Pourquoi en cybersécurité, l’éthique ne suffit pas

Qu’est-ce que l’éthique ?

Le dictionnaire nous rappelle que « l’éthique est la science de la morale». La morale est une notion sujette à de multiples interprétations. Elle est propre à un milieu, à une culture, à une époque, à des mœurs ou encore à un groupe de personnes. L’éthique est un concept de portée locale, dans une temporalité définie. C’est un concept élastique dans le temps et dans l’espace qui contribue à effectuer des jugements d’appréciation d’actions ou de comportements comme étant bons ou mauvais.

Peut-on apprécier des qualités morales des acteurs qui conçoivent, mettent en place, gèrent ou utilisent les systèmes et services informatiques ? Est-ce que ce sont des principes relevant de la morale qui leurs permettent d’être en mesure d’assurer que des critères techniques de base de la sécurité informatique, que sont la disponibilité, l’intégrité et la confidentialité, sont effectifs et cela tout en respectant les droits humains fondamentaux, pour un développement durable de la société ? Est-il possible d’attribuer des critères relevant de l’éthique, à des solutions, à des mesures, à des procédures de cyberéscurité ? Peut-on attester de la moralité d’un produit ?

 

Existe-t-il une cyberéthique ?

A l’instar des comités de bioéthique, existe-t-il-des comités d’éthique de la cybersécurité, des comités de cyberéthique ? Qui a autorité pour les constituer ? Quels en sont les membres ? Quels sont leurs pouvoir, leurs champs d’application et de compétence ? Qui les reconnait ? Serait-ce un comité purement consultatif ou pourrait-il avoir un pouvoir de coercition ? Autant d’interrogations qui à ce jour n’ont pas de réponse.

Que cela concerne l’éthique de la cybersécurité ou celle de l’intelligence artificielle, une question fondamentale, en amont de toutes les précédentes, est sans doute de savoir comment déterminer ce qui éthique ou non et au regard de quelles valeurs, de quelle morale, de quelles mœurs ou de quels référentiels existants et éventuellement futurs ?

Le numérique bouleverse déjà nos valeurs et repères traditionnels. Pour ne prendre que quelques exemples, pensons à l’exposition permanente de la vie privée dont certains acteurs hégémoniques du Net, qui ont construit leur puissance sur l’exploitation des données personnelles, assurent que la fin de la vie privée est normale et que la non intimité numérique est une nouvelle valeur du 21ème siècle. Cela peut également s’appliquer à la surveillance de masse, aux filatures numériques, à la traçabilité des actions et comportements médiées par les technologies de l’information, à l’usage des réseaux sociaux. Ces nouveaux possibles sont en passe de devenir de nouvelles normes sociales qui instaurent par exemple, comme étant suspectes, des personnes qui n’ont pas d’empreinte numérique.

Notre système de valeurs se transforment progressivement sous l’impulsion notamment de la mondialisation, de la révolution numérique, de la prépondérance des valeurs issues du monde de l’économie et de la finance.

Jusque-là très largement issue de notre culture judéo-chrétienne et de notre héritage greco-latin, l’éthique (êthikos en grec «qui concerne les mœurs morales », mot dérivé de êthos « manière d’être habituelle), se rattache à une racine indoeuropéenne. Notre manière d’être habituelle se trouve de plus en plus confrontée à des valeurs originaires d’autres cultures comme celles provenant d’Extrême ou du Moyen-Orient par exemple. Elle est également influencée par des comportements matérialistes et consuméristes, des logiques économiques (croissance infinie, capitalisme, libéralisme, …), des logiques identitaires (nationalisme, communautarisme,…). Ces différents systèmes de valeurs sont en concurrence, voire en tension ou en contradiction. Peuvent-ils coexister, se transformer ? Quel sera le système de valeur prédominant des nouvelles générations ? Est-t-il possible de tenir compte de toutes les valeurs humaines ?

 

Ethicalwashing

La notion d’éthique peut échapper aux principes philosophiques ou moraux traditionnels de notre culture européenne, pour ne refléter qu’une version commerciale de celle-ci. Le néologisme d’ethicalwashing, construit par analogie à celui du « green washing » désigne la récupération marketing du concept d’éthique afin de promouvoir une image « éthique » d’une organisation à des fins de profitabilité. En effet, l’éthique est plus souvent invoquée comme slogan publicitaire, une sorte de label « responsable » auto-attribué, que pour désigner un comportement respectueux de valeurs. Valeurs qui, dans le cyberespace, n’ont pas encore été définies, négociées et reconnues par les acteurs du numérique, organisations privées et publiques, par la société civile et les internautes. Ces derniers se trouvent être au bout de la chaine alimentaire de l’écosystème numérique. Force est de constater que ce sont les acteurs les plus puissants qui sont en mesure d’imposer leur vision du monde, en fonction de leurs intérêts et de leur histoire, histoire toujours écrite par les vainqueurs.

