Une difficulté de taille : La protection de la vie privée à l'ère des données massives

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Commentaires à l’occasion du Symposium d'information annuel de l'Association des administrateurs et des gestionnaires des documents (ARMA International)

Le 15 septembre 2010
Toronto (Ontario)

Chantal Bernier
Commissaire adjointe à la protection de la vie privée du Canada

(La version prononcée fait foi)


I. Introduction

Je suis très heureuse d’être parmi vous aujourd’hui et de participer à un symposium portant sur une question d’importance primordiale pour le Commissariat à la protection de la vie privée du Canada.

Les pressions ressenties dans le domaine du droit à la vie privée proviennent principalement de deux sources : les mesures de sécurité publique et le développement des technologies de l’information, ou « données massives ». Ces dernières sont l’objet de mon exposé aujourd’hui : quels sont les défis particuliers à la vie privée à l’ère des données massives.

À titre d’autorité fédérale canadienne chargée de la protection des données pour les secteurs public et privé, nous recevons chaque année des dizaines de plaintes de la part de personnes qui se préoccupent de la façon dont leurs renseignements personnels ont été recueillis, utilisés ou communiqués, que ce soit par le gouvernement ou par une entreprise privée.

Des centaines d’autres personnes sont contrariées par des difficultés et des délais d’accès à leurs renseignements personnels qui se trouvent dans les mains d’institutions. Très souvent, ce sont des problèmes de tenue de dossiers qui sont à l’origine des délais.

En outre, nous constatons chaque année qu’il y a des atteintes à la protection des renseignements personnels — parfois mineures, d’autres fois terrifiantes. Ce n’est rien de nouveau. Ce qui est nouveau, c’est la gestion de l’information et les défis afférents à l’ère numérique.

C’est une question de sécurité inadéquate, et de problèmes liés aux politiques ou aux procédures touchant le traitement de dossiers personnels.

Une fonction de base du Commissariat est donc d’assurer la collecte, l’utilisation, la communication, le stockage, la conservation et la destruction des renseignements personnels de manière appropriée par le gouvernement et des entreprises privées.

Pendant le temps qui m’est accordé ce matin, je propose d’explorer la portée des difficultés concernant la protection de la vie privée auxquelles on se heurte tous dans ce monde vorace de renseignements, tant dans le secteur privé que dans le secteur public.

J’aborderai également la façon dont le Commissariat met en application son autorité pour aider à renforcer les mesures de protection visant les renseignements personnels de la population. Mais d’abord, voyons comment l’ère des données massives redéfinit la protection des renseignements personnels.

II. L’ère des données massives

Les ingénieurs en logiciel et les informaticiens nous informent que nous vivons à l’ère des « données massives », submergés par des données qui se mesurent en petaoctets, exaoctets et zettaoctets.

Selon The Economist, par exemple, il y a un million de transactions de clientèle qui alimentent chaque heure les bases de données de Wal-Mart, lesquelles contiendraient plus de 2,5 petaoctets de données.

Qu’est‑ce que ça représente, tout ça? Pour avoir une idée concrète, il suffit de multiplier par 167 le nombre de livres catalogués à la Bibliothèque du Congrès des États-Unis.

Outre l’ampleur inimaginable de données générées, c’est l’impressionnante puissance de traitement informatique actuelle qui constitue une difficulté de taille. Celle-ci permet la collecte, le couplage, l’appareillage, le filtrage, le forage et le stockage des données de façon illimitée. On prétend, par exemple, que Google réussit à traiter environ un petaoctet de données à l’heure.

Le traitement de données crée plus de renseignements — et plus de dossiers — et le cycle continue.

L’information est non seulement massive, mais aussi volatile et vulnérable.

Dans le monde du Web 2.0, un dossier peut être composé de n’importe quoi : une photo ou un article de discussion, un courriel ou un tweet, toutes les versions provisoires d’une entrée reformulée de wiki, un fichier audio ou vidéo, une empreinte digitale ou un balayage d’iris, l’ADN d’un particulier…

Tout ce que l’on peut réduire à un ensemble de 0 et de 1 dans une base de données devient un dossier. Un dossier qui peut être diffusé plus rapidement et à plus grande échelle que jamais, et, s’il devait être détourné par mégarde ou par méfait, avoir des conséquences plus graves que jamais.

