Ce mois-ci, les tout premiers passeports « biométriques », contenant les empreintes digitales du détenteur, doivent être délivrés en France. Un signe des temps : dans les aéroports ou même dans les cantines scolaires, la biométrie, qui permet d’identifier quelqu’un à partir d’un élément de son corps, est en plein essor comme le démontrent deux évènements internationaux [1]. Cette technologie vient s’ajouter à toutes les autres (téléphones portables, cartes de paiement, puces RFID, Internet, etc.) qui envahissent notre quotidien et drainent tout un flot de données personnelles.
Dans les deux articles suivants, repris du Journal du CNRS [2], Philippe Testard-Vaillant aborde les problèmes d’atteinte à la vie privée et de surveillance engendrés par le développement de ces technologies.
On ne se méfie jamais assez des pots de yaourt, surtout dans les supermarchés de Los Angeles. Robert Rivera en sait quelque chose. En 1995, ce quinquagénaire américain pose le pied sur le contenu d’un yaourt tombé d’un rayon, perd l’équilibre et se fracture la rotule. À sa sortie de l’hôpital, il intente un procès à la chaîne de supermarchés Vons pour obtenir des dommages et intérêts. La suite ? L’affaire débouchera finalement sur un non-lieu mais Rivera révèlera que les avocats de Vons lui avaient proposé de transiger : sa carte de fidélité retraçait en effet ses très nombreux achats d’alcool et peut-être était-il ivre le jour où il s’était blessé… « Cette histoire, commente Saadi Lahlou, membre du Centre Edgar Morin (IIAC) [3] et chef du Laboratoire de design cognitif d’EDF R&D, illustre non pas tant la “big-brothérisation” de nos sociétés qu’un autre paradigme en plein essor : le traçage ambiant de tous les individus. Nous nourrissons d’informations divers systèmes (géolocalisation, puces RFID, Internet, biométrie...) pour obtenir un service adapté. Tant que “tout va bien”, la connaissance de ces données par le système rend les transactions plus faciles et fluides. Mais des données recueillies dans un contexte et un but donnés peuvent être croisées avec d’autres et réutilisées dans un autre but et un autre contexte à notre insu ou à nos dépens. »
Et le même chercheur de prédire que, dans un avenir proche, nous nous souviendrons avec émotion de ce début de XXIe siècle où l’on pouvait encore « disparaître » quelques jours, échapper à la mise en exploitation systématique de ses propres traces. En 2025, « les capteurs de mes toilettes donneront mon taux d’urée en temps réel, dit Saadi Lahlou, ceux de mon réfrigérateur sauront de quels aliments je le déleste pour me nourrir, ceux de ma porte d’entrée à quelle heure je pars au travail. Et rien n’empêche d’imaginer que ces “surveilleurs”, comme les appelle Jacques Attali, soient implantés dans mon corps et agissent sur ma santé. Je ne pourrai rien cacher ou presque de moi à la banque de données de ma maison intelligente, laquelle sera probablement exploitée par un serveur extérieur. Tant mieux pour mon confort, ma forme physique et ma sécurité ! Mais ma liberté ? »
Les libertés en question
Inutile de noircir le tableau mais impossible de le nier : les systèmes techniques de surveillance qui nous simplifient l’existence sont aussi sophistiqués qu’indiscrets, changent les propriétés du monde social et soulèvent une montagne de questions éthiques. Prenez la carte nationale d’identité biométrique, une véritable « révolution » en matière d’identification promue par le ministère de l’Intérieur pour mieux combattre des phénomènes tels que le terrorisme, l’immigration illégale, la criminalité... Cette initiative ne laisse pas d’inquiéter les associations pour la défense de la vie privée. « L’argumentation qui érige le renforcement sans cesse accru de la technologisation en solution policière privilégiée est déjà en soi contestable, dit Pierre Piazza, maître de conférences en science politique à l’université de Cergy-Pontoise. Il n’est, par exemple, aucunement démontré que l’instauration d’une carte nationale d’identité biométrique constitue une mesure antiterroriste efficace, comme a pu le souligner un rapport de mars 2005 de la London School of Economics. »
Surtout, poursuit le même chercheur, la plupart des récriminations formulées à l’encontre de
