouvoirs.
- Quand il existe des circonstances exceptionnelles qui menacent la vie, la santé ou la sécurité de la Personne Concernée ou d’une autre personne ».
16L’énumération de ces principes, rapportée à la tâche immense en constante évolution d’encadrer les données relatives aux utilisateurs, montre à la fois la difficulté de l’exercice et la gravité de l’enjeu. Il y a au départ une pétition de principe sur la place du numérique dans la société. La société est-elle numérisée dans son essence – ce que pense sans doute une bonne partie de la génération dite Y ? Ou bien, est-il possible de délimiter encore une ligne de partage entre les fonctions de la société et leurs versants numériques ? Plus que jamais, il est urgent de prendre position et ce devrait être une tache impérative des institutions parlementaires. Car du choix qui aura été retenu dépendra la forme de la régulation à mettre en place.
17En tout état de cause, un dispositif et une politique de médiation en découleront, ne serait-ce que pour des raisons de surcharges informationnelles inutiles. Mais comment en définir les critères ? Plusieurs facteurs entravent cette évolution, notamment la généralisation de la carte bancaire et l’achat sur smartphone à l’aide de flashcodes qui indiquent le numéro téléphonique ou le mail de l’acheteur, donc son identité. L’hypothèse du tiers de confiance semble s’éloigner aujourd’hui d’une réalisation proche sauf à ce que sortent des travaux du G29 une politique de médiation dont il est difficile de percevoir les contours.
18Un concept qui sera d’utilité dans ces travaux est celui de politique publique. Nous assistons encore à une confusion urgente à dissiper, entre régime de l’application numérique et politique publique. On a commencé dans l’histoire de l’informatisation par des applications, puis ce furent des projets. Mais quand une collectivité territoriale, une entreprise fait un « projet » d’ampleur qui a des conséquences économiques, sociales, en termes d’emploi, il ne s’agit plus d’un projet mais d’une politique ; s’il s’agit de l’État, d’une politique publique. Cela signifie que doivent être posés et négociés en premier les objectifs dont découleront les modalités, y compris les principes de normalisation numérique. C’est peut-être dans cette inversion, mettant la finalité et le sens au premier plan, qu’il faudra rechercher une issue autre que celle de la protection de l’identité comme finalité première.
19Pour clore cette réflexion, signalons deux alternatives à la recherche de l’identité, l’une complémentaire : le renforcement de l’identifiant, l’autre totalement différente, dénommée Singularité technologique. Les tenants de cette école de pensée estiment que le souci de préserver sa vie privée n’est plus une norme et que la transparence totale s’impose. Jusqu’au changement d’identité, si nécessaire après « banqueroute de la réputation » (Türk, 2011). L’autre alternative a été annoncée personnellement par le président Barrack Obama. Relisons sa déclaration du 18 avril 2011 : « Cet identifiant sécurisé est le principal élément sorti d’un an de travail sur une nouvelle Stratégie nationale pour des identités en confiance dans le cyberespace (NSTIC). Le programme serait géré par le secteur privé, et accessible aux internautes souhaitant les utiliser, sans obligation. Il supprimerait la nécessité de mémoriser de multiples mots de passe ».
20« Le résultat est que le consommateur peut utiliser son identifiant pour se connecter sur n’importe quel site Internet, avec plus de sécurité que ce qu’apportent les mots de passe », a assuré la Maison Blanche dans son commentaire en poursuivant : « Les consommateurs peuvent utiliser leur identifiant pour prouver leur identité quand ils font des transactions sensibles, par exemple avec une banque, et sinon peuvent rester anonymes. »
21Reste peut être un autre espoir. Des travaux en cours dans notre laboratoire relèvent que la génération des quinze ans est nettement plus circonspecte sur la question de l’identité à protéger et du risque à cet égard de la dissémination des traces numériques (Tingry, 2011). Une sagesse serait-elle en train d’émerger ?