 

L’éthique n’est pas contraignante

L’humain peut être un vecteur de sécurité à condition qu’il respecte une certaine éthique compatible avec les exigences de sécurité de l’environnement dans lequel il opère. Le problème majeur de l’éthique appliquée au monde Cyber, est que le concept qu’il recouvre n’est pas reconnu de manière universelle et unique. L ’éthique n’est pas une loi à respecter dont la conformité peut être vérifiée et son non-respect dénoncé auprès des autorités.

En matière d’éthique, la bonne volonté des « gentils » n’est pas suffisante comme nous le rappel Woody Allen, « Les méchants ont sans doute compris quelque chose que les bons ignorent ». Les « méchants » ne jouent pas collectifs, produire du bien commun n’est pas leur priorité, assumer le coût de la cybersécurité au bénéfice de tous, ne fait pas partie de leurs objectifs.

Le phénomène de la cybercriminalité, qui ne cesse de prendre de l’ampleur depuis plusieurs années déjà, en témoigne. Ce n’est pas l’éthique qui dissuade les acteurs malveillants ou qui prévient et protège des cyberattaques. Même si les criminels peuvent éventuellement suivre des principes et des règles de conduites propre à leur milieu et qui pourraient s’apparenter à une certaine déontologie, ce n’est ni l’éthique, ni la religion d’ailleurs, qui mettent un frein à leurs comportements criminels.

 

L’éthique comme vecteur d’éducation à la responsabilité numérique

Pertinemment établie, formulée et présentée, l’éthique permet de faire prendre conscience des rôles et devoirs de chacun en matière de comportement responsable, y compris au travers du cyberespace et des activités en ligne. L’éthique peut ainsi être un fabuleux outil de sensibilisation des acteurs étatiques et non – étatiques et des individus.

L’éthique, c’est comme la confiance, elle doit pouvoir se construire et se vérifier. De plus, les cas « d’abus d’éthique » doivent pouvoir être dénoncés lorsque le concept est détourné, contourné ou bafoué. Or la confiance dans l’éthique des membres de l’écosystème numérique s’appuie généralement sur leur réputation et non sur des critères objectifs de contrôle et de vérification de la qualité de leur posture éthique sur l’ensemble de leurs activités. Cela peut générer un faux sentiment de confiance préjudiciable à la société et ouvrir la porte à des pratiques sans limites et non répréhensibles.

 

La cyberéthique : une question de philosophie politique ?

Sommes-nous en mesure de relever le défi de distinguer le bien, le juste, le bien vivre ensemble dans le monde physique et dans le cyberespace ? Sommes-nous en mesure de définir une éthique privée et publique, appliquée et appliquable au cyberespace ? Il est permis d’en douter s’il est fait référence au nombre de problèmes soulevés par la gouvernance mondiale de l’Internet qui n’ont pas encore trouvés de réponses convaincantes.

Les ruptures technologiques ne s’opposent pas au besoin continu d’exigence de protection et de respect des droits humains fondamentaux.

Plus que jamais, il est urgent de réaffirmer les valeurs relatives à la dignité humaine, au libre consentement, à la liberté de penser et de se déplacer, à la fraternité. Peut-être serait-il temps de penser le monde Cyber en termes de coresponsabilité et de paix. Innovons pour que des valeurs telles que celles d’empathie, de tolérance, de prudence, de non-violence puisse s’exprimer via le numérique. Innovons pour que les droits humains traditionnels soient respectés et que de nouveaux liés spécifiquement aux technologies soient reconnus comme celui par exemple du droit à la déconnexion.

Intégrer ces principes dès la conception de la Technologie, contribuerait à l’orienter vers la résolution des grands problèmes auxquels l’humanité est confrontée (éradication de la pauvreté, réduction des inégalités, des hostilités, protection de l’environnement, …). Un beau défi, un espoir pour ré enchanter le monde mais aussi pour contribuer à un monde durable.

