Pour gérer vos consentements :
Categories: Régulations

Données personnelles : les tergiversations des entreprises IT dans l’affaire PRISM

En réponse aux révélations autour du programme d’espionnage électronique PRISM opéré par la NSA, les grandes entreprises du monde IT ont pris des mesures pour protéger les données personnelles de leurs utilisateurs.

De Google à Facebook en passant par Microsoft et Yahoo, les approches divergent.

Mais tous semblent vouloir jouer la carte de la transparence, notamment en faisant la lumière sur les procédures de transmission d’informations aux autorités.

Microsoft fut le premier à amorcer des démarches en ce sens, avec la publication d’un rapport listant l’ensemble des demandes effectuées par le gouvernement américain dans le cadre d’enquêtes judiciaires ou de sécurité nationale.

Facebook a pris le pli fin août ; Yahoo s’est aligné ce 10 septembre.

Le réseau social de Mark Zuckerberg et le groupe Internet présidé par Marissa Mayer se sont par ailleurs récemment ligués avec Google dans son combat judiciaire visant à pousser l’administration à utiliser systématiquement la voie judiciare pour solliciter des renseignements.

Cette dimension de contrôle ne constitue toutefois, comme le souligne Silicon.fr, qu’une partie de l’équation.

Si les grands groupes impliqués dans l’affaire PRISM nient l’existence de portes dérobées dans leurs systèmes informatiques, la question des captations en masse de données – parfois au mépris de la loi – reste en suspens.

Il est toutefois difficile d’en cerner plus dans ce dossier, les entreprises américaines n’étant pas autorisées à communiquer sur les éventuels accords noués avec les services de renseignement.

Restent les écoutes faites sans le consentement des entreprises concernées. Google a opté pour la voie du chiffrement.

Généraliser l’usage du protocole https pourrait aussi compliquer le travail de la NSA, alourdissant considérablement la masse de données et mettant hors-jeu les supercalculateurs… faute de puissance.

Puisque nous sommes écoutés, autant rendre le message le plus inaudible possible.

Attention toutefois, car une communication chiffrée noyée dans une masse d’informations transmises en clair ne ferait qu’alerter les services de renseignement. Pour être efficace, le chiffrement se doit d’être généralisé à l’ensemble du Web.

—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de l’hébergement Web ?

Crédit illustration : Bruce Rolff – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago