Et il y a danger car on passe trĂšs vite dâune question de sĂ©curitĂ© des systĂšmes Ă une question dâidentitĂ© des personnes.

Fin dĂ©cembre 2025, la prĂ©fecture de Mie explique envisager de ne plus recruter dâagents Ă©trangers « pour protĂ©ger des informations confidentielles ».
Le scĂ©nario est simple, presque confortable : la menace viendrait de lâextĂ©rieur, portĂ©e par des loyautĂ©s supposĂ©es ambiguĂ«s et, en toile de fond, par une anxiĂ©tĂ© autour de la loi chinoise sur le renseignement.
Une peur gĂ©opolitique qui Ă©vite la gĂȘne du quotidien
Le rĂ©cit de lâinfiltration administrative est spectaculaire. Il coche toutes les cases dâun dĂ©bat public qui se nourrit bien : souverainetĂ©, espionnage, secret, frontiĂšres. Mais il masque une Ă©vidence beaucoup plus banale, et donc plus dĂ©rangeante : la confidentialitĂ© se casse rarement sur une opĂ©ration digne dâun roman. Elle se casse sur des process.
Le Japon lâa rappelĂ© malgrĂ© lui en 2024, quand lâadministration a officiellement tournĂ© la page des disquettes dans certaines procĂ©dures. Le symbole a fait sourire, mais il raconte quelque chose de plus profond : quand une organisation a Ă©tĂ© structurĂ©e longtemps autour du papier, des tampons et des copies physiques, la donnĂ©e numĂ©rique devient une matiĂšre anxiogĂšne quâon cherche Ă rendre manipulable comme avant.
Et âmanipulable comme avantâ, cela veut souvent dire transportable.
Ă partir du moment oĂč lâon met des informations sur un support amovible, on ne fait pas quââexporter un fichierâ. On change la nature du risque. La donnĂ©e cesse dâĂȘtre un flux contrĂŽlĂ© pour redevenir un bien mobilier : un objet quâon peut perdre, oublier, voler, confier, dupliquer sans sâen rendre compte.
Câest lĂ que lâillusion de sĂ©curitĂ© sâinstalle. On se dit que lâair gap protĂšge parce que âce nâest pas connectĂ©â. En rĂ©alitĂ©, on remplace une menace technique relativement rare par une fragilitĂ© logistique, constante, rĂ©pĂ©table, humaine.
Et si vous avez déjà couru aprÚs un badge, une carte de transport, un portefeuille, vous voyez le problÚme venir.
Amagasaki, ou comment 460 000 personnes tiennent dans une poche
Lâexemple le plus parlant reste lâaffaire dâAmagasaki, en juin 2022. Dans le cadre dâaides liĂ©es au COVID, un prestataire manipule des donnĂ©es municipales. Un employĂ© dâun sous-traitant perd une clĂ© USB contenant des informations de base liĂ©es au registre de population, concernant environ 460 000 habitants. Lâobjet est retrouvĂ©, aucune fuite nâest confirmĂ©e, mais le mal est fait : lâincident rend visible ce que la routine cachait.
Un dĂ©tail humiliant de soirĂ©e trop arrosĂ©e a Ă©tĂ© retenu parce quâil rend lâhistoire immĂ©diatement comprĂ©hensible : une seconde dâinattention suffit Ă mettre une ville entiĂšre en risque.
Mais le point le plus important se trouve dans la maniĂšre dont le rĂ©gulateur recadre la faute. La Commission japonaise de protection des informations personnelles insiste sur une idĂ©e simple : ce nâest pas âjuste un individuâ. La responsabilitĂ© vit dans lâorganisation, dans la supervision, dans la sous-traitance, dans la proportionnalitĂ© des mesures au volume et Ă la sensibilitĂ© des donnĂ©es.
Autrement dit, la clĂ© USB nâest pas un accident. Câest une permission de contourner un systĂšme.
Le support amovible comme politique de sécurité déguisée
AprĂšs Amagasaki, le prestataire principal a fini par dire tout haut ce que beaucoup pratiquent tout bas : il faut empĂȘcher la tentation structurelle du support transportable. Ce nâest pas anecdotique. Si une organisation doit proclamer âne pas utiliser de mĂ©dias transportablesâ, câest que ces mĂ©dias font partie de la culture opĂ©rationnelle.
Pourquoi la clĂ© USB est-elle si dangereuse, mĂȘme quand elle est chiffrĂ©e ? Parce quâelle cumule deux forces qui vont dans le mauvais sens.
Dâabord, elle transforme la perte en scĂ©nario plausible. Une donnĂ©e âdans un systĂšmeâ exige une compromission du systĂšme. Une donnĂ©e âdans une pocheâ exige seulement un oubli.
Ensuite, elle fabrique des copies fantĂŽmes. Chaque transfert crĂ©e des duplicatas, des versions, des fragments qui finissent par Ă©chapper Ă lâinventaire. Lâaudit se transforme en archĂ©ologie : on ne sait plus exactement combien dâexemplaires existent, oĂč ils sont, et qui a Ă©tĂ© en mesure de les ouvrir.
MĂȘme chiffrĂ©e, une clĂ© USB reste un objet exposĂ©. Et Ă ce stade, la sĂ©curitĂ© dĂ©pend moins de la cryptographie que des habitudes : mots de passe, exceptions, urgences, contournements.
Quand ce nâest pas une mairie… ce sont aussi les satellites de lâĂtat
Lâincident nâest pas restĂ© confinĂ© aux collectivitĂ©s. En 2024, un organisme liĂ© Ă JETRO annonce la perte dâun disque dur externe, avec des donnĂ©es personnelles (noms, organisations, e-mails, numĂ©ros de tĂ©lĂ©phone) et des volumes significatifs.
Ce type de communication, froide et factuelle, est presque plus inquiĂ©tante que les grandes affaires. Elle montre un risque ordinaire : un support physique contenant des donnĂ©es a disparu. Pas dâattaque sophistiquĂ©e. Pas de scĂ©nario dâespionnage. Juste une rupture dans la chaĂźne de manipulation.
Et si vous cherchez âle risque dominantâ, câest souvent celