2025 Confidentiality Guide (French)

ATTEINTES À LA VIE PRIVÉE DANS LA TÉLÉMATIQUE

Si les télécommunications modernes élargissent considérablement les possibilités de travail avec les patients et d’échange entre collègues, elles sont également, dans une certaine mesure, vulnérables à l’interception électronique et à l’écoute clandestine sans qu’il soit nécessaire d’accéder physiquement aux locaux, l’accès étant fourni par le dispositif de télécommunication lui-même (c’est-à-dire le téléphone ou l’ordinateur). Nous savons que les télécommunications peuvent faire l’objet d’une surveillance à grande échelle et que le contenu de nombreuses conversations privées peut être stocké en vue d’une utilisation potentielle dans le cadre de la protection de la sécurité nationale, de la lutte contre le terrorisme, etc. Outre la surveillance exercée par l’État, les télécommunications peuvent être vulnérables à divers types d’interceptions criminelles à des fins financières, politiques ou personnelles, y compris par des personnes connues de la personne ciblée.

Chiffrement

La probabilité d’une atteinte à la vie privée est souvent faible, mais pratiquement toutes les communications sur Internet peuvent être interceptées et les données peuvent être volées ou modifiées. La confidentialité des télécommunications peut être largement protégée par une utilisation prudente du « chiffrement de bout en bout » (E2EE), qui garantit que le contenu des communications est chiffré partout sur Internet, sauf aux points d’extrémité, où il doit être intelligible. Les plateformes qui utilisent le chiffrement de bout en bout garantissent que toute communication interceptée sur Internet ne sera pas compréhensible par un tiers, même si aucune méthode de chiffrement n’est absolument sûre.

Sécurité des terminaux

Un problème souvent négligé est celui de la « sécurité des points d’extrémité », c’est-à-dire la nécessité de s’assurer que les communications ne sont pas interceptées avant leur chiffrement ou après leur déchiffrement. Cela implique de protéger les appareils utilisés (ordinateurs, tablettes, smartphones, etc.), les environnements dans lesquels ils sont utilisés et, dans l’idéal, de s’assurer que personne d’autre n’utilise ces appareils. Si un téléphone ou un ordinateur utilisé par un psychanalyste ou un patient a été compromis, des données non chiffrées peuvent être copiées vers un tiers par un logiciel malveillant installé à l’insu de l’utilisateur. Il existe des logiciels qui peuvent être installés secrètement sur un appareil et enregistrer facilement les frappes effectuées sur celui-ci, ou l’audio ou la vidéo capturé(e) par son microphone ou sa caméra, violant ainsi la « sécurité des terminaux ». Ainsi, même si un chiffrement de bout en bout sur le réseau est jugé adéquat, la sécurité du système de communication dans son ensemble peut être compromise par des faiblesses de sécurité au niveau des terminaux, à l’une comme à l’autre extrémité. Une chaîne n’est aussi solide que son maillon le plus faible. Si les patients n’ont généralement pas la liberté de disposer d’un appareil distinct qu’ils utilisent pour leur traitement et qui garantit que d’autres ne les compromettent pas, les analystes ont quant à eux le pouvoir d’utiliser des ordinateurs et des téléphones qui ne peuvent pas être interceptés.

Atteintes à la vie privée dans le cadre classique

Une grande partie de la discussion ci-dessus suppose implicitement que le cadre classique actuel continue d’offrir une relative confidentialité par rapport aux cadres télématiques, mais l’ampleur et la gravité du risque d’écoute clandestine, même dans le cadre classique contemporain, sont incertaines. Lorsque l’analyste et l’analysé sont physiquement présents ensemble dans la salle de consultation ou le bureau, et

Made with FlippingBook - Online catalogs