Origine : http://www.futura-sciences.com/fr/comprendre/dossiers/doc/t/technologie/d/
puce-rfid-mythes-et-realites-du-big-brother-miniaturise_559/c3/221/p1/
Les RFIDs peuvent-elles devenir un réseau de surveillance
des citoyens ? Imaginons un réseau qui analyserait tous les
RFIDs actifs aux sorties des magasins, par exemple. Ainsi, tous
les comportements des clients seraient recensés : du simple
vol à l'étalage en passant par un achat différent
de ce à quoi on pourrait s'attendre d'un point de vue marketing…
Chaque achat serait décortiqué, interprété
et répertorié dans une immense base de données.
Ce scénario digne d'Orwell (cf 1984 de George Orwell), écrit
en 1949 peut effrayer. Pourtant ce n'est plus une pure abstraction,
mais un projet nommé The Sorting Door Project : consultez
www.sortingdoor.com.
A l'heure actuelle, la question heurte encore les mentalités.
Tout comme l'établissement d'un profil précis de l'internaute
pouvait choquer, il y a quelques années. Tout comme, il y
a cinq ans à peine, l'idée qu'une entreprise commerciale
puisse un jour injecter un programme d'espionnage dans les ordinateurs
des particuliers afin de les guider intelligemment au fil de leurs
décisions d'achat : en d'autres termes, des spywares et adwares,
aurait soulevé une juste indignation.
puce RFID
Or, il se pourrait bien qu'à force de dérive sémantique,
la surveillance systématique par RFID passe un jour dans
les mœurs, sans que personne ne s'en émeuve plus, tel
un cookie matériel.
Nous avons jugé ce point très important bien que
rarement abordé. Nous proposons donc d'en faire un développement
de fond qui s'appuie sur une déclaration faite en 2003 par
Philippe Lemoine, commissaire à la CNIL.
La mondialisation de l'économie, cumulée à
l'impact des nouveaux modes de commerce est porteuse de défis
logistiques qui se posent tout au long de la « supply chain
». Le code-barre s'est imposé depuis longtemps comme
outil incontournable de la gestion des stocks et des flux. Mais
on se heurte aujourd'hui à ses limites physiques : l'identification
doit obligatoirement passer par une lecture optique. Une technologie,
qualifiée d'intelligente, permet pourtant de contourner cet
écueil. En plus de permettre une lecture en aveugle puisque
basée sur les ondes radio, elle peut contenir une large quantité
d'information : c'est la RFID, pour Radio Frequency Identification.
Elle porte en elle les prémisses de progrès insoupçonnés
et l'avènement d'un « Internet des objets » mais
également de nouveaux risques pour notre vie privée.
La technologie RFID n'est pas récente. Durant la
Seconde Guerre mondiale, la Royal Air Force l'utilisait déjà
afin de différencier ses avions de ceux des ennemis.
La miniaturisation et la normalisation (nombreuses normes ISO à
ce sujet) aidant, c'est son adoption dans des applications innovantes
et notamment dans la distribution, le transport ou l'industrie qui
fait beaucoup parler d'elle. Il s'agit, en effet, d'une technologie
de pointe visant à assurer l'identification détaillée
d'objets de tous types. La RFID permet de procéder à
une saisie de données rapide et automatique grâce aux
ondes radio. Elle est ainsi de plus en plus utilisée, notamment
là où d'autres technologies d'identification, comme
celle du code-barre se heurtent à leurs propres limites.
code-barre
La RFID est en proie depuis quelques mois à de vives critiques
en rapport aux risques qu'elle comporterait pour le respect de notre
vie privée. Cet outil de traçabilité génial
peut il se muer en œil indiscret et inquisiteur ? La presse
décrit cette technologie comme une menace angoissante pour
nos vies privées … Le danger est il réel ? Et
si oui, comment y faire face ?
D'ailleurs, un ensemble de textes législatifs, destinés
à réglementer les droits et obligations de chacune
des parties intéressées, commence à voir le
jour, dans le but de prévenir les abus potentiels. Ces lois
répondent à différents aspects juridiques illustrant
autant d'abus potentiels.
