méthodes de cryptage actuellement disponibles sont totalement sécurisées. 9 De nombreux logiciels et dispositifs matériels offrant des communications cryptées sont également connus pour avoir des « portes dérobées » ou du moins soupçonnés d'en avoir, permettant aux fournisseurs, aux services de police ou de sécurité d'accéder aux contenus déchiffrés, et qui sont potentiellement vulnérables à tout venant. Un problème particulièrement insoluble et largement négligé est la « sécurité des terminaux » : il est nécessaire de veiller à ce que les communications ne soient pas interceptées avant d'être cryptées ou après avoir été décryptées. Si un téléphone ou un ordinateur utilisé par un psychanalyste ou un patient a été compromis, des données non cryptées peuvent être copiées vers un tiers par un logiciel malveillant ayant été installé à l'insu de l'utilisateur. Ainsi, même si le chiffrage « de bout en bout » sur le réseau est suffisant, la sécurité du système de communication dans son ensemble peut être compromise d'une sécurité insuffisante des terminaux à chaque bout. Une chaîne est tout aussi solide que son maillon le plus faible. Il est difficile de savoir s'il serait possible pour quiconque de créer un système de télécommunication garantissant de manière absolue le respect de la vie privée. Dans une entreprise, une organisation militaire ou gouvernementale, où le matériel et les logiciels sont soumis à une réglementation stricte, il est possible de garantir un degré de respect de la vie privée relativement élevé. Par exemple, les cliniciens travaillant dans des environnements hospitaliers ou pour de grandes organisations de soins de santé, et qui utilisent uniquement des dispositifs fournis et contrôlés par l'organisation, peuvent parfois en bénéficier. Le fait que des bris de confidentialité se produisent régulièrement, même dans de telles organisations, montre toutefois que le respect de la vie privé demeure limité. Les cliniciens qui travaillent de façon relativement isolée, par exemple en cabinet privé, pourraient en principe être en mesure d’obtenir des résultats comparables, mais ils auraient besoin de ressources technologiques suffisantes. Ils devront, ainsi que leurs patients, maintenir une discipline stricte dans l’utilisation de leurs dispositifs et acquérir un niveau élevé de connaissances techniques spécialisées en sécurité informatique, lesquelles connaissances devront être constamment mises à jour. Les psychanalystes ne possèdent généralement pas les connaissances techniques dont ils auraient besoin pour mettre en place ou maintenir de tels systèmes, et sont généralement réticents à les acquérir. Notre culture et nos pratiques professionnelles ne sont pas non plus compatibles avec le type de réglementation sociale qui serait nécessaire pour les utiliser. Même si nous pouvions acquérir et maintenir un tel système, cela impliquerait un investissement financier considérable et nous serions obligés de soumettre nos patients et nous-mêmes à des conditions extrêmes de discipline et de contrôle lors de son utilisation. 9 Il existe un conflit permanent entre les agences gouvernementales cherchant un accès potentiel à toute communication et celles qui, pour des raisons commerciales, politiques ou éthiques, cherchent à préserver la vie privée au moyen du cryptage (voir Abelson et al., 2015). Le différend sur le cryptage entre le FBI et Apple en 2016 était un exemple de ce conflit qui a éclaté en public (voir Wikipedia, 2018b).
21
Made with FlippingBook - Online Brochure Maker