Il est intéressant de noter également que l’International Data Corporation (IDC) estime que les gigaoctets produits par les particuliers dans le cadre de leurs activités — notamment des photographies, des blogues, des courriels, des transactions aux guichets automatiques, des téléchargements de musique — constituent moins de 10 % des renseignements qui existent à leur sujet.

Les 90 % qui restent se fondent à l’arrière-plan dans un sillage de fiches de crédit, d’images de surveillance, d’analyses du comportement, d’historiques d’utilisation du Web et ainsi de suite. On en arrive à un monde où la technologie ambiante saisit les données personnelles qui « émanent » de nous, des données insignifiantes lorsqu’elles sont prises isolément, mais qui peuvent composer un profil d’une justesse troublante lorsqu’elles sont combinées.

Dans l’ensemble, l’IDC estime que « l’univers numérique » connaît une croissance de 50 % chaque année et qu’à la fin de la décennie, il aura atteint la taille presque inconcevable de 35 billions de gigaoctets.

III. Risque — communication non autorisée

Comme tout phénomène qui comporte des avantages, la collecte de données entraîne bien entendu des risques inquiétants, notamment sur le plan de la vie privée.

Les risques potentiels comprennent l’atteinte à la réputation, à la progression de carrière ou au revenu, ainsi que la perte financière due à la fraude ou au piratage, et peut même aller jusqu’à l’utilisation abusive de renseignements par le gouvernement, ou à l’atteinte à la sécurité publique lorsque des données personnelles sont utilisées à des fins criminelles.

Dans le cadre d’une vérification d’un certain nombre de courtiers en hypothèques de l’Ontario, qui a fait l’objet d’un rapport du Commissariat le printemps dernier, nous avons examiné pour quelle raison des centaines de rapports de solvabilité avaient été consultés de façon illicite à l’aide d’un outil sur le Web. Dans chaque cas, une personne qui se faisait passer pour un courtier d’expérience avait réussi à télécharger des rapports de solvabilité à ses propres fins.

Pendant que les policiers analysaient les aspects frauduleux de ces incidents, notre enquête s’intéressait aux lacunes des politiques et procédures des courtiers en prêts hypothécaires qui ont donné lieu à des mesures de protection inadéquates pour les dossiers personnels de leurs clients.

La perte ou le vol d’appareils de stockage de données constitue un autre risque.

En juin dernier, par exemple, une clé de mémoire contenant des données non chiffrées a été volée du sac à main d’une employée, exposant ainsi les dossiers médicaux de 763 personnes opérées de trois principaux hôpitaux à Toronto. L’incident s’est produit en dépit du fait qu’en 2007, la commissaire à l’information et à la protection de la vie privée de l’Ontario avait publié des lignes directrices avisant aux travailleurs du système de santé de chiffrer tous les renseignements des malades qui peuvent se trouver sur des appareils mobiles.

L’année dernière, Agriculture Canada a été victime d’un pirate informatique qui a mis en jeu la vie privée de 60 000 fermiers en accédant à leurs dossiers de crédit personnels.

IV. Réduire les risques

Reste à savoir comment réduire ces risques. La réponse :

  1. En effectuant une saine gestion des dossiers
  2. En identifiant les fins de la collecte
  3. En réduisant la portée de la collecte
  4. En surveillant le respect du droit à la vie privée

Je présenterai chacune de ces mesures plus en détail.

1. Saine gestion des dossiers

Réduire les risques associés à l’accès non autorisé ou la communication non autorisée constitue une raison convaincante pour assurer une bonne gestion des documents.

Il y en a pourtant d’autres.

Une autre raison est de faire en sorte qu’il soit possible de récupérer de l’information. Une exigence clé des lois sur la protection des renseignements personnels est que les personnes puissent avoir accès à leurs renseignements personnels — ce droit ne peut être respecté en l’absence d’une saine gestion des dossiers.

En effet, la direction des enquêtes du Commissariat a constaté tant dans le secteur public que dans le secteur privé des situations où il régnait un désordre épouvantable dans les dossiers, ce qui rendait la tâche d’avoir accès à leurs propres renseignements personnels extrêmement difficile pour les particuliers.