Cybersécurité : 5 questions vitales

Le doute n’est plus permis, nous utilisons des solutions vulnérables et piratables. Il suffit pour s’en convaincre de suivre l’actualité Cyber ou encore de s’intéresser aux vulnérabilités répertoriées par l’organisation américaine MITRE, active depuis soixante ans en recherche et développement des technologies liées à des domaines stratégiques (défense, sécurité, cyberespace, …). Depuis 1999, elle tient le registre des vulnérabilités de sécurité – CVE (Common Vulnerabilities and Exposures). La synthèse hebdomadaire de l’US-CERT (United States Computer Emergency Response Team), les classifie en quatre catégories (haute, moyenne, faible et en niveau de sévérité non encore assigné), les décrit et identifie des correctifs de sécurité (patch) à appliquer.

Quelle peut bien être la supériorité technologique d’une organisation si la technologie dont elle est devenue dépendante est conçue avec des vulnérabilités qui peuvent être exploitées par des acteurs tiers?

Une approche réactive, d’installation à postériori, de rustines de sécurité, permet de réduire la fenêtre d’exposition des systèmes d’une organisation, mais ne peut garantir que les failles ne soient pas déjà exploitées et que les tous les trous de sécurité soient bouchés.

Combien d’organisations dédient suffisamment de ressources à une veille technologique rigoureuse et à des mises à jour permanentes de leurs systèmes ?

Réagir à des cyberincidents ou à l’annonce de vulnérabilités, contribue à considérer la sécurité comme un centre de coût alors qu’elle devrait l’être d’un point de vue stratégique, comme un levier de la performance et un facteur clé de succès de la compétitivité d’une organisation.

Est-il envisageable de baser les mesures de cybersécurité en fonction d’une approche proactive et prospective de la gouvernance des risques, afin de devenir un individu, une organisation – voire un pays doté d’une réelle capacité de cyber-résilience ?

Il est impossible d’ignorer que les vulnérabilités existent, d’être naïf au point de croire qu’elles ne seront jamais exploitées à des fins malveillantes, de conflictualité ou de supériorité.

Sommes-nous en mesure de penser au principe de précaution et changer de paradigme dans la manière de concevoir et de mettre en œuvre les technologies de l’information, la transformation numérique de la société et la cybersécurité ?

L’usage de solutions vulnérables n’est pas le fruit du hasard mais est la résultante de choix plus ou moins conscient et rationnels. L’ouvrage du biologiste Jacques Monod, « Le hasard et la nécessité » (1970) traite de philosophie des sciences au regard de l’évolution de l’espèce humaine et de sa survie.

Si notre survie dépend du numérique, dans la mesure ou la fragilité du numérique est connue, pourquoi adopter un comportement de fuite en avant technologique sans en maîtriser les vulnérabilités, sans avoir conscience et compréhension des risques globaux et systémiques que peut engendrer une cybersécurité insuffisante, inadaptée ou défectueuse ?

Ce que nous apprend l’affaire Facebook

Une affaire pas si surprenante

Il n’est pas étonnant que les agences de renseignement fassent du renseignement. De même, il n’est pas surprenant que les entreprises qui ont pour modèle économique l’exploitation des données, les utilisent. Ce qui est le cas de Facebook, mais aussi de la majorité des plateformes numériques. Ce qui est moins prévisible se sont les facteurs et les conditions qui déclenchent des révélations concernant des usages abusifs, détournés ou criminels des données et des services du numérique.

En 2015, la manipulation de l’information a été identifiée comme étant une préoccupation majeure par le site américain Defense One. La manipulation, sert des stratégies d’influence, de persuasion ou de guerre psychologique, qui peuvent être d’envergure, concerner la population, des décideurs politiques et économiques, des civils et des militaires. Ces attaques sémantiques ne visent pas à la prise de contrôle de systèmes informatiques, mais celle du « cerveau humain ».

La marchandisation des données s’applique à tous les domaines. Pour certains, voter est assimilable à un acte d’achat. Dès lors, il n’est pas étonnant que le ciblage publicitaire facilite la diffusion de messages politiques lors de campagnes électorales.

Toute l’économie du numérique est une économie de prédation des données, basée sur leur collecte et exploitation massives et les internautes sont des proies faciles. L’insuffisance des mesures de prévention et de protection pour empêcher le siphonage des données des utilisateurs et de leurs contacts sans leur consentement éclairé et explicite, facilite le détournement des données.