* Tâchons d'y voir un peu plus clair …
Considérons que les tags RFID sont des ordinateurs très
particuliers : ils sont discrets par leur taille, sans aucun périphérique
ni interface. De plus, ils sont capables de s'activer seuls, lors
du passage au travers du champ émis par un lecteur et leur
état de fonctionnement n'est nullement visible. Dès
lors, il est normal que la CNIL s'y intéresse de très
près. Etudions les.
Selon le professeur Philippe Lemoine, membre de la CNIL, quatre
pièges peuvent masquer les enjeux cruciaux de cette technologie
quant au respect de la vie privée des consommateurs.
Qui peut être intéressé par le numéro
d'identifiant unique EPC des conserves entreposées dans vos
placards ou des céréales que mangent vos enfants ?
Les quantités d'informations contenues dans les tags des
produits possédés par une personne, peuvent cependant
être récoltées et croisées grâce
à un maillage très dense des données. Cette
analyse des informations émises par les biens disposant d'un
tag, permettrait ainsi de profiler le consommateur afin de lui proposer
un ensemble de produits correspondant à ses habitudes de
consommation et à ses envies, réelles ou supposées.
Exemple de code-barre à base de technologie RFID
Qu'est-ce qui techniquement empêcherait, à terme, un
vendeur de voir s'afficher sur son écran le « profil
marketing » de la cliente ou du client qui est en face de
lui, profil déduit à partir des étiquettes
de ses vêtements, ses accessoires de maroquinerie, des objets
contenus dans ses poches, son sac à main ou son porte-documents
? Rien, a priori.
Sauf que la directive du Parlement Européen et du Conseil
du 12 juillet 2002 limite ce type d'intrusions dans la vie privée
des consommateurs. Cette directive exige dans son premier article
que « les Etats membres protègent les droits et les
libertés des personnes physiques à l'égard
du traitement des données à caractère personnel
et notamment le droit au respect de leur vie privée ».
Mais les informations contenues dans les tags RFID constituent-elles
des informations relevant du caractère personnel ?
Selon la loi luxembourgeoise du 13 août 2002 relative à
la protection des personnes à l'égard du traitement
des données à caractère personnel, peut être
considéré comme donnée à caractère
personnel « toute information de quelque nature qu'elle soit
et indépendamment de son support, y compris le son et l'image,
concernant une personne identifiée ou identifiable ; une
personne physique ou morale est réputée identifiable
si elle peut être identifiée directement ou indirectement,
notamment par référence à un numéro
d'identification ou à un ou plusieurs éléments
spécifiques, propres à son identité physique,
physiologique, génétique, psychique, culturelle, sociale
ou économique. ».
On peut en tirer les conclusions suivantes :
* A - Les produits achetés
par une personne sont de l'ordre de la sphère privée
de cette personne.
* B - Les informations contenues
dans les tags RFID accolés à ces produits sont des
données à caractère personnel.
* C - La loi régit l'utilisation et le traitement
de ces données puisque celles-ci sont à caractère
personnel.
Il est dès lors illégal et illégitime de tenter
de récupérer les données à caractère
personnel que constituent les informations contenues dans les tags
RFID figurant sur les produits en la possession d'une personne privée.
D'un point de vue technique, l'utilisation de lecteurs permettant
l'identification à grande distance de tags RFID est pour
l'instant impossible. En effet, les modèles d'étiquettes
actuels ne permettent pas une distance de lecture supérieure
à quelques mètres, dans des conditions idéales,
au maximum.
Il est donc impossible que l'on puisse lire depuis l'extérieur
de la maison les informations contenues sur les étiquettes
RFID présentes dans un placard. De plus, la convention sur
la cybercriminalité du 23 novembre 2003 précise que
doit être érigé en « infraction pénale
(…) l'accès intentionnel et sans droit à tout
ou partie d'un système informatique », les tags RFID
étant dans le texte considérés comme un système
informatique puisque permettant « un traitement automatisé
de données ».