Dans un cas récent concernant une société d’État, nous avons trouvé les dossiers dans un état de confusion totale : il manquait des pages, d’autres avaient changé de numéro et d’autres encore avaient sans doute été trafiquées. Nous n’avions donc aucune façon de faire la comparaison entre des dossiers épurés distribués au plaignant à la suite d’une demande d’accès à l’information, et la documentation originale.

Il y a quelques années, nous avons effectué une vérification des pratiques de tenue de dossiers de l’Agence des services frontaliers du Canada. Les pratiques de l’Agence en matière de gestion des dossiers faisaient en sorte que l’on n’aurait vraisemblablement pas pu faire état de manière fiable de la mesure dans laquelle elle partageait de l’information avec les États-Unis. Depuis ce temps, l’Agence a mis en œuvre nos recommandations; une vérification de suivi a confirmé que des améliorations avaient été apportées à leur gestion des dossiers.

Une vérification distincte des activités de Passeport Canada a révélé des lacunes en matière de stockage et de destruction des données personnelles requises pour une demande de passeport. Ce qui nous inquiète encore plus, c’est qu’il n’y avait pas de piste de vérification permettant de consigner la raison de la consultation des dossiers, la date de la consultation, ou le nom de la personne qui y a eu accès.

2. Détermination des fins de la collecte

Une saine gestion des dossiers exige également que l’on explique clairement les raisons pour lesquelles on recueille et utilise les renseignements personnels. Il s’agit d’une obligation en vertu des lois en matière de protection de la vie privée qui sert d’important rempart contre les dangers du détournement d’usage. Parce que la technologie de saisie des données existe, nous voulons saisir des données.

À un moment où les données foisonnent — on le constate tous les jours — souvent sous prétexte d’assurer la sécurité publique ou la sécurité nationale.

Les policiers, par exemple, peuvent utiliser des caméras pour recueillir des données de surveillance ou de plaques d’immatriculation afin de régler des problèmes particuliers à l’heure actuelle. Toutefois, ils souhaitent souvent conserver ces renseignements — au cas où ils voudraient s’en servir autrement à l’avenir.

Nous constatons également que l’État exerce de la pression auprès du secteur privé pour aider à recueillir des données en son nom.

Songez, par exemple, à la façon dont une compagnie aérienne pourrait avoir utilisé par le passé ses listes de passagers — pour effectuer des réservations de vols et peut-être perfectionner ses efforts de marketing. De nos jours, toutefois, il est probable que de telles listes soient utilisées pour combattre le crime et le terrorisme à l’échelle mondiale.

Parfois, on ne peut même pas deviner quel usage on fera d’un dossier à l’avenir. Dans le cadre d’un examen médical, vous devez peut-être subir aujourd’hui un prélèvement d’ADN. Cependant, en raison des progrès considérables réalisés dans la compréhension scientifique du génome humain, les prévisions concernant les utilisations futures de l’information génétique n’ont comme limite que notre imagination.

Le seul moyen de respecter le droit à la vie privée tout en suivant la cadence de l’évolution des technologies de l’information est clairement de s’en tenir aux fins primaires et essentielles pour la collecte, l’utilisation et la communication de renseignements.

3. Réduire la portée de la collecte

La Loi sur la protection des renseignements personnels, qui s’applique au secteur public, et la Loi sur la protection des renseignements personnels et les documents électroniques, qui visent les entreprises du secteur privé régies par le fédéral, imposent des limites à la collecte de renseignements personnels.

La Loi sur la protection des renseignements personnels oblige les institutions gouvernementales à respecter la vie privée des particuliers en limitant la collecte, l’utilisation, la communication, la conservation et la destruction de renseignements personnels consignés à ce qui est strictement nécessaire.

Tout renseignement personnel qu’il faut recueillir doit être directement lié à un programme ou à une activité du gouvernement. En temps normal, les données peuvent uniquement servir aux fins pour lesquelles elles ont été recueillies, ou encore à une utilisation conforme à ces fins.

La Loi établit également les circonstances particulières dans lesquelles une institution peut communiquer des renseignements personnels sans le consentement de la personne concernée — et, inversement, celles où elle peut refuser à la personne l’accès aux renseignements.

Les politiques et lignes directrices du Conseil du Trésor ont précisé des aspects de la Loi sur la protection des renseignements personnels depuis son entrée en vigueur il y a 27 ans.