Tous les acteurs hégémoniques du Net, les GAFAM (Google, Apple, Facebook, Amazon, Microsoft), les NATU (Netflix, AirB&B, Tesla, Uber) sont concernés et pourraient se retrouver un jour ou l’autre sur le banc des accusés. Cela devrait nous faire réfléchir aux pratiques de leurs concurrents et homologues chinois que sont notamment Baidu, Alibaba, Tencent et Xiaomi (les BATX).

Vers un éveil des consciences

Si l’affaire Facebook engendre une vraie prise de conscience sur nos dépendances au services et acteurs du numériques, de leur pouvoir et plus globalement de l’importance de protection de la sphère privée et des données personnelles, cela sera plus important que les excuses peu crédibles de Mark Zuckerberg. Le mal est fait, ni les promesses, ni les excuses ne peuvent en atténuer les conséquences. Il est un peu tard, voire peut-être trop tard pour les entités dépendantes à Facebook, en situation d’addiction et d’accoutumance pour envisager éventuellement de modifier leurs pratiques. La seule sincérité du dirigeant de Facebook concerne celle liée au risque réputationnel auquel son entreprise doit faire face, car la confiance des utilisateurs est essentielle à sa profitabilité.

Il ne faut pas se leurrer, dans l’économie du numérique, l’individu n’est pas considéré comme un acteur doté de bon sens et de libre arbitre mais plutôt comme un objet, un système d’information à exploiter, à piloter, à améliorer ou encore à mettre en conformité.

Aucun discours messianique ou pseudo humaniste proféré par les grands patrons des GAFAMs ne peut faire oublier leur vision du monde orientée à la transformation des données en argent et la connectivité en pouvoir. Les multinationales ne sont pas des philanthropes, leur objectif est de maximiser leurs profits le plus vite possible. Toutefois, une action collective d’envergure (initiatives de boycott, de « namming & shamming (nommer le crime et infliger la honte», d’action en justice, …) contribuerait à un renversement des rapports de force. En préjudiciant les intérêts des fournisseurs de services, en portant atteinte à leur image, en exigeant des mesures de protection des données, il est possible de contribuer à faire évoluer la situation vers un meilleur respect des droits fondamentaux.

Vers un frein possible à l’exploitation des données et à un marché sans limite

Le frein à la forte mainmise des plateformes numériques sur le marché publicitaire dépendra du comportement et du nombre des internautes, de leur connectivité plus ou moins permanente, de la banalisation de l’usage des services et des objets connectés, de l’invisibilité des transferts d’informations entre les équipements électroniques omniprésents, jamais éteints, invisibles. Mais il ne faut pas rêver, dans la mesure où le corps humain, les jouets, les vaches, les fermes, les maisons, les organisations, les moyens de transport, les villes sont déjà connectés et que les incitations sont fortes pour aller vers toujours plus de technologie, plus de mobilité, plus d’intelligence artificielle, plus de réalité virtuelle, plus d’utilisation. Tout cela rend complexifie et ardu le changement de paradigme souhaité. Mais ce n’est pas parce que cela est difficile qu’il ne faut rien faire ou que cela est irréalisable.

Vers une certaine régulation des géants du Net 

La mise en place du Règlement européen sur la protection des données (RGPD) poursuit cet objectif dans la mesure où il s’appliquera aux entreprises étrangères qui gèrent des données de citoyens européens. Facebook n’est que l’arbre qui cache la forêt, la régulation n’est possible et n’a de sens que si elle concerne tous les acteurs.

Or, la puissance des acteurs hégémoniques du numérique, basée sur une organisation du marché en oligopole pseudo concurrentiel soigneusement orchestré selon une logique néolibérale, soutenue par des moyens financiers considérables, leur permet de garder leur suprématie en éliminant les potentiels concurrents, tout en mettant la barre très haute pour d’éventuels nouveaux entrants. Ils sont donc en mesure d’influencer fortement les processus et les moyens de régulation. Il s’avère que réguler des acteurs multinationaux n’est pas chose aisée car ils disposent d’un pouvoir parfois supérieur à celui des États.

La gouvernance mondiale est une question complexe. Dans le domaine de l’Internet, elle touche à la fois les domaines civil et militaire que cela soit au niveaux national ou international. Cela soulève des questions de souveraineté, de sécurité, de défense, de coopération, de lutte contre la criminalité et le terrorisme, de philosophie politique et économique, de vision du bien commun et de l’intérêt public. Sujets d’ordre géopolitique, délicats par nature, loin de faire l’objet d’une vision consensuelle.