« l’encartement biométrique », et plus généralement des systèmes biométriques, s’articulent autour de quelques interrogations majeures : « Ne s’oriente-t-on pas vers une profonde remise en cause des libertés du fait d’une colonisation accrue du monde vécu et intime des citoyens par un pouvoir qui développerait des modes d’intervention toujours plus intrusifs ? Ne risque-t-on pas de faire prévaloir une logique de « traçabilité des personnes » susceptible d’accroître significativement les prérogatives de contrôle dévolues aux forces de l’ordre, et de déboucher sur la constitution de mégafichiers de données centralisées et potentiellement interconnectables par les autorités ? Ne succombe-t-on pas à la tentation de “figer” dangereusement l’identité de chacun qui est pourtant multiple, etc. ? »
Autre exemple illustrant la frontière ténue entre impératifs de sécurité et protection de la vie privée : les « fichiers voyageurs aériens ». Les États-Unis ont en effet obtenu des principales compagnies d’aviation qu’elles communiquent au service des douanes et de la protection des frontières du ministère américain de la Sécurité intérieure les données personnelles qu’elles détiennent sur les voyageurs à destination, au départ ou transitant par le territoire US. Ces fichiers, dit Meryem Marzouki, du Laboratoire d’informatique de Paris 6 (Lip6) [4] et présidente de l’association Imaginons un réseau Internet solidaire (Iris), « contiennent vos coordonnées bancaires, indiquent avec quelle(s) personne(s) vous voyagez, si vous avez demandé des repas hallal, casher ou pour personnes diabétiques. Réclamer un repas pour personne diabétique est une information qui intéresse les compagnies aériennes autant que... les compagnies d’assurances. En France, il est interdit de vendre ces fichiers, mais aux États-Unis, la loi le permet ».
Fichage « préventif »
Les fichiers nationaux de police et de gendarmerie alimentent, chez nous, les débats les plus vifs. Prenez feu Exploitation documentaire et valorisation de l’information générale (Edvige), transformé depuis en Edvirsp, projet controversé et largement débattu qui voulait notamment recenser dès 13 ans des personnes jugées « susceptibles de porter atteinte à l’ordre public ». Avec Edvige, poursuit Meryem Marzouki, « c’est pour ainsi dire un saut qualitatif qui serait franchi : il ne s’agit plus de ficher des auteurs d’infractions, mais de décider et de désigner, de manière arbitraire, qui, enfant à partir de 13 ans compris, pourrait commettre une infraction ». Face à la contestation, le gouvernement a proposé une nouvelle mouture le 19 septembre, qui permet entre autres un « droit à l’oubli » (non automatique toutefois) pour les mineurs. Une affaire à suivre…
Autre fichier suscitant crainte et défiance : le Fichier national des empreintes génétiques (Fnaeg), créé en 1998 pour contenir uniquement les empreintes génétiques des auteurs des crimes sexuels les plus graves. Or, en s’éloignant lentement mais sûrement de sa vocation première, le Fnaeg en est arrivé à concerner toute personne convaincue, ou seulement suspectée, d’un simple délit contre les biens ou les personnes, « à tel point que les faucheurs d’OGM ou des syndicalistes coupables de délits mineurs y figurent, dit la même chercheuse. On est ainsi passé de 6 000 empreintes stockées en 2003 à 615 590 en 2007. Il est légitime que la police se dote d’outils pour mener ses enquêtes, mais ce processus laisse craindre qu’au bout du compte, tout le monde se retrouve fiché ».
Des citoyens consentants
Bon nombre d’études montrent toutefois un degré d’acceptabilité très élevé, de la part du grand public, des fichiers informatiques, de la biométrie, de la vidéosurveillance, du traçage sur internet, de la géolocalisation, des puces RFID…, preuve que nous nous sommes habitués, avec quelque indifférence, à être fichés, observés, repérés, tracés. Le déploiement de ces techniques se déroule dans « une atmosphère de consentement assez généralisée qui tranche par rapport au tollé qu’avait provoqué, en 1974, la révélation par la presse du projet Safari [5] », confirme Meryem Marzouki. Les attentats du 11 septembre 2001 aux États-Unis y sont pour beaucoup. Dans la plupart des démocraties occidentales, ces évènements tragiques, mêlés à une inquiétude diffuse face à la mondialisation, ont accéléré la mise en place de programmes de contrôle et de surveillance des populations, et la sécurité intérieure est devenue un poste budgétaire en croissance perpétuelle.