Par exemple, puisque la Loi donne aux personnes un droit général de consulter leurs renseignements personnels — et d’y apporter des corrections au besoin, le Conseil du Trésor a élaboré une Directive sur la tenue de documents qui établit les règles sur la conservation et la destruction de données. Le Secrétariat du Conseil du Trésor élabore également des lignes directrices sur l’utilisation appropriée de réseaux sociaux, qui portent sur des questions telles que le risque d’une communication non autorisée de renseignements personnels et du gouvernement de nature délicate.

Les évaluations des facteurs relatifs à la vie privée (EFVP) représentent l’un des outils les plus efficaces que le Conseil du Trésor ait conçu pour protéger le droit à la vie privée. L’objectif des EFVP est de cerner et d’aborder les répercussions sur la vie privée de programmes et d’initiatives du gouvernement. Cela encourage les ministères et organismes à intégrer le respect de la vie privée à même leurs programmes.

Du côté du secteur privé, la LPRPDE s’applique aux entreprises sous réglementation fédérale telles que les banques et les compagnies aériennes. Elle s’applique également à d’autres entreprises dans la plupart des régions du pays, sauf dans les provinces qui ont des lois similaires — la Colombie-Britannique, l’Alberta et le Québec et, pour les renseignements sur la santé, l’Ontario. La LPRPDE établit également les règles de base que doivent suivre de telles organisations pour recueillir, utiliser ou communiquer des données sur des personnes dans le cadre d’activités commerciales.

En fonction de dix principes d’équité en matière d’information, la Loi tient les organisations responsables des renseignements personnels dont ils assurent la gestion.

Entre autres choses, la LPRPDE oblige également les organisations à préciser les fins pour lesquelles elles recueillent les renseignements, à obtenir un consentement valable pour la collecte et à limiter la collecte à ce qui est raisonnablement nécessaire pour les fins précisées.

En outre, la Loi oblige les organisations à se doter de mesures de protection appropriées pour les renseignements personnels qu’ils recueillent, et établit des règles sur sa conservation. Quand des organisations n’ont plus besoin des renseignements personnels pour les besoins d’origine, elles doivent les détruire ou les effacer, ou encore les anonymiser.

En résumé, les organisations doivent prévoir des politiques, des procédures et des effectifs pour tout le cycle de vie des renseignements personnels qu’elles conservent.

Comme nous le répétons encore et encore aux organisations : « Si vous n’êtes pas en mesure de le protéger, ne le recueillez pas. »

4. Surveiller le droit à la vie privée

Le Commissariat surveille la conformité aux lois canadiennes sur la protection des renseignements personnels en exécutant trois fonctions principales :

  1. En menant des enquêtes
  2. En effectuant des vérifications
  3. En examinant des EFVP

a) Enquêtes

Dans le cadre d’une enquête de grande envergure que nous avons effectuée il y a quelques années, nous avons constaté que l’organisation responsable de l’examen d’entrée aux facultés de droit n’avait pas besoin de recueillir des empreintes du pouce des étudiants qui subissaient le test, puisque la photographie des étudiants constituait une méthode plus efficace et moins envahissante.

Notre enquête sur Facebook de l’année dernière, qui a fait date, portait également sur la collecte et la conservation de données, et visait à déterminer si les utilisateurs étaient bien informés des politiques du site de réseautage.

La collecte et de la conservation de données par Google Street View a également suscité des inquiétudes. Par exemple, l’entreprise a promis de rendre flous les visages des personnes captées par les caméras qui permettent une vue panoramique de rues. Cependant, nous sommes allés plus loin, en demandant à Google de nous assurer que les images sont détruites à la suite de l’embrouillage.

De plus, nous avons également annoncé récemment la tenue d’une enquête sur la collection de données Wi-Fi par Google Street View. Je ne suis pas en mesure d’en dire plus pour le moment, puisque l’enquête n’est pas terminée.

b) Vérifications

Parfois, au lieu de réaliser des enquêtes individuelles, nous effectuons une vérification de la protection de la vie privée, ce qui nous permet d’examiner les questions sous-jacentes de nature générale.

L’année dernière, par exemple, les résultats de notre vérification du Centre d’analyse des opérations et déclarations financières du Canada (CANAFE) ont indiqué que l’agence recevait trop de renseignements personnels de la part d’entités du secteur privé, notamment des banques, des agents immobiliers et des casinos.

