mardi 15 novembre 2011

L'internet des objets ou l'internet des choses ?

Cet article a été publié dans le numéro 18-19 - printemps / été 2011 de la Revue Européenne des Médias, édité par l'IREC (institut de recherche et d'étude sur la communication) dont vous pouvez télécharger le numéro complet en PDF là.

Alors qu’Internet désigne le maillage de réseaux publics et privés reliant des ordinateurs entre eux, l’Internet des objets consisterait à connecter au réseau des objets que l’on aurait doté de « capacités computationnelles », c’est-à-dire des fonctions informatiques synthétisées par Michel Serres : « émettre, recevoir, stocker, traiter » des bits de données. La plupart des interprétations et des scénarios de l’Internet des objets matérialisent la connexion de ces objets à Internet par une technologie en particulier, les tags RFID (Radio Frequence Identification – Identification par ondes radio).


Prenons l’exemple d’un arbre bordant les rues de Paris pour comprendre ce qu’est un tag RFID, comment il fonctionne, et ce à quoi il sert dans ce cas précis. Tous les arbres bordant les rues de Paris sont dotés d’un tag RFID. La gestion informatisée des arbres a commencé en 1996 : « Chaque arbre avait déjà une fiche phytosanitaire, saisie dans une base de données rudimentaire. Sur un alignement de 300 ou 400 arbres, si le bûcheron en ratait un, il devait recompter depuis le début pour repérer l'arbre qu'il cherchait » expliquait en 2005 Caroline Lohou, alors chef de la circonscription à la Direction des parcs, jardins et espaces verts à la mairie de Paris. C’est ainsi qu’en 1998 il fut décidé par la ville d’équiper les arbres en tags RFID. 

Un tag RFID est un composant électronique comprenant une antenne associée à un microprocesseur, autrement dit, un circuit intégré, qui lui permet, selon différentes options d’« émettre, recevoir, stocker, traiter » des bits de données. Dans notre exemple, le tag RFID incrusté dans les arbres a la forme d'un cylindre de deux centimètres de long placé dans l'arbre à deux centimètres de profondeur. Il contient un identifiant unique. Ce tag est lisible jusqu’à 15 centimètres de distance au moyen d’un « lecteur de tag RFID ». 

Le tag RFID est dit passif, parce qu’il ne dispose pas de batterie, et ne peut donc pas émettre des données sans la présence en champ proche d’un « lecteur de tag RFID ». C’est là l’un des principes de fonctionnement d’un tag passif car c’est le lecteur de tag qui fournit l’énergie nécessaire au tag pour émettre les données dont il est porteur. 

Muni d’un tel terminal électronique, les bûcherons peuvent identifier l’arbre sur lequel ils travaillent et accéder à la fiche phytosanitaire stockée dans un ordinateur portable. Aujourd'hui, tous les arbres bordant les rues de Paris disposent d'un tag RFID. Par cet exemple, on se rend compte que le tag RFID n’est que la composante d’un processus qui se déroulait déjà auparavant, mais dont la dimension informationnelle est aujourd’hui automatisée à plusieurs niveaux : « Les données sont enregistrées par les agents sur le terrain dans des ordinateurs portables avant d'être transférées dans l'ordinateur central pour y être traitées » précise le site web de la ville de Paris. Les arbres sont munis d’un tag RFID qui permet aux agents de les identifier en champ proche

Un tag RFID peut également être actif, c’est-à-dire disposer d’une batterie et être capable d’émettre des bits de données, tout en étant couplé avec les très nombreuses autres technologies de l’information et de la communication (TIC) comme le GSM, le Zigbee, le NFC, le Wi-Fi, le GPS, etc.

