Rapport du Comité de l'API sur la confidentialité

Les patients seraient tenus de configurer et probablement de payer pour des équipements spécialisés coûteux et d'apprendre à les utiliser efficacement. La difficulté la plus sérieuse pour de nombreux psychanalystes est peut-être que la discipline et le contrôle requis ne seraient guère compatibles avec un cadre psychanalytique. Chaque fois et partout où les télécommunications modernes font partie des moyens de communication, la protection de la vie privée qu’offrait historiquement le cadre classique n’est donc plus disponible. 4.4 Atteinte à la vie privée dans le cadre classique Une grande partie des discussions rapportées ci-dessus suppose implicitement que le cadre classique d'aujourd'hui continue d'offrir un respect relatif de la vie privée par rapport aux cadres de télécommunication, mais l'ampleur et la gravité du risque d'écoute clandestine, même dans le cadre classique contemporain, sont incertaines. Lorsque l’analyste et l’analysant sont physiquement présents dans un bureau ou un cabinet de consultation et que l’une des parties ou les deux possèdent un téléphone ou un autre dispositif dans la salle ou à proximité, il y a toujours un certain risque. Si un téléphone a été compromis par un logiciel malveillant, par exemple parce que son propriétaire a inconsciemment répondu à un message « d'hameçonnage », il se peut qu'il soit accessible à distance à l'insu du propriétaire. On n'est pas certain sur le fait de savoir si, dans certaines circonstances, un téléphone cellulaire hors tension peut être activé de manière secrète (Scharr, 2014). Dans quelle mesure les téléphones cellulaires peuvent-ils être compromis, quelle est la répartition des moyens et des compétences pour le faire, est-il économiquement possible de le faire à grande échelle ou seulement pour un nombre limité de « cibles » sélectionnées, voilà autant de sujets pour la recherche actuelle (voir par exemple Marczac et al., 2018, sur l'utilisation récente du logiciel espion Pegasus ). En plus d'être vulnérables à la surveillance par les organismes gouvernementaux, les téléphones portables sont de plus en plus ciblés par ce qu'on appelle les « stalkerware » ou les « spouseware » déployés par des partenaires, des membres de la famille et d'autres (pour une série d'examens, voir Motherboard, 2018), ainsi que par des organisations commerciales, des employeurs et généralement par tous les utilisateurs de « logiciels criminels » propices. 4.5 Conséquences à long terme Une fois que les informations ont été acquises par surveillance, nous devrions supposer qu’elles seront conservées le plus longtemps possible par ceux qui les ont acquises. L'étendue et la durée de ce stockage ne seront limitées que par des contraintes technologiques et budgétaires. L'évolution récente de techniques telles que la reconnaissance vocale automatique, la croissance constante de la puissance de traitement et de la capacité de stockage des ordinateurs, ainsi que la baisse des coûts de

22

Made with FlippingBook - Online Brochure Maker