Dans quelques semaines, nous publierons nos résultats d’une autre vérification — celle-ci portant sur les politiques et pratiques en matière de protection de la vie privée du gouvernement fédéral entourant le retrait de documents papier et d’ordinateurs excédentaires. La vérification avait comme objectif de faire un suivi au sujet d’un certain nombre d’atteintes effroyables à la protection des renseignements personnels qui ont déjà eu lieu.

Encore une fois, je ne suis pas encore en mesure de révéler nos résultats, mais je vous encourage à consulter le rapport de vérification dès qu’il sera disponible.

c) Examen des évaluations des facteurs relatifs à la vie privée

Comme je le disais plus tôt, les organismes fédéraux doivent rédiger et tenir à jour une EFVP pour chacune de leurs initiatives qui implique la collecte, l’utilisation ou la communication de renseignements personnels, afin de s’assurer qu’ils sont bien conformes aux exigences en matière de protection des renseignements personnels et que tout enjeu potentiel est traité. Nous procédons à l’examen des EFVP à la lumière d’un critère en quatre parties, afin de justifier la collecte de renseignements, et de dix principes d’équité, qui assurent la protection de ces renseignements. Le critère en quatre parties aborde :

  1. la nécessité;
  2. la proportionnalité;
  3. l’efficacité;
  4. les mesures de rechange moins envahissantes.

Les dix principes d’équité dans le traitement de l’information assurent la protection des renseignements recueillis.

V. Fuites de données désastreuses

La vulnérabilité des renseignements personnels à l’ère des données massives est telle que, malgré tous nos efforts, des fuites de données désastreuses auront lieu. En général, les organisations sont tentées de recueillir et de conserver des renseignements — « sur un coup de tête », ou « au cas où ». Par ailleurs, il devient plus abordable de les stocker que de les analyser, d’en faire le tri et de détruire l’excédentaire.

Par contre, si la compilation et le stockage de données ne coûtent pas cher, c’est plutôt le contraire pour les pertes de données. Le géant international de la vente au détail TJX en sait quelque chose.

En 2005, des voleurs ont craqué les ordinateurs de TJX — qui est propriétaire des magasins HomeSense et Winners — et ont subtilisé des données sur plus de 45 millions de cartes de paiement, ainsi que d’autres renseignements personnels de gens habitant au Canada, aux États-Unis et à l’étranger.

Ils ont continué à faire main basse sur les données pendant un an et demi avant que TJX ne découvre finalement l’escroquerie.

Le Commissariat a amorcé une enquête avec notre homologue de l’Alberta. Parmi les principaux défauts repérés, nous avons constaté que TJX recueillait beaucoup trop d’information et la conservait pendant trop longtemps.

L’erreur peut paraître simple, mais l’entreprise a dû verser plus de 250 millions de dollars pour réparer ses systèmes informatiques et régler les litiges, les enquêtes et les autres revendications qui ont découlé de l’atteinte à la protection des données. Et c’est sans compter les pertes liées à l’atteinte à sa réputation.

Dans une autre affaire, s’étant produite dans le secteur public, des renseignements hautement sensibles au sujet d’un citoyen canadien incarcéré à l’étranger ont fait l’objet d’une fuite et se sont retrouvés entre les mains de la presse. Nous avons entamé une enquête et avons constaté que plus de 1 000 fonctionnaires d’un certain ministère avaient accès aux renseignements personnels de l’intéressé. Nous avons recommandé des modifications aux pratiques de gestion de l’information du ministère, qui les a mises en œuvre de manière intégrale afin de tenir compte des réalités de l’ère numérique.

VI. Signalement en cas d’atteinte à la protection des données

À la lumière de telles catastrophes, le Commissariat a collaboré avec des groupes de consommateurs et des associations des secteurs public et privé afin d’élaborer un ensemble de lignes directrices facultatives sur le signalement en cas d’atteinte à la protection des données personnelles. Publiées en 2007, les lignes directrices décrivent les principales étapes à suivre pour réagir lors de fuites de données, telles que contenir l’atteinte, évaluer les risques, informer les personnes touchées et empêcher toute nouvelle atteinte à l’avenir.

Nous avons également créé un formulaire de rapport en ligne, et avons désigné un agent responsable du signalement des atteintes au sein du Commissariat afin de nous assurer que les rapports d’atteintes parviennent à un endroit central en vue de leur traitement.