Les applications actuelles de traçabilité des produits
font perdre de vue que les futures applications iront au-delà
et seront plus intrusives dans la vie des personnes. En effet, tous
les objets qui entourent une personne établissent sa biographie.
Par exemple, un ticket de caisse ou un titre de transport permettent
de localiser une personne et de connaître ses activités
dans les moindres détails.
De nombreux cas, mettant en œuvre la RFID à des fins
de marquage humains ont d'ores et déjà été
remarqués. L'autorisation donnée aux USA par la Food
and Drug Administration d'utiliser des tags sous-cutanés
pour des implantations humaines a fait grand bruit. Bien sûr,
au départ, les applications apparaissent fort légitimes.
Le but avoué est de permettre à des secouristes d'accéder
grâce à cet identifiant aux dossiers médicaux
des patients afin de leur administrer au plus vite les traitements
adaptés même s'ils sont trouvés inconscients.
Tâchons d'imaginer les dérives possibles de cette application
en nous situant dans le cas d'une catastrophe de grande ampleur.
Sans forcément avoir les conséquences des attentats
du 9/11, un accident impliquant de nombreuses victimes réclame
des soins en urgence et il faut alors que les secouristes gèrent
les priorités. Est-ce que la culture américaine n'autoriserait
pas de privilégier les blessés assurés sociaux
?
Un autre cas de figure qui se passe au Japon est choquant pour
notre culture européenne. Les japonais sont friands de technologies
et adorent leur GSM. Évidement, ils aiment aussi leurs enfants
! Alors, certains écoliers se sont vus marqués avec
ces tags sous-cutanés pour permettre à leurs parents
d'être avertis par SMS lorsqu'ils arrivent dans l'établissement.
Mais revenons aux objets. Le plus important, ce n'est pas tant
l'objet mais les informations véhiculées par celui-ci
qu'il faut prendre en compte.
Une menace pour notre vie privée ?
La CNIL a mis en avant deux priorités fondamentales lors
de sa séance du 30 octobre 2003:
* A - Les données traitées sont bien des données
personnelles,
même s'il s'agit de données ne portant que sur des
objets, dès lors que la technologie RFID permet d'instituer
un maillage dense d'analyse des milliers d'objets qui entourent
une personne;
* B - Il faut imposer la mise en place de mécanismes de
désactivation
des « smart tags » dans certaines situations et avec
le libre choix des personnes.
Contrairement aux législations européennes et nationales,
la CNIL pose donc le principe selon lequel les données contenues
dans les tags RFID entourant une personne, constituent des données
à caractère personnel. En effet, le maillage de ces
informations permet de véritablement tracer la vie des consommateurs.
Dès lors, la classification de ces informations en données
à caractère personnel devra être effectuée
par le législateur. A moins que jurisprudence ne fasse loi…
Le troisième piège concerne la logique de mondialisation
: les principaux centres de recherches sont basés aux Etats
Unis. Or, à la différence des pays membres de l'Union
Européenne, il n'y existe pas là-bas d'instance de
contrôle en charge de la protection des consommateurs par
rapport aux atteintes des libertés. Les autorités
américaines sont en effet beaucoup moins vigilantes que les
autorités européennes en matière de respect
de la vie privée alors qu'il s'agit d'un des points fondateur
de la Constitution américaine.
Il n'y a que quelques associations citoyennes américaines
qui s'érigent contre le manque de vigilance du législateur
américain à ce sujet. Ainsi, l'association CASPIAN
a organisé un boycott massif de produits contenant la technologie
RFID. Ses principaux griefs portent sur l'absence de marquage annonçant
la présence d'étiquettes RFID dans les produits et
l'absence de transparence dans l'utilisation qui en est faite par
le distributeur. Ils se fondent également sur l'impossibilité
de déceler qu'une étiquette RFID reste active, au-delà
de l'acte d'achat, et puisse ainsi potentiellement être lue,
à l'insu de son porteur, par d'autres personnes ou organismes,
violant ainsi le respect de la vie privée.