Dans le précédent scénario, le type de tag RFID utilisé est dit passif. Imaginons remplacer dans l’exemple précédent les tags RFID passifs par des tags actifs, à la fois compatibles avec le réseau Wi-Fi et couplés à un capteur d’humidité. Parmi les arbres de Paris, les platanes contractent parfois une maladie appelée le chancre coloré. « Sur le tronc ou les charpentières, la progression du champignon se traduit au niveau de l'écorce par l'apparition de veines bleu noir mêlées de violet et d'orange. Au centre de cette zone, l'écorce se dessèche, devient brun clair, et se craquelle tout en restant fixée au tronc ou à la branche ». L’insertion d’un tag RFID actif connecté au Wi-Fi et couplé à un capteur d’humidité permettrait de repérer tout changement brusque de la teneur en eau et de l’humidité de l’arbre. Nous programmerions le tag RFID pour envoyer une alerte dès que les premiers symptômes se produiraient. Autrement dit, l’arbre signalerait lui-même au système informatique qu’il subit une modification anormale de sa teneur en eau, symptôme, entre autres, du chancre coloré. 

Dans cette configuration, puisque le tag RFID est actif, c’est le réseau Wi-Fi qui joue le rôle de lecteur RFID. Tout l’intérêt du dispositif est de se déclencher lorsque l’arbre enregistre un changement anormal de température permettant un traitement rapide par les équipes de la ville.

Dans cet exemple fictif, on se rend bien compte que le tag RFID n’est encore que la composante d’un processus qui se déroulait déjà auparavant, mais dont la dimension communicationnelle est dorénavant automatisée à d’autres niveaux d’organisation que les précédents ; le dispositif de communication se déclenche à la survenance d’un événement déterminé, par l’utilisation de tags RFID Wi-Fi, alors que dans le premier scénario, l’identification se fait en champ proche, par un agent d’entretien.

Aux tags RFID est souvent associé le terme « Internet des objets », traduction de Internet of Things (IoT), qu’il vaudrait mieux traduire en français par « l’Internet des choses ». « L’Internet des objets » traduit ce paradigme où les choses communiquent entre elles et d’elles-mêmes, sans intervention humaine que la programmation informatique dont elles auront fait l’objet. Aujourd’hui, de par sa dimension technologique associée au tag RFID, « l’Internet des objets » est empreint d’une forte connotation industrielle.

Depuis les années 1990, la conjonction du développement du haut débit, des réseaux sans fil et de la mobilité, la miniaturisation croissante des composants électroniques jusqu’à leur invisibilité à l’œil nu et l’augmentation de leur puissance de calcul, la prolifération de capteurs disséminés dans l’environnement et les choses porterait en elle les germes d’une société où l’information serait comme « dissoute » dans un espace informationnel dont les contours nous échappent et où l’outil informatique tel que nous le connaissons aujourd’hui serait amené à disparaître. 

C’est selon ce paradigme qu’est imaginé depuis les années 1990 et 2000 le futur du réseau Internet et des nouvelles technologies de l’information et de la communication, principalement aux Etats-Unis, en Asie et en Europe. Aux Etats-Unis, l’informatique ubiquitaire (Ubiquitous Computing-Ubicomp), suggérée par Mark Weiser dès les années 1990 lors de ses recherches au centre Xerox Palo Alto (PARC), part du principe que les capacités de traitement numérique des données, les capacités computationnelles, les fonctions de traitement, stockage, émission et réception de données vont se répandre dans l’environnement jusqu’à disparaître aux yeux de tous, à la fois physiquement et psychologiquement. L’expression « informatique ubiquitaire » retranscrit le passage de l’ordinateur (plusieurs personnes en partagent un seul) au micro-ordinateur ou ordinateur personnel (un ordinateur par personne) aux nano-ordinateurs (plusieurs ordinateurs par personne).

Comme tout dispositif technologique, il ne répond à aucune autre finalité que celle issue de sa programmation informatique. Or l’attrait de ces dispositifs repose en grande partie sur la notion d’autonomie de ces systèmes, leur capacité à déclencher « tout seuls » des messages, à s’insérer dans une constellation d’objets, aux utilités variées, mais où tous partageraient les mêmes protocoles de communication et les mêmes fonctions informatiques. 