Conclusion
22Le futur de la protection de l’identité personnelle paraît aujourd’hui encore incertain. Le travail sur ces questions appelle une forte contribution de la recherche. Les premières disciplines à s’engager dans ce domaine furent le droit, l’économie des conventions et les sciences de l’information et de la communication (SIC). Le droit poursuit son investigation autour de la notion de procéduralisation contextuelle (Lenoble, 2002). Lenoble explore depuis de nombreuses années la conceptualisation d’une construction de la règle juridique qui tiendrait compte de la complexité des contextes et de celle de leur évolution. Il plaide pour une réflexivité intense à ce sujet enveloppant son élaboration. Nous retrouvons la même contrainte dans le cas présent. Cela suggère deux choses : d’une part une régulation que l’on pourrait qualifier de glissante, qui s’ajusterait aux contextes au fur et à mesure qu’ils évoluent ; d’autre part, la construction de passerelles entre le droit et la normalisation numérique – la protection de l’identité numérique personnelle ne pouvant pas être traitée sans rapport fort et constant entre les deux univers concernés, celui de la norme juridique et celui de la norme numérique. Un tel va-et-vient constant est indispensable et, avec Renaud Fabre, nous avons entrepris un travail en ce sens. Ce qui permet de souligner au passage le caractère interdisciplinaire de cette recherche. L’économie des conventions a joué un rôle majeur dans ce champ en y introduisant le concept d’investissement de forme, et en montrant que les normes et les standards techniques en sont un. Peut-être, à propos du thème traité ici (celui de la personne), une relecture des Économies de la grandeur serait-elle opportune. Enfin, les sciences de l’information et de la communication sont convocables à de multiples entrées. Notre laboratoire travaille depuis 1999 sur les questions de standards pour l’accès au savoir en ligne, sans quoi sa circulation numérique – grand thème Infocom – serait impossible. Techniques documentaires, métadonnées, profils d’application, tous outils qui en relèvent, sont ici employés à la construction de dispositifs et à la modélisation des conduites d’utilisateurs – modèles discutés servant à la construction de normes. Enfin la question posée ici, celle d’un espace public au sens d’une logique sociale procédurale et de la médiation qui s’y exercerait, devrait retenir l’attention des chercheurs en SIC, compte tenu de la nouveauté des problématiques et des enjeux de société.
Bibliographie
Des DOI sont automatiquement ajoutés aux références bibliographiques par Bilbo, l’outil d’annotation bibliographique d’OpenEdition. Ces références bibliographiques peuvent être téléchargées dans les formats APA, Chicago et MLA.
Format
- APA
- Chicago
- MLA
Références bibliographiques
Arnaud M., Juanals B., Perriault J., « Les identifiants numériques humains. Éléments pour un débat public », Les Cahiers du numérique, no 2, 2002, p. 169-182.
Arnaud M., « Entre droit d’auteur et liberté des échanges : les métadonnées, objets informatiques, objets économiques », dans Jacques Perriault et Céline Vaguer (dir.), La norme numérique, savoir en ligne et Internet, Paris, Éditions du CNRS, 2011.
Breduillieard P., Cordelier B., « Conditions de performativité des chartes d’utilisation des médias socionumériques en entreprise », Actes du Colloque, In-formation et communications organisationnelles : entre normes et formes, Colloque International PREFics, Rennes, 8-9 septembre 2011, p. 141-149.
10.4267/2042/31494 :Fabre R., « La personne : une régulation par les normes ? », Hermès, no 53, 2009, p. 175-181.
Fabre R., Knoppers J., Information technology – Identification of Privacy Protection requirements pertaining to Learning, Education and Training (LET), Part 1, Framework and Reference Model, ISO/IEC FDIS 29187-1, 2012.
Granjon F., « De quelques pathologies sociales de l’individualité numérique : exposition de soi et auto-réification sur les sites de réseaux sociaux », Réseaux, vol. 29, no 167, 2011, p. 75-103.
Kessous E., « La privacy, du substantiel au procédural : quels enjeux de normalisation ? », dans Céline Vaguer, Jacques Perriault (dir.), La norme numérique. Savoir en ligne et Internet, Paris, CNRS Éditions, 2012.
10.17118/11143/12297 :Lenoble J., « L’Efficience de la gouvernance par le Droit. Pour une procéduralisation contextuelle du droit », La Revue Canadienne Droit et Société (RCDS/CJLS), no 1, 2002, p. 1-37.
Miège B., L’Espace public contemporain. Approche info-communicationnelle, Grenoble, PUG, 2010.
Perriault J., « Jeunes générations, réseaux et culture numérique », dans Thierry Gaudin (dir.), Comment les techniques changent les sociétés, Actes de colloque, Paris, L’Harmattan, 2010.
Perriault J., Vaguer C. (dir.), La norme numérique. Savoir en ligne et Internet, Paris, CNRS Éditions, 2012.
Rannenberg K., « Identity Management & Privacy technologies », ITSC Seminar International Standards for Information Security, Singapour, 15 avril 2011.
10.3917/spec.003.0241 :Tingry N., « La ville apprenante virtuelle », Spécificités, no 3, 2011, p. 241-250.
Türk A., La vie privée en péril. Des citoyens sous contrôle, Paris, Odile Jacob, 2011.
Wolton D., Indiscipliné. Trente ans de recherche en communication, Paris, Odile Jacob, 2012.
Notes de bas de page
1 Laboratoire CRIS de Paris-Ouest Nanterre, aujourd’hui dénommé TACTIC (EA 1738).
2 Le terme anglais privacy comporte en lui-même une idée de défense. Mais les organisations internationales, comme ISO, parlent de privacy protection principles.
3 « “Privacy protection” is a human right, i. e. only natural persons have privacy protection right. Organizations and public administrations are “legal persons” and do not have privacy protection rights » Fabre et Knoppers, 2012. [La “protection de la vie privée” est un droit de l’homme, c’est-à-dire que seules les personnes physiques ont accès à sa protection. Les organismes et administrations publiques sont des « personnes morales » et n’ont pas le droit à la protection de la vie privée.]
4 R. Fabre, J. Knoppers, ISO/IEC JTC1 SC36 Information technology – Identification of Privacy Protection requirements pertaining to Learning, Education and Training (LET) – Part 1 : Framework and Reference Model, ISO/IEC FDIS 29187-1 : 2012 (E), 29 02 2012
5 JTC1/SC27. Work and Projects in ISO/IEC JTC 1/SC 27/WG 5 « Identity Management & Privacy technologies » 2011-04-15 ITSC Seminar International Standards for Information Security Singapore. Convener WG 5 [kai.rannenberg@m-chair.net] Kai Rannenberg, Goethe Frankfurt 1 Université de Francfort, Allemagne.
6 États et ONG (ISO, par exemple) se sont réunis à Genève début décembre 2011
7 Pour de plus amples renseignements, voir Fabre et Knoppers, op. cit.
Auteur
Le texte seul est utilisable sous licence Licence OpenEdition Books. Les autres éléments (illustrations, fichiers annexes importés) sont « Tous droits réservés », sauf mention contraire.
The Asian side of the world
Editorials on Asia and the Pacific 2002-2011
Jean-François Sabouret (dir.)
2012
L'Asie-Monde - II
Chroniques sur l'Asie et le Pacifique 2011-2013
Jean-François Sabouret (dir.)
2015
The Asian side of the world - II
Chronicles of Asia and the Pacific 2011-2013
Jean-François Sabouret (dir.)
2015
Le Président de la Ve République et les libertés
Xavier Bioy, Alain Laquièze, Thierry Rambaud et al. (dir.)
2017
De la volatilité comme paradigme
La politique étrangère des États-Unis vis-à-vis de l'Inde et du Pakistan dans les années 1970
Thomas Cavanna
2017
L'impossible Présidence impériale
Le contrôle législatif aux États-Unis
François Vergniolle de Chantal
2016
Sous les images, la politique…
Presse, cinéma, télévision, nouveaux médias (xxe-xxie siècle)
Isabelle Veyrat-Masson, Sébastien Denis et Claire Secail (dir.)
2014
Pratiquer les frontières
Jeunes migrants et descendants de migrants dans l’espace franco-maghrébin
Françoise Lorcerie (dir.)
2010