RFID
Les standards relatifs à la RFID sont donc développés
par ces centres de recherche américains sans qu'un quelconque
contrôle ne soit effectué ou qu'une réflexion
sur les futures utilisations de ces standards ne soient menée.
Etant donné l'importance des enjeux économiques, il
est certain que les standards mis en place aux Etats Unis seront
amenés à s'étendre à l'ensemble des
économies concernées par la technologie RFID. Le dialogue
est mené avec les organismes mondiaux de standardisation
tels que l'ISO ou GS1. Ceux-ci devraient être confortés
dans leur capacité d'influence, permettant ainsi aux futurs
standards d'être acceptables, du point du vue culturel, sur
les différents continents.
De manière très opportune, le sujet a été
abordé lors de la conférence internationale des commissaires
à la protection des données (Sidney, Septembre 2003
) et a fait l'objet d'une résolution qui vise à créer
un organisme indépendant de contrôle du respect de
la vie privée au niveau européen. Cet organisme, appelé
groupe 29, est composé de représentants des différentes
commissions nationales de protection des données personnelles
des pays membres de l'UE. Il s'agit d'un organisme consultatif et
indépendant qui a proposé en janvier 2005 un document
de travail repris à l'article 29 de la directive 95/46/CE.
Ces tâches sont décrites à l'article 30 de cette
même directive ainsi qu'à l'article 15 de la directive
2002/58/CE. Ces directives européennes concernent la protection
des personnes physiques à l'égard du traitement des
données à caractère personnel et à la
libre circulation de ces données. Elles représentent
déjà une barrière à certaines dérives
que nous avons évoquées.
Les directives européennes et les lois de chaque Etat de
l'Union restent strictes sur ce point : la convention sur la cybercriminalité
du 23 novembre 2003 précise que sera érigée
« en infraction pénale, (…) l'interception intentionnelle
et sans droit, effectuée par des moyens techniques de données
informatiques ». Dans la mesure où les informations
transmises par RFID sont des données informatiques, cette
convention européenne sera applicable. Elle est un signe
de coopération internationale : « les parties coopèrent
les unes avec les autres » afin de mettre un terme à
la cybercriminalité.
La domination américaine en terme de standards et le manque
de préoccupation pour la vie privée des consommateurs
est ainsi mise en sursis… Les associations de citoyens, y
compris américaines restent donc vigilantes et exercent une
pression forte pour faire évoluer les standards vers une
meilleure protection de la vie privée des consommateurs.
La technologie RFID repose sur le principe de la lecture automatique
et à distance des tags. Dès lors, la communication
entre le tag et le lecteur peut être initiée à
tout moment. Le tag est toujours activable, subrepticement, à
chaque fois qu'un signal est émis par l'antenne d'un lecteur,
le tag réagit en communicant les données qu'il contient.
Le contenu du tag est ainsi décrypté par le lecteur,
à chaque passage près de celui-ci, automatiquement.
Les informations contenues dans le tag peuvent donc être transférées
via Internet aux intéressés qui se chargent du traitement
des données.
Le rayonnement d'un tag RFID est donc potentiellement illimité
dans le temps. La lecture du tag peut donc se faire sans que son
« propriétaire » en soit informé ni ne
puisse donner son consentement. De plus, le porteur du dit tag n'a
donc aucun geste particulier à effectuer et par la même,
ne démontre en aucun cas son intention évidente de
permettre la lecture du tag en question.