Par ailleurs, ces acteurs, cibles potentielles de la régulation peuvent être tentés de résoudre le problème de l’autorégulation, par une fuite en avant technologique, en substituant des mesures effectives de régulation et en traduisant le pouvoir de la main invisible du marché par des logiciels d’intelligence artificielle. Cela ne ferait qu’aggraver la situation sans pour autant répondre de manière claire et honnête aux questions suivantes: Qui contrôle et valide les développements technologiques ? Comment ? Qui certifie leurs niveaux de fiabilité, de sûreté, de sécurité, de confiance ? Comment ? La transparence est-elle possible ? Comment vérifier la véracité et la justesse des décisions prises par des systèmes d’intelligence artificielle ? Quelles sont les responsabilités des acteurs ?

 

 

 

Et si le courage en cybersécurité était de renoncer à certains services ?

L’album « Asterix et les Normands » est bâti autour de la quête de la peur par les normands qui ne la connaissent pas «  …Il paraît que la peur donne des ailes,… Elle nous permettra de voler comme des oiseaux. ».  Dans cette aventure le dernier mot avant le  banquet final revient à Panoramix le sage  « C’est en connaissant la peur que l’on devient courageux. Le vrai courage c’est de savoir dominer sa peur ! ». Ces péripéties sont basées sur une incompréhension et un malentendu, ce qui est généralement une source de problèmes, y compris en cybersécurité qui peuvent être liés à l’incapacité à comprendre les impacts des cyberrisques  ou encore par exemple à la sous-estimation des limites des solutions de sécurité.

Dominer sa peur, c’est contribuer à maitriser les cyberrisques en toute connaissance de cause, c’est les mettre sous contrôle en adoptant des mesures de protection, de gestion des incidents et de la continuité des activités cohérentes au regard des valeurs à préserver et des menaces qui pourraient les affecter.

Le début du courage en matière de cybersécurité, que cela soit à l’échelle d’un individu, d’une organisation ou d’un État, est d’éviter les trois types d’attitudes suivantes:

  • Le déni : se convaincre que si on ne voit pas le problème c’est qu’il n’existe pas.
  • L’autosatisfaction : penser que tout va bien puisque des mesures ont été prises sans pour autant s’interroger sur leur utilité, efficacité, pertinence, pérennité, efficience.
  • La fuite en avant technologique : ajouter de la complexité à la complexité, en complétant une technologie qui n’est pas maitrisée, par une autre tout aussi mal maitrisée, mais à qui une confiance aveugle est accordée, sans se préoccuper des nouveaux risques qu’elle peut générer.

Nous sommes en train de prendre conscience de la montée en puissance et en nuisance des cyberrisques et de la peur qu’ils nous inspirent.

C’est en connaissant la peur que l’on devient courageux, c’est en tentant de répondre à des questions comme par exemple « Faut-il avoir peur des cyberattaques ? » que l’on peut contribuer à dépasser les peurs générées par des défauts de sécurité et de robustesse des infrastructures et services numériques dont nous sommes devenus dépendants.

Être courageux c’est oser affronter la réalité des vulnérabilités et de les pallier. C’est aussi comprendre les menaces auxquelles nous exposent l’écosystème numérique pour minimiser notre surface d’exposition aux risques et aux acteurs et aux vecteurs de la cyberinsécurité et d’adopter des comportements et des mesures cohérentes et pragmatiques qui contribuent à la maitrise des cyberrsiques.

Mais peut être que le vrai courage serait d’oser renoncer à l’usage de certains services ou technologies vulnérables by design, d’appréhender toute la complexité des interdépendances des infrastructures vitales au numérique par une analyse prospective des risques avec un esprit de vigilance et désir d’avenir.

Ainsi parfois, si l’action est à la hauteur des enjeux et de la peur, cette dernière peut donner des ailes afin de ne pas subir la cyberinsécurité et en supporter ses coûts y compris sur le long terme.

Subir, c’est se résigner, c’est accepter une incapacité de fait à prévenir les impacts des usages abusifs, détournés ou criminel du numérique, mais ce n’est pas une fatalité !

Pourquoi la peur est un levier de la cybersécurité mais pas une bonne conseillère

Il semble que l’utopie d’un monde meilleur porter par la cybernétique à son origine, soient de plus en plus remplacée par la peur, la peur des robots, la peur de l’intelligence artificielle, la peur de la fin du travail, la peur des espions et de celle des hackers par exemple.

