Données personnelles et faille de sécurité
Le développement exponentiel des réseaux sociaux a de nombreuses conséquences sur la sphère de la sécurité publique et offre de nouvelles failles de sécurité pour les individus et les organisations. « Désormais dans un contexte inévitable de culture de la transparence, ces réseaux sociaux rendent la frontière entre vie privée et vie publique extrêmement poreuse. Ces applications de partage et l’usage que tout un chacun en fait doit être interrogé. Toute donnée échangée sur ces applications du quotidien, aussi banale et insignifiante puisse-t-elle sembler, peut se transformer en information sensible et muter en véritables enjeux de défense une fois agglomérées et agrégées. Et ce, d’autant plus lorsque les utilisateurs sont de près ou de loin reliés aux institutions diplomatiques et militaires », explique Lika Lhoste, rédactrice de « Les réseaux sociaux : Failles inattendues des services de sécurité ».
Avec l’avènement des réseaux sociaux, la collecte de données personnelles devient un enjeu de sécurité publique à dimension militaire ou stratégique. « […] L’utilisation de réseaux qui, par manque de précaution attribuée au partage d’information, a pu dans le passé [laisser fuiter] des informations délicates pour les institutions publiques. […] À titre d’exemple, STRAVA, une application sportive utilisée par du personnel militaire a permis de localiser leurs activités professionnelles en s’appuyant sur le parcours de leurs courses. Ainsi, des positions de bases militaires américaines jusqu’alors secrètes ont été découvertes au travers de cette application en Syrie, en Irak et en Afghanistan », explique la rédactrice. La donnée personnelle la plus anodine présente donc une faille pour la sécurité des organisations.
De l’individu à la sécurité collective
Les données personnelles peuvent être répertoriées suivant une classification, à partir des données les plus accessibles et les moins compromettantes, aux données les plus fermées et les plus compromettantes. Le ministère des Armées, à l’appui d’une étude, a créé une échelle en 4 étapes, partant des « recherches d’informations les plus communément partagées et largement diffusées », ensuite vient le « partage d’information », c’est-à-dire des informations plus sensibles et volontairement partagées par les membres des forces armées. Le troisième niveau repose sur les « actions de revendications » ou « mobilisation », enfin le quatrième niveau correspond aux informations « des militaires, anciens engagés ou compagnes de soldats créant du contenu relatif à leur quotidien », souligne Lika Lhoste. Et d’ajouter : « Aussi, pour chacune de ces strates, les informations circulant sur les réseaux sociaux, même de façon privée peuvent revêtir des implications de sécurité et défense et doivent faire l’objet d’une attention très particulière ».
En réponse à cette menace potentielle et « afin de limiter ces risques, le Ministère des Armées a élaboré un « Guide du bon usage des réseaux sociaux » à destination des militaires et civils du Ministère ainsi que de leur entourage. Y sont présentées les erreurs à ne pas commettre, les bonnes pratiques ainsi que les risques et dangers. Il y est notamment rappelé que le personnel tant civil que militaire du Ministère doit faire preuve de discrétion pour tous les faits et informations dont il aurait connaissance dans l’exercice de ses fonctions, en vertu […] [de l’article] L. 4121-2 du Code de la Défense », indique Lika Lhoste.
Si la donnée devient une potentielle faille de sécurité, il existe un enjeu majeur quant à la protection de celles-ci, surtout à l’échelle régalienne, lorsqu’il s’agit de protéger des sites et des organisations militaires ou sensibles. La difficulté repose sur la sensibilisation et l’implication de chaque maillon de la chaîne de sécurité, car la moindre faille dans cette chaine de sécurité peut avoir des conséquences graves pour la sécurité des organisations et pour la sécurité publique.