De plus, ces dispositifs incluant des tags RFID, qu’ils soient actifs ou passifs, revêtent une dimension d’invisibilité et de silence, une « a-cognition », qui les écarte du champ de l’appréhension humaine. Toujours selon Mark Weiser, « les technologies les plus profondément enracinées sont les technologies invisibles. Elles s’intègrent dans la trame de la vie quotidienne jusqu’à ne plus pouvoir en être distinguées. » Autrement dit, une technologie serait véritablement adoptée par le grand public lorsque celui-ci oublie qu’il l’utilise. Mais il fut également le premier à tempérer l’usage que l’on en fait : « Le plus grand risque inhérent à une technologie invisible est le fait que nous pourrions en arriver à oublier qu'il faille la superviser. Ce n'est pas parce que nous ne verrons plus les ordinateurs encastrés dans nos murs que ceux-ci ne seront plus à la merci de virus, de pirates ou de Big Brother ».
Ce modèle de société où les personnes, les objets, les choses et l’environnement sont reliés entre eux via Internet nous amène à penser l’environnement, la géographie comme un réseau, où les personnes et les choses interagissent de concert selon une nouvelle écologie, de nouveaux mouvements de l’information. Si, comme le disait Paul Watzlawick dans les années 1970, « l’homme ne peut plus ne pas communiquer », c’est dorénavant son environnement qui ne peut plus ne pas communiquer. Il ne s’agit plus seulement de communication entre les hommes, mais également de communication entre les objets, les choses à travers l’environnement qui les relie, même si les finalités de ces dispositifs restent aussi diverses que l’imagination et l’intérêt de leurs concepteurs respectifs.

Pour Gérald Santucci, président du groupe de travail sur les technologies RFID à la Commission européenne, il s’agit d’une « révolution de la domotique, construction d’immeubles intelligents, gestion plus efficace des énergies, gestion plus dynamique des transports, meilleure organisation de la santé. L’Internet des objets va nous permettre d’avoir un confort de vie meilleur, de construire des villes et des appartements intelligents ».

Mais comme nous l’avons vu, l’Internet des objets peut être à l’origine de tous les scénarios. Un exemple parmi les plus récurrents depuis les années 2000 est celui du réfrigérateur connecté à Internet. Capable d’identifier les produits que l’on y met, le "réfrigérateur communicant" informe son propriétaire des denrées périmées, passe commande au supermarché local, suggère des recettes suivant ce qui reste ou propose d’acheter des produits selon le programme diététique que l’utilisateur aura auparavant paramétré. Le thème de la « maison intelligente » porté par la domotique inspire de nombreux experts et designers, mais force est de constater que, depuis dix ans, ces machines sont encore peu répandues et suscitent toujours autant d’interrogations, comme le soulignait en s’amusant Nathalie Kosciusko-Morizet, alors secrétaire d’Etat à la prospective et à l’économie numérique, lors de la conférence « Lift with Fing », les 19 et 20 juin 2010 à Marseille : « Quelle utilité sociale peut-on trouver à lier le yaourt dans mon réfrigérateur à ma Carte bleue (lorsque le réfrigérateur va lancer sa com- mande au magasin en ligne), à ma carte Vitale (qui définira le type de yaourt qui me convient le mieux) et à mon passeport (qui sait si je serai bien à la maison pour les manger) ? ». La question reste ouverte.

Malgré la diversité de ces approches, chacun s’accorde sur le fait que l’homme baigne déjà dans le spectre d’une multitude de réseaux de communications électroniques, intelligents ou non, au sein desquels des machines et des choses interagissent déjà sans lui et parfois avec lui, de son plein gré, mais de plus en plus souvent à son insu. Aucune technologie n’est bonne ou mauvaise en soi. L’intérêt considérable des industriels pour ce nouveau domaine suscite déjà autant de débats qu’il n’induit de nouveaux usages. Se focaliser sur la dimension industrielle fait parfois oublier qu’Internet n’est pas seulement un réseau informatique au service du commerce des « objets ».

D’un point de vue sémantique, « l'Internet des objets » ne décrit qu'une petite partie de ce paradigme concernant l’invisibilité du traitement de l'information et de la communication via le réseau et la capacité des objets à communiquer entre eux de manière autonome. Le mot « objet » de l’Internet des objets fait immanquablement penser à une marchandise, ou tout du moins à un objet créé par la main de l’homme, alors qu’appréhender l’Internet des choses permettrait d’élargir la perspective en repartant de la racine latine du mot « chose », la res, qui permit aux Romains d’établir en droit la différence entre la chose et les personnes, et, parmi les choses, de séparer la chose publique (res publica), la chose de personne (res nullius), la chose commune (res communis) et la chose privée

Si depuis vingt ans, l’Internet de la chose privée est en pleine ébullition technologique, il semble que l’Internet des choses communes, l’Internet des choses de personne, ou l’Internet des choses publiques soient eux aussi en pleine effervescence sociale. Serait-ce l’Internet des gens ?