Mais quatre autres facteurs, selon Meryem Marzouki, expliquent « le climat actuel de consentement au “tout-contrôle” » :
Ajoutez à cela la vogue des blogs et des réseaux sociaux (Facebook, Myspace, Twitter...) où des internautes, volontaires cette fois, de plus en plus nombreux, décrivent à l’envi leur vie privée, leurs opinions politiques, leurs états d’âme, leurs préférences sexuelles… Autant de confidences numériques quasi indélébiles qu’un Google peut agréger en un éclair et qu’un DRH pourra consulter pour jauger le pedigree d’un postulant. Au final, les fichiers informatiques publics et privés (administratifs, professionnels, bancaires, commerciaux, publicitaires…) connaissent une croissance exponentielle.
Un citoyen français figure aujourd’hui dans 400 à 600 fichiers ! Et n’est pas près d’en sortir, les bases de données actuelles n’étant pas conçues pour détruire de façon irréversible une information précédemment stockée, et rendre applicable le principe de droit à l’oubli. Péril supplémentaire : l’interconnexion grandissante desdits fichiers. D’où la crainte de la Cnil que leur « convergence », difficile à contrôler, ne serve à terme à dresser une carte complète de nos activités, de nos caractéristiques sanitaires, de nos occupations en tous genres… Le site américain intelius.com, en croisant des fichiers administratifs publics, vous propose ainsi, moyennant 2,95 dollars, de tout savoir sur vos voisins, la nourrice du petit dernier, vos supérieurs, vos employés...
La biométrie, c’est facile
Mais revenons-en à la biométrie, dont le recours se justifie pour contrôler les entrées et sorties dans une centrale nucléaire, argumente Meryem Marzouki, mais devient beaucoup moins légitime dans une cantine scolaire – c’est déjà le cas dans plusieurs dizaines de cantines en France – le procédé « va surtout servir à vérifier si les parents ont bien payé la cantine de leur enfant ». Par ailleurs, « il est presque ludique de mettre son index sur un scanner. Les gens auront ainsi moins de réticences à le faire au supermarché, à la banque »… Et le contrôleur humain se tient à une distance telle qu’il n’apparaît plus nécessairement face à vous « alors que, lorsque vous tendez votre carte d’identité à un contrôle de police, là, vous savez que vous êtes contrôlé ».
Les États de droit se sont constitués sur le respect de la vie privée, le droit de se déplacer et la liberté d’expression et d’opinion. Or, « l’identité numérique et ses vérifications touchent à ces éléments, dit Sebastian Roché, du laboratoire « Politiques publiques, actions politiques, territoires » (Pacte) [6]. Elle permet de suivre les personnes physiquement et dans l’expression de leurs opinions. Ma position est qu’il faut donner aux autorités (police, justice) les moyens de gérer les identités dans la société de plus en plus mobile, de plus en plus fluide, qui est la nôtre. Dans le même temps, il faut que la supervision – par les autorités politiques et la société civile – des modalités et de la finalité de ces contrôles publics ou privés soit effective. Il faut “garder les gardiens”. Ce dernier point est négligé : la Cnil est sous-gréée, l’absence de débats parlementaires sur le sujet est flagrante, il n’existe pas d’expertise indépendante… » Il importe d’« évaluer les capacités exactes des systèmes de surveillance pour distinguer ce qui relève des fantasmes et des vrais risques de dérive, et de le faire savoir aux politiques, aux décideurs et aux citoyens », mais aussi de « sensibiliser les personnels de recherche travaillant dans ce domaine à l’importance de l’éthique, de façon à préserver un juste équilibre entre leur liberté intellectuelle et leurs devoirs vis-à-vis de la société », insiste pour sa part Joseph Mariani, membre du Comité d’éthique du CNRS (Comets). Lequel mène actuellement une réflexion en profondeur sur les sciences et technologies de l’information et de la communication (Stic) dont « la protection des données personnelles constitue un des aspects importants ». L’avènement d’une « société du renseignement » exige une « réflexion sociétale de long terme, conclut Saadi Lahlou. La balle est dans le camp des politiques, des comités d’éthique, des citoyens, des entreprises… Un consensus social doit émerger qui fixera les limites à ne pas dépasser ».