Le rayonnement d'un tag RFID est potentiellement illimité
dans le temps
Par exemple, un titre de transport équipé d'un tag
RFID permettra une lecture et une vérification de la validité
de celui-ci. Il contient toutes les informations personnelles concernant
le porteur du titre de transport. L'organisation en charge du traitement
des données peut ainsi savoir où est le détenteur
du titre de transport et à quel moment il utilise le réseau
de transport en commun. Il serait dès lors aussi possible
à une tierce personne de lire les informations concernant
l'utilisateur du réseau de transport en commun à l'aide
d'un lecteur compatible. Dans ce cas précis, il est même
possible d'accéder, en plus de données personnelles
à des données sensibles. Le type de titre de transport
est souvent lié à des particularités de son
porteur. Un abonnement gratuit peut signifier un handicap de son
porteur ou encore donner des renseignement sur son age.
Comme nous l'avons déjà vu, il commence à
se profiler une solution pour prendre en compte ces problématiques.
Ainsi, les futurs tags RFID seront munis, dans le secteur de la
distribution, d'un système permettant de neutraliser en partie
le signal concernant les données à caractère
personnel après le passage du portique de sécurité
du magasin.
Concernant les données personnelles, les données
seront cryptées et leur intégrité sera garantie
ou encore, les tags renverront à une base de données,
de manière à empêcher une lecture directe et
« en clair » des informations stockées sur un
tag RFID comme précisé dans les articles 6.1 et 17
de la directive 2002/58/CE.
Enfin, la loi luxembourgeoise du 13 août 2002 relative à
la protection des personnes à l'égard du traitement
des données à caractère personnel stipule que
le responsable du traitement doit s'assurer que les données
qu'il traite le sont loyalement et licitement, et notamment que
ces données sont:
* A - collectées pour des finalités déterminées,
explicites et légitimes, et ne sont pas traitées
ultérieurement de manière incompatible avec ces finalités;
* B - adéquates, pertinentes et non excessives
au regard des finalités pour lesquelles elles sont collectées
et pour lesquelles elles sont traitées ultérieurement;
* C - exactes et, si nécessaire, mises à jour;
toute mesure raisonnable doit être prise pour que les données
inexactes ou incomplètes, au regard des finalités
pour lesquelles elles sont collectées et pour lesquelles
elles sont traitées ultérieurement, soient effacées
ou rectifiées.
* D - conservées sous une forme permettant l'identification
des personnes concernées
pendant une durée n'excédant pas celle nécessaire
à la réalisation des finalités pour lesquelles
elles sont collectées et traitées.
Quiconque effectue un traitement en violation des dispositions
du présent article est puni d'un emprisonnement de huit jours
à un an et d'une amende pouvant aller jusqu'à 125.000
euros ou d'une de ces peines seulement. La juridiction saisie peut
prononcer la cessation du traitement contraire aux dispositions
du présent article sous peine d'astreinte dont le maximum
est fixé par ladite juridiction. Ainsi, le législateur
protége les porteurs potentiels de la technologie RFID.
La technologie RFID a désormais atteint sa maturité
technique, lui assurant ainsi une pérennité certaine.
Il reste cependant à l'intégrer à un plus grand
nombre d'infrastructures afin que les économies d'échelle
réalisées permettent son développement, sa
démocratisation et son accès au plus grand nombre
d'entreprises.
Puce RFID
Il apparaît cependant que l'adoption d'une technologie telle
que la RFID comporte des risques d'atteintes plus ou moins graves
à la vie privée des consommateurs. Les législateurs
européens, mais aussi les associations de consommateurs,
notamment américaines, luttent activement et en permanence
afin d'éviter de tels débordements. Cette technologie
ne pourra ainsi pleinement offrir ses avantages potentiels que si
tous les acteurs ont une pleine confiance en elle. On estime pour
l'instant que seuls 5 à 10% des applications potentielles
de la RFID ont été imaginées. Il subsiste donc
un espace important pour la créativité et l'innovation
en termes d'applications RFID. Avec, sans doute, de nouveaux risques
associés à gérer.
Merci à Arnaud Bellaire du Centre de Recherche Public Henri
Tudor pour son dossier. Ce centre vous propose son assistance lors
de l'étude de vos projets afin d'en appréhender les
risques. La démarche peut s'étendre par un accompagnement
de votre entreprise par des missions d'assistance à la maîtrise
d'ouvrage.
|