la réalité décrite à l’intérieur de catégories rigides, il a été jugé utile de laisser
les déclarants compléter librement ces indications.
En application de l’art. 22 de la loi, la Commission est tenue de mettre à
la disposition du public un extrait de la description des fichiers, en particulier
pour ce qui concerne les catégories d’informations enregistrées et les
catégories de destinataires habilités à recevoir communication de ces
informations.
7) Les sécurités
Il est demandé à la personne qui crée un traitement d’indiquer les
dispositions prises pour assurer la sécurité des traitements, la confidentialité
des informations et la garantie des secrets protégés par la loi.
Il ne faut pas que les informations soient recueillies par d’autres que ceux
auxquels elles sont destinées. C’est le respect du droit au silence voulu
également par le législateur.
Afin de cerner ce problème de la sécurité informatique et d’apprécier
éventuellement l’opportunité d’éditer, comme la loi l’y autorise, des
« règlements-type en vue d’assurer la sécurité des systèmes » (art. 21, 3°), la
Commission a, dès février 1979, demandé à l’un de ses membres de suivre
cette question.
En effet, bien que l’étude de la sécurité informatique ait commencé depuis
une dizaine d’années, ce domaine est encore incomplètement exploré. Les
doctrines élaborées et les mesures préconisées concernent des aspects
différents et ne forment pas encore un ensemble cohérent.
L’aspect le plus complètement étudié est probablement celui de la sécurité
physique des installations, concernant notamment la fourniture d’une
alimentation électrique de qualité, la protection contre l’incendie et les dégâts
des eaux, les poussières...
La fiabilité du matériel, qui dépend évidemment de l’environnement
physique, fait en permanence l’objet de recherches de la part des constructeurs
et des utilisateurs ; elle est en progrès constant. Elle s’accompagne, en outre,
d’architectures informatiques plus élaborées et de dispositifs de contrôle
interne.
La sécurité physique et la fiabilité du matériel ne sont qu’une partie des
nombreux paramètres qui interviennent dans la sécurité des traitements. Parmi
ces paramètres peuvent être cités : la qualité de conception et d’exécution des
programmes de traitement (logiciels), la protection contre les erreurs
involontaires, et les mesures de rectification.
Enfin, le développement de la délinquance informatique appelle une
attention toute particulière ainsi que l’adoption des mesures convenables. La
sécurité étant nécessairement coûteuse et génératrice d’une diminution des
performances informatiques, il convient d’apprécier les risques et de moduler en
conséquence les mesures préconisées : dans de nombreux cas, le contrôle des
accès, l’enregistrement des interventions, l’organisation de vérifications
systématiques et aléatoires, suffisent à diminuer les risques. En outre, la
complexité des systèmes et les moyens de protection développés
28