Il s’agit de mesures adéquates et importantes, mais nous savons qu’il en faut plus. Nous sommes donc particulièrement optimistes au sujet des modifications à la LPRPDE qui rendraient obligatoire la notification des atteintes à la protection des données.

Le projet de loi C-29, qui a déjà été déposé en première lecture à la Chambre des communes, obligerait les organisations à déclarer au Commissariat toute atteinte importante aux mesures de sécurité. Si l’atteinte présente un risque réel de préjudice grave, les organisations sont tenues d’aviser les personnes touchées de l’incident.

VII. Autres activités du Commissariat

Entre-temps, le Commissariat travaille dans d’autres domaines afin de nous assurer que les renseignements personnels de la population canadienne sont protégés de façon appropriée.

En janvier, par exemple, nous avons participé à un symposium sur la tenue de dossiers dans l’environnement du Web 2.0, parrainé par Bibliothèque et Archives Canada.

Notre Programme des contributions de 2009-2010 a appuyé un certain nombre de projets de recherche pertinents, notamment un projet sur la gestion de renseignements médicaux personnels contenus dans des dossiers de santé électroniques.

Nous collaborons avec l’Alberta et la Colombie-Britannique afin d’établir une liste de vérification concernant la sécurité de l’information. Les trois commissariats ont déjà collaboré à un guide visant à aider les vendeurs au détail à limiter la collecte de données du permis de conduire.

Le Commissariat s’apprête également à relancer un outil interactif sur le Web pour aider les vendeurs au détail et autres petites entreprises à protéger leurs données. Le minicours en ligne explique aux entrepreneurs des étapes essentielles telles que la préparation d’une analyse des besoins de leur entreprise, l’élaboration d’un plan de sécurité, ainsi que l’évaluation de leurs besoins en matière de formation.

Vous n’êtes pas sans savoir que nous avons également organisé des consultations publiques abordant des questions importantes de sécurité des données. En juin dernier à Calgary, par exemple, nous avons examiné le phénomène croissant de l’informatique dans les nuages, où les données sont traitées et stockées sur le matériel externe d’une tierce partie.

Pour le secteur public, nous avons conçu de la formation sur les EFVP et nous collaborons présentement avec l’École de la fonction publique du Canada afin d’améliorer les connaissances au sujet de la Loi sur la protection des renseignements personnels.

Je tiens à souligner que les particuliers ont également un rôle à jouer. Ils doivent demeurer responsables de leurs renseignements personnels, en reconnaître la valeur inhérente et faire de leur mieux pour en assurer la protection.

À cette fin, nous publions de nombreuses fiches d’information, dépliants et autres sources de renseignements.

Beaucoup de nos efforts ont ciblé les jeunes qui, en général, ont tendance à être un peu plus décontractés lorsqu’il est question de leurs renseignements personnels. Nous tenons un site Web et un blogue distincts à leur intention, et avons créé du matériel — notamment une chaîne sur YouTube, des affiches et des concours — afin d’encourager les jeunes à réfléchir au sujet de la protection de la vie privée pendant leurs séances en ligne.

Conclusion

En terminant, je crois que nous pouvons affirmer que dans le dossier de la protection des renseignements personnels, les difficultés sont complexes et nombreuses et deviennent chaque jour plus intimidantes.

Devant ces difficultés, il n’y a pas qu’une seule solution ou méthode.

Cependant, nos lois en matière de protection de la vie privée ont comme objectif de donner une orientation — c’est-à-dire de souligner la valeur des renseignements personnels et de fournir le cadre qui en assure la protection.

Par la suite, il incombe aux organisations d’agir de manière à respecter autant la lettre que l’esprit des lois.

Il leur appartient de résister à l’impulsion de rassembler de plus en plus de renseignements personnels, ou d’en faire l’utilisation et la communication, ou encore de les conserver au-delà des limites que prescrivent les lois.

Il faut résister à l’impulsion aujourd’hui, mais plus important encore, à l’avenir.

Car la technologie nous entraîne vers une seule conséquence : Le nombre de dossiers et de données ne diminue pas, il augmente.

Le besoin de mesures de protection et d’un respect approprié des renseignements personnels deviendra donc de plus en plus urgent au fil du temps.

Merci de votre attention.

Date de modification :