Le passe Navigo de la RATP est l’un des nombreux systèmes qui facilitent le quotidien. Mais il rend possible le traçage des individus. (Photo :© J.-F. Mauboussin/RATP Photothèque)
Tout lecteur de 1984 connaît les « télécrans » implantés dans chaque maison de l’Océania et capables d’observer tout le monde, tout le temps. Écrit au sortir de la Seconde Guerre mondiale, « le livre de George Orwell, rappelle Michel Weinfeld, ancien membre du Laboratoire d’informatique de l’École polytechnique (LIX) [7], décrit une société surveillée constamment par un personnage tyrannique mythique, Big Brother, qui utilise entre autres des techniques d’espionnage individuelles et collectives pour asseoir son emprise sur la société. » Et si aujourd’hui, les techniques de biométrie, caméras de surveillance, puces RFID et autres technologies de pointe, menaçaient notre intimité comme le décrivait Orwell ?
Observés par des yeux électroniques…
Des exemples concrets ? Arpentez les rues, les gares, les stades, les galeries commerciales, les parkings, les entreprises, les bâtiments publics... Les caméras de vidéosurveillance y prolifèrent. Rien qu’en Angleterre, 4,2 millions de ces yeux électroniques, dont certains « parlants » pour interpeller depuis un poste de contrôle les auteurs d’infractions même bénignes, sont braqués en permanence sur les sujets de Sa Gracieuse Majesté, soit une caméra pour 14 habitants. Un Londonien, dit-on, est filmé, en moyenne, 300 fois dans la journée entre son domicile et son lieu de travail. But du jeu : scruter non-stop les rues pour repérer le moindre acte illégal (mendicité, vol…) ou potentiellement dangereux, et intervenir immédiatement.
De ce côté-ci de la Manche, on estime à 340 000 le nombre d’appareils « autorisés », et ce parc devrait tripler d’ici à la fin 2009, conformément au vœu du gouvernement. Si 65 % de nos compatriotes estiment que la multiplication de ces dispositifs permet de lutter efficacement contre le terrorisme et la délinquance, la Commission nationale informatique et libertés (Cnil), chargée d’appliquer la loi du 6 janvier 1978 (modifiée en 2004 pour l’harmoniser avec une directive européenne) relative à l’informatique, aux fichiers et aux libertés [8], ne cesse de s’inquiéter de cette propension à surveiller 24 h/24 nos faits et gestes sur la voie publique. Autre technique dans le collimateur de l’institution : le système de navigation automobile par GPS qui permettrait dans certaines sociétés, et sous couvert de simplifier les déplacements des livreurs, des commerciaux, etc. sur le terrain, de télésurveiller les équipes, minute par minute, parfois à leur insu.
Couverts de puces…
Tracés, nous le sommes aussi par les puces RFID (Radio Frequency Identification Device, littéralement « appareil d’identification par radiofréquence »). Des puces électroniques qui montent, qui montent… En 2007, 1,7 milliard de ces super-codes-barres constitués d’une antenne miniature, d’une mémoire et d’un microprocesseur pour émettre et recevoir de l’information par le biais d’ondes électromagnétiques, et permettre ainsi d’identifier un bien ou une personne à distance, ont été vendus dans le monde. 50 000 à 100 000 milliards devraient coloniser la planète d’ici à 2010. Quasiment invisibles, les RFID se déploient sur tous les fronts : dans les emballages alimentaires, les passes Navigo de la RATP (pour valider son trajet de métro sans contact, donc gagner du temps aux portillons), les clés sans contact de la plupart des véhicules récents, les cartes Vélib’ (pour emprunter des vélos dans les points de stationnement), les badges de télépéage utilisés sur les autoroutes, les bracelets portés par les patients dans les hôpitaux (pour éviter les confusions d’identité)…
Et « les progrès dans le domaine des micro- et nanotechnologies
[9] se traduisent aujourd’hui par l’apparition de nouveaux paradigmes “alternatifs” aux RFID conventionnels, indique Robert Plana, du Laboratoire d’analyse et d’architecture des systèmes (Laas) [10] du CNRS. En effet, il devient possible de déployer des milliers de “sondes” ultraminiaturisées connectées par des liaisons sans fil appelées “réseaux de capteurs sans fil”. Ces réseaux – intégrés dans une maison, dans un avion ou autre – vont irriguer de nombreuses applications comme le transport, les loisirs, la vie de tous les jours, mais également la santé. Entre autres, le Laas est très impliqué dans le domaine des réseaux de capteurs pour des applications médicales, pour surveiller à distance, par exemple, une personne dépendante et alerter le personnel soignant en cas de chute ».
Bien sûr, poursuit le même chercheur, avec la multiplication de ces applications RFID de deuxième génération, « il est indispensable de se poser la question de leur acceptation sociétale. Des groupes de travail sont mis en place et des projets de recherche sont soutenus par l’Agence nationale de la recherche (ANR) afin de garantir un développement harmonieux de la science et de la technologie au service de la société et du citoyen ».
Selon la Cnil, avance Stéphanie Lacour, du Centre d’études sur la coopération juridique internationale (Cecoji) [11], l’utilisation d’un système RFID, quel que soit son objectif (qu’il s’agisse de faciliter la gestion des billets de transport en commun ou tout simplement d’assurer la logistique d’un supermarché), « constitue un traitement de données à caractère personnel ». Une position stricte se justifiant par le fait que « ces systèmes, malgré l’apparente insignifiance des données qu’ils peuvent parfois traiter, permettent, par la densité du maillage des étiquettes qui entourent une personne, d’en tracer un profil pouvant être analysé quasiment en permanence ». D’où la recommandation que l’utilisation des RFID doit s’accompagner « d’une solide formation et d’une responsabilisation de toutes les personnes (fabricants, distributeurs, consommateurs, salariés...) qui interviendront, de manière active ou passive, dans la mise en place de ces technologies », conclut notre juriste.
Visibles sur la Toile…
Douillettement installé devant votre écran d’ordinateur, vous croyez « surfer » dans l’anonymat parfait ? Erreur. Vous voilà, au contraire, sous haute surveillance. Naviguer sur la Toile, c’est forcément laisser des traces. La loi sur la sécurité quotidienne, votée en 2001, oblige par exemple les fournisseurs d’accès à conserver douze mois durant des informations sur les adresses des sites que vous visitez. De quoi reconstituer, dans les moindres détails, vos pérégrinations dans le cyberespace, en cas d’enquête. Mais l’« espionnite » sur le Web présente bien d’autres visages, moins avouables. Exemple : les cookies. Ces minuscules fichiers déposés par un serveur Web sur le disque dur de qui visite son site permettent de lui expédier de la publicité ciblée.
Et, surtout, les spywares. Mission de ces « espiogiciels » (ou logiciels espions) dont on croise la route en téléchargeant ingénument un jeu gratuit ou en ouvrant ses courriels ? Infiltrer votre ordinateur pour y collecter le maximum d’informations confidentielles. Selon l’éditeur américain de logiciels de sécurité Webroot, près de 9 PC d’entreprise sur 10 seraient infectés de spywares. Dans le meilleur des cas, votre adresse e-mail grossit les bases de données de sociétés commerciales qui vous submergent de spams (messages électroniques non sollicités). Dans le pire des cas, votre code de carte bancaire peut tomber entre les mains d’organisations criminelles qui se serviront sur vos comptes accessibles en ligne.
Rangés dans des fichiers…
Autre menace pour notre intimité, les fichiers légaux qui contiennent des informations personnelles se multiplient : fichiers administratifs, professionnels, bancaires, etc. (lire chapitre suivant). Or l’expérience montre qu’ils sont loin d’être des forteresses inexpugnables. « Il y a quelques mois, raconte Stéphanie Lacour, un internaute, qui s’était inscrit sur le site Web de la RATP pour souscrire un abonnement Navigo, a ainsi pu accéder aux dossiers d’autres passagers en changeant les chiffres de son numéro de client ».
Idéalement, rappelle Philippe Pucheral, responsable du projet « Secure and Mobile Information Systems » (SMIS) commun au laboratoire « Parallélisme, réseaux, systèmes, modélisation » (Prism) [12] et à l’Inria, « les données doivent être protégées des fuites “par négligence”, des attaques externes (tentatives de pillage par intrusion) et des attaques internes (actions malveillantes provenant de personnes qui ont légitimement accès à tout ou partie du système) ». Or, les premières sont légion. Exemple fameux : les deux cédéroms égarés en octobre 2007 par l’administration fiscale anglaise et, avec eux, les données personnelles de 25 millions de contribuables de la Perfide Albion. S’agissant des attaques externes, même les sites réputés « incassables » (ceux du FBI, de la NASA, du Pentagone...) sont piratés. « Les attaques internes ne doivent pas être négligées, poursuit Philippe Pucheral. À en croire un rapport récent du FBI, elles représentent plus de 50 % des attaques menées contre les serveurs de bases de données. »
Et la protection des données ?