Sources : 
- « The Computer fort the twenty-first century », Mark Weiser, Scientific American, p. 94-10, http://bit.ly/wNEvB, septembre 1991. 
- « La cervelle est dans le frigo. Un réfrigérateur connecté à l'Internet, une cuisinière relayée par un PC : l'électroménager s'intellectualise ! », Emmanuèle Peyret, liberation.fr, http://bit.ly/iiGaNB , 26 février 1999. 
- « Communication de M. Philippe Lemoine relative à la Radio-identifi- cation (Radio-Tags ou RFIds) », Commission nationale de l’informa- tique et des libertés, CNIL,http://bit.ly/fPKXRF, séance du 30 octobre 2003. 
- « The Internet of Things, Internet Reports 2005 » International Tele- communication Union (IUT), 7e édition. Executive summary, http://bit.ly/9F2Cpv, 2005. 
- « Paris trace la vie de ses arbres grâce au RFID », Pierre Berlemont, Décision informatique (n° 636), http://bit.ly/9VJBJC, 2 août 2005.. 
- « Repenser l’Internet des objets », Daniel Kaplan, http://bit.ly/OIWgr, 23 avril 2009. 
- Exemple de Tag RFID actif équipé d’un capteur d’humidité et compatible avec le Wi-Fi : http://www.gaorfid.com/index.php?main_page=pro- duct_info&products_id=890

mercredi 6 juillet 2011

Le droit à l’oubli face à l’hypermnésie numérique

Cet article a été publié dans le numéro 17 de la Revue Européenne des Médias, édité par l'IREC (institut de recherche et d'étude sur la communication) dont vous pouvez télécharger le numéro complet en PDF là.
  

Pour la journaliste Emmanuelle Anizon, « on applaudit la société numérique, extraordinaire aiguillon démocratique, et l’on en mesure aussi l’immaturité ». En effet, le réseau Internet constitue une mémoire eidétique selon Denis Ettighoffer, consultant en organisation spécialisé dans les NTIC, c'est-à-dire une mémoire totale, le mot venant du grec eidos, « image », qui lui-même provient du verbe eidomaï, « apparaître ». Autrement dit, tout ce qui apparaît sur le Net est susceptible de ne jamais disparaître, parfois pour le meilleur, mais aussi pour le pire.

Les informations publiées de son plein gré ou à son insu sur des sites web hébergés sur le territoire ou à l’étranger posent de nombreux problèmes d’atteinte à la vie privée, encadrés en France par la CNIL (Commission nationale de l'informatique et des libertés), mais dont l’applicabilité des principes sur le plan international est difficile, voire impossible : la collecte d’informations personnelles devrait répondre au double principe de finalité et de consentement, dont le droit à l’information, le droit d’accès, le droit de rectification et le droit d’opposition viendraient encadrer la protection. Or, comme le rappelle Louise Merzeau, maître de conférences en sciences de l'information et de la communication à l'université de Paris Ouest Nanterre, on est passé, depuis Internet, d’une problématique « protection des données personnelles / surveillance » à celle du lien entre « profil et identité / trace et information ». 

Internet a déplacé les enjeux en passant de la « protection » à la « maîtrise » de ses données personnelles.

C’est l’esprit dans lequel l’atelier « Droit à l’oubli », réunissant les acteurs d’Internet et des représentants de la société civile, fut organisé en novembre 2009, à l’initiative de Nathalie Kosciusko-Morizet, alors secrétaire d’Etat chargée de la prospective et du développement de l’économie numérique (voir le n°13 de La revue européenne des médias, hiver 2009-2010). Il s’agissait à l’époque « d’émettre des propositions pour mieux garantir la protection de la vie privée des citoyens sur Internet ». Un an plus tard, le 13 octobre 2010, une charte fut signée par les sites collaboratifs Copains d'Avant, Skyrock, Trombi, Viadeo, les moteurs de recherche, Pages Jaunes, Microsoft France (MSN, Windows live, Bing), et les associations familiales et de protection de l’enfance, Action innocence, la Confédération nationale des associations familiales catholiques, E-enfance, et l’Union nationale des associations familiales. Parmi les absents, Google, Facebook, Twitter et la CNIL.