La peur nous aide à identifier un danger, à mémoriser les conditions dans lesquelles celui-ci est survenu, nous permettant de l’éviter à l’avenir. La peur est un facteur de sécurité, elle permet d’identifier les situations à risques, de les éviter, de s’y préparer et de les affronter, par l’action ou la réaction. En cela elle protège l’être humain depuis la nuit des temps, nous lui devons sans doute notre survie.

Ne pas avoir peur, c’est être vulnérable à un danger, c’est ne pas prendre conscience des risques et donc être dans l’impossibilité de les gouverner et de les mettre sous contrôle.

La peur ne décrit pas une réalité, c’est une perception de la réalité, une émotion, un sentiment. Elle est relative à un risque, réel ou non reflétant un potentiel de danger.

Dans le domaine de la cybersécurité, la peur peut être un levier de la sécurité, de prise de conscience des besoins de sécurité. C’est aussi un instrument au service du commerce de la sécurité et du marché de la sécurité. Marché en pleine expansion qui semble sans limite puisqu’il est là pour durer, la peur aussi d’ailleurs. Toutefois, la peur n’est pas bonne conseillère en matière de cybersécurité.

Ce n’est pas sur la peur qu’il faut implanter des mesures de sécurité qu’elles soient d’ordre juridique, organisationnelles ou techniques, mais sur la réalité des menaces, des risques, des exigences de sécurité, pour atteindre des objectifs de protection et de défense clairement identifiés et évalués.

D’où l’importance de définir, réaliser, tester une stratégie de sécurité et de doter les organisations des instruments de la gouvernance des cyberrisques.

En adoptant des mesures de sécurité, dans l’urgence, en réaction à la survenue d’événements traumatiques, il est probable que ces dernières soient non seulement inefficaces, mais en plus, elles risquent d’être liberticides et contraignantes.

Vol de données : un vol avec violence indirecte ?

Un vol de données n’est jamais à banaliser.

Même s’il s’agit de données considérées par certain comme peu sensibles, les informations telles que « noms, adresses, dates de naissance et numéros de téléphone mobile » servent généralement à authentifier des personnes à des fins de sécurité.

N’importe quel cyberbraquage de données personnelles, qui peuvent être valorisées et monnayées sur le marché noir de la cybercriminalité, offre des possibilités sans fin d’usurpation d’identité et d’escroquerie.

Dans le monde numérique, que les services soient payants ou gratuits, la majorité des prestataires de services ont subi des pertes de données clients (Uber a annoncé 57 millions de comptes piratés en 2017 alors qu’en 2016 par exemples, ce furent Yahoo (500 millions), LinkedIn (117 millions) et Dropbox (68 millions d’usagers), alors qu’en 2014 Ebay était concerné pour 145 millions de ses clients).

Ce bref rappel non exhaustif des cas de cyberbraquage de données clients, associé à la récente annonce du vol de données concernant 800 000 clients de Swisscom, autorise trois constats :

  • La sécurité des informations des clients est rarement une priorité pour des fournisseurs de service.
  • La logique de rationalisation économique, de profitabilité et la course aux bénéfices en rognant sur les coûts, sur l’emploi et en ignorant les besoins de sécurité et de maintenance des infrastructures, rend ces dernières vulnérables. Ce qui est de plus en plus le cas des infrastructures critiques, détenue pour la majorité d’entre elles par le secteur privé.
  • La sous-traitance, à des fins d’optimisation financière et de réduction des coûts, se paye toujours en défaut de qualité et de sécurité dont les nuisances sont à la charge du client final.

Souscrire à des abonnements ou à des services semble désormais être équivalent à donner un consentement non éclairé pour un usage abusif, détourné ou criminel de ses données.

Payer cher un service, n’est pas forcément synonyme de protection de ses données.

5 questions que posent généralement un vol des données clients

1 – Quelle est la réelle capacité d’un fournisseur à sécuriser les traitements des données qui lui sont confiées?

2 – Quelles sont les responsabilités et niveaux de transparence d’une chaîne d’acteurs impliqués dans des traitements (Qui est responsable ? Qui contrôle?)

3 – Quelles sont pénalités en cas de défaillance ? (Quels sont les incitatifs à bien protéger les données de ses clients ?)

4- Quel est le devoir d’information aux clients sur l’entière vérité à leur donner en cas de perte, de fuite, de vol de leurs données ?

5- Quelle est la valorisation d’un fichier client ? Comment l’assurer ? Comment réparer le préjudice subi par le client ?