Des parades existent : identification/authentification des utilisateurs incluant des systèmes biométriques (reconnaissance de l’iris par une webcam par exemple), contrôle d’accès spécifiant les droits et obligations des utilisateurs, chiffrement des données stockées, anonymat des informations à caractère personnel… Mais tout montre qu’il est ardu de constituer des bases de données conciliant facilité d’usage, performance et haute résistance aux attaques. Un des facteurs qui expliquent la difficulté de mise en place du dossier médical personnel (DM), en gestation depuis 2004 pour permettre aux professionnels de santé d’accéder, sur un serveur sécurisé, aux données médicales d’un patient afin d’améliorer la qualité et la coordination des soins tout en réduisant leur coût. La crainte persiste que des données confidentielles s’échappent de la « sphère de sécurité » et gagnent l’espace public pour atterrir, par exemple, sur le bureau d’un assureur ou d’un cabinet de recrutement. « La sécurisation du DMP passe sans doute par la définition de nouveaux modèles de contrôle d’accès et d’usage mieux aptes à prendre en compte l’avis des patients, ainsi que par la mise au point de nouveaux protocoles cryptographiques, dit Philippe Pucheral, l’un des rares experts français ès sécurisation du contrôle d’accès dans les bases de données. Ainsi, les données ne seraient jamais laissées en clair, y compris à l’extérieur du serveur, et ne seraient jamais accessibles qu’aux personnes en possession d’une clé numérique. »
Une chose est sûre : les cryptographes, au CNRS notamment, redoublent d’efforts pour sécuriser le réseau Internet, les téléphones mobiles, les cartes bancaires, les titres de transports, les cartes Vitale…, et multiplient les avancées dans le domaine de la « cryptographie asymétrique », une méthode fondée sur l’utilisation d’un couple de clés [13] fournies à chaque individu par une autorité de certification (banque, administration des impôts, entreprise…) : l’une, publique, pour permettre à qui le souhaite de chiffrer des données confidentielles à destination d’un individu, l’autre, privée, pour que ce dernier, et lui seul, puisse les déchiffrer. Cette cryptographie asymétrique permet également l’authentification de l’identité des utilisateurs. « Nous travaillons prioritairement sur deux axes de recherche : prouver mathématiquement la sécurité des protocoles cryptographiques, et améliorer l’efficacité et la facilité de mise en œuvre des procédés cryptographiques, dit David Pointcheval, du Laboratoire d’informatique de l’École normale supérieure (Liens) [14], l’un des plus gros labos européens en « crypto » longtemps dirigé par Jacques Stern, lauréat 2006 de la médaille d’or du CNRS [15]. S’agissant du second axe, la simplicité d’emploi des procédés actuels reste insuffisante et constitue un obstacle à leur déploiement ». Et donc, à la protection des libertés individuelles dans nos sociétés envahies par le numérique...
[1] En témoignent le Salon 2008 « Cartes et identification », du 4 au 6 novembre à Villepinte, ou la IIe Conférence mondiale sur la biométrie (Biometrics 2008) à Londres du 21 au 23 octobre.
[2] Journal du CNRS - N°225 - Octobre 2008 : http://www2.cnrs.fr/presse/journal/....
[3] Institut interdisciplinaire d’anthropologie du Contemporain (CNRS / EHESS).
[4] Laboratoire CNRS / Université Paris-VI.
[5] Ce projet prévoyait d’identifier chaque citoyen par un numéro et de croiser à partir de ce numéro tous les fichiers administratifs. Après une campagne de protestation, il fut retiré par le Premier Ministre de l’époque, Pierre Messmer.
[6] Laboratoire CNRS / IEP Grenoble / Univ. Grenoble-I et II.
[7] Laboratoire CNRS / École polytechnique.
[8] En plein essor de l’informatique, la loi n° 78-17, qui instaurait la CNIL, visait à encadrer le traitement des données à caractère personnel.
[9] Les technologies à l’échelle du micromètre (10-6 mètre) et du nanomètre (10-9 mètre).
[10] Unité CNRS.
[11] Centre CNRS / Université de Poitiers.
[12] Laboratoire CNRS / Université de Versailles-St-Quentin.
[13] Une clé est l’information nécessaire à l’émetteur et au destinataire pour envoyer ou recevoir un message ou des données confidentielles, ou pour s’authentifier.
[14] Laboratoire CNRS / ENS.
[15] Lire « Jacques Stern, le gardien du secret », Le journal du CNRS, n° 203.