Cette charte, qui concerne essentiellement « les données personnelles publiées intentionnellement » par les internautes, vise à leur permettre « d’exercer un meilleur contrôle sur les données qu’ils publient », tout particulièrement sur les sites collaboratifs. Les données automatiquement indexées par les moteurs de recherche sont également concernées. Les principales mesures présentées par la charte s’articulent autour de la sensibilisation et l’éduca- tion des internautes, la mise en place d’outils leur permettant de s’informer, s’opposer à l’indexation automatique ou encore signaler une atteinte de manière simple. Des mesures spécifiques pour les mineurs ou encore la gestion des transferts de données hors de nos frontières viennent enfin compléter la charte.

La sensibilisation et l’éducation des internautes consistent à les mettre en garde contre les conséquences de la publication de données privées sur les sites collaboratifs, que ce soit avec ou sans leur consentement. En effet, la diversité des anecdotes plus ou moins futiles et des affaires particulièrement graves révèle combien le phéno- mène peut toucher n’importe qui, du patron d’entreprise dont une affaire d’abus de biens sociaux a bloqué les prêts de banque menaçant la survie de l’établissement et ses 1 500 emplois, au jeune étudiant homosexuel qui s’est suicidé aux Etats-Unis après que ses ébats se furent retrouvés à son insu sur le Net. La charte prévoit en outre que les signa- taires s’engagent envers les utilisateurs à proposer un accès simple, à partir de la page d’accueil, aux outils permettant de gérer leurs informations personnelles.

Les jeunes, quant à eux, se disent peu concernés par le débat sur le droit à l'oubli. Réalisé auprès de 35 000 jeunes français âgés de 11 à 17 ans, entre mai et juin 2010, en partenariat avec La voix de l'enfant, association fédérative regroupant 75 asso- ciations familiales, le quatrième baromètre « Enfants et Internet » de l'agence Calysto montre que les 11-17 ans passent une grande partie de leur temps sur les outils communautaires, Facebook en tête : 75 % des 13-17 ans ont un profil Facebook et 60 % d’entre eux y publient des photos ou des vidéos personnelles. Pourtant, si 87 % des 11- 13 ans ne protègent aucune donnée personnelle sur Facebook et si trois sur dix acceptent systématique- ment « les nouveaux amis » qui s'y présentent, près de la moitié des 15 à 17 ans affirment que, arrivés à l'âge adulte, ils surveilleront attentivement les agissements de leurs futurs enfants sur la Toile. En revanche, la génération des 18-24 ans semble plus prudente : « Les 18-24 ans exposent certes leur vie privée en ligne, mais, parallèlement, ce sont eux qui, récemment, ont mis le plus de garde-fous pour protéger leur intimité » analyse Yves-Marie Cann, de l’observatoire des réseaux sociaux de l’IFOP, au terme d’une enquête menée auprès de 2 000 Français en septembre 2010. Faut-il y voir un rapport avec leur arrivée sur le marché du travail ? Une étude similaire menée aux Etats-Unis sur les 18-29 ans par le Pew Research Center montre également une prudence similaire de la part des jeunes américains. Si le risque pris sur les services web d’Internet est parfois inconscient, il est aussi, parfois, calculé. C’est le paradoxe de la vie privée qui consisterait à arbitrer entre une prise de risque, parfois peu mesurée, et un bénéfice immé- diat, celui d’apparaître aux yeux de tous, ou d’utili- ser le service concerné.

Aux Etats-Unis, certaines personnes n’hésitent pas à confier des pans entiers de leur vie privée, accor- dant l’accès complet à leurs comptes bancaires à des entreprises comme Mint.com par exemple, dont les services proposent de « rassembler tous vos comptes financiers en ligne, classer automatique- ment vos transactions, et vous permettre de définir les budgets pour vous aider à atteindre vos objectifs d'épargne ». Mais le modèle économique de ces entreprises repose en partie sur les commissions versées par les annonceurs à chaque ouverture de compte d’épargne, de carte de crédit, ou de contrat d’assurance souscrit par les clients. Selon Stew Langille, directeur marketing de Mint.com, l’entre- prise aurait déjà 4 millions de clients. En se faisant accorder un accès au compte bancaire ou relevé de carte de paiement, d’autres acteurs du Web, comme blibby.com, offermatic.com, ou encore swipely.com, proposent à leurs clients de publier automatique- ment leurs achats sur les réseaux sociaux de type Facebook et Twitter et de recevoir des bons de éduction, parfois géolocalisés, correspondant préci- sément à leurs dépenses.

Pour Peter Fleischer, juriste chez Google pour le respect de la vie privée, « la protection des données personnelles est un droit fondamental qui doit être défendu, mais il est important pour nous de le faire en respectant d'autres droits fondamentaux tels que la liberté d'expression ». Peter Fleischer aurait pu ajouter : la liberté du commerce et de l’industrie. Google met en avant les outils développés en son sein pour permettre aux internautes de maîtriser leurs données personnelles utilisées le cas échéant par Google, mais également ce qu’ils publient volontairement sur les services web de la firme. Lancée en mars 2009, l’application Ads Preferences Manager permet aux internautes de s’opposer au traçage (tracking) de leurs données personnelles utilisées à des fins publicitaires, ou encore, de modifier eux-mêmes leurs centres d’intérêt définis à partir de leur comportement sur la Toile, tandis que Google Dashboard offre la possibilité, depuis novembre 2009, de visualiser sur une seule page l’ensemble des données personnelles associées à chacun des services Google utilisés : Gmail, YouTube, Google Documents, Google Reader, Google Maps, Picasa Albums...

Mais la charte « Droit à l’oubli » va plus loin et vise à demander aux moteurs de recherche de faciliter la désindexation des contenus personnels à partir de sites tiers, ce que Google ne souhaite pas particu- lièrement, considérant que le problème doit être traité à la source, et non par le moteur de recherche. Quant à la CNIL, elle n’a pas non plus signé la charte au motif que ses signataires se sont montrés très réticents à l’idée de nommer le « correspondant informatique et liberté » institué en France par la loi du 6 août 2004, salarié qui veille au respect de la protection des données à caractère personnel au sein des entreprises (voir le n°10-11 de La revue européenne des médias, printemps-été 2009). Ainsi, la notion de droit à l’oubli renvoie toujours au devoir de responsabilité qu’entraîne l’usage des services offerts par Internet, mais ne devrait pas non plus dériver vers un droit à un certain « révision- nisme ». Il ne pourrait être l’outil d’une irresponsabilité totale dont les conséquences pourraient toujours être maîtrisées a posteriori, selon des mécanismes issus de ce même droit à l’oubli. Entre censure et liberté d’expression, entre liberté publique et individuelle et liberté du commerce et de l’industrie, le droit à l’oubli n’est-il pas tout simplement le droit légitime de s’opposer à ce que des données à caractère personnel nous concernant fassent l’objet d’un traitement quelconque, principe figurant déjà dans la loi du 6 janvier 1978 ?

Face à l’agressivité des pratiques commerciales de certains acteurs du Web, l’Allemagne et les Etats-Unis ont déjà pu proposer l’équivalent d’une liste rouge, sur le modèle de l’annuaire téléphonique, dans des contextes différents cependant. Le 24 janvier dernier, en Allemagne, Johannes Caspar, commissaire d’Etat à la protection des données, l’équivalent de la CNIL en France, a imposé à Facebook d’informer les personnes dont un tiers manipulait les adresses électroniques par l’intermé- diaire du réseau social, en permettant à ces tiers de s’opposer à l’utilisation de leurs courriels. Comme le rapporte La Correspondance de la Presse, « Face- book s’est engagé à enregistrer les adresses mails "interdites" sous formes cryptées, pour éviter qu’elles ne réapparaissent plus tard ». Plus radical, le 1er décembre 2010, aux Etats-Unis, Jon Leibowitz, président de la Federal Trade Commission (FTC) faisant le constat que, « malgré quelques acteurs responsables, l’autorégulation en matière d’utilisa- tion des données personnelles sur Internet n’a pas fonctionné de manière satisfaisante », réclame l’ajout d’un bouton « do not track » dans les navigateurs web développés par Microsoft, Google, Mozilla et Safari (Apple), qui empêcherait l’internaute d’être pisté.

Face à cette hypermnésie numérique, de nouvelles professions voient le jour : leur activité consiste à protéger ou restaurer l’identité numérique et l’e-réputation d’un internaute, inquiété en raison d’une contribution passée, une ancienne confidence ou tout simplement un témoignage dont la valeur n’aurait plus d’actualité.

Alors que certains vont jusqu’à dire que, pour ne pas avoir à oublier, il faudrait ne pas retenir, faisant la promotion du droit à l’anonymat ou même de l’obfuscation, c’est-à-dire la technique consistant à inonder un moteur de recherche de nouvelles informations personnelles, afin de noyer les plus gênantes en les reléguant en énième page des résultats, les initiateurs de la charte « Droit à l’oubli » ont rappelé qu’elle n’était en aucun cas un point d’arrivée, mais un point de départ.

Le message semble avoir été entendu puisqu’en novembre 2010, la Commission européenne s’est déclarée favorable à un réexamen de la directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, en souhaitant l’associer aux résultats d'une consultation publique afin de présenter une proposition de législation courant 2011. Parmi les cinq objectifs visant à moderniser le cadre européen dans lequel s'inscrivent les règles relatives à la protection des données, le droit à l’oubli fait partie des premières mesures proposées pour « renforcer les droits des particuliers : les citoyens devraient bénéficier du droit à l'oubli lorsque des données à caractère personnel ne sont plus nécessaires ou qu'ils souhaitent en obtenir la suppression ». A charge pour le ministre de l’industrie et de l’énergie, auquel est dorénavant rattachée l’économie numérique, après la suppres- sion du secrétariat d’Etat chargé de la prospective et du développement de l’économie numérique, de faire appliquer la charte « Droit à l’oubli ». Depuis le remaniement ministériel de novembre 2010, le texte n’est plus disponible sur le site prospective-numerique.gouv.fr désormais fermé.


Sources : 
- La Charte « Droit à l’oubli dans les sites collaboratifs et les moteurs de recherche » du 13 octobre 2010. En version HTML, Wikisource, http://bit.ly/dPajbK ou en version PDF, PDF Search Engine, http://bit.ly/i2IxuT 
- Le quatrième baromètre « Enfants et Internet » de l'agence Calysto réalisé en partenariat avec La voix de l'enfant entre mai et juin 2010, http://bit.ly/gnd170
- « Les jeunes mettent des garde-fous sur Facebook », Laure Belot, Le Monde, 5 janvier 2011. 
- « La mauvaise e-réputation », Emmanuelle Anizon, Télérama, n° 3169, 9 octobre 2010. 
- « Droit à l’oubli numérique : les bonnes intentions de NKM », Alexan- dre Hervaud, Ecran.fr, 14 octobre 2010. 
- « Protection des données : la Commission européenne présente sa stratégie pour renforcer les règles de l'Union en la matière », Référence : IP/10/1462, Bruxelles, 4 novembre 2010, http://bit.ly/d02WwA
- « Alex Türk, CNIL : "Je ne tiens pas à ce que la CNIL soit baladée" sur le fichier des Roms », Christophe Auffray, ZDNet.fr, 8 octobre 2010, http://bit.ly/8Yq8UJ
- « Quand les internautes donnent leurs informations personnelles », Jacques Henno, Les Echos, 14 décembre 2010. 
- « Les Etats-Unis haussent le ton sur les données privées », Jean-Baptiste Jacquin, La Tribune, 3 décembre 2010. 
- « L’Allemagne obtient de Facebook un renforcement de la protection de la vie privée », La Correspondance de la Presse, 25 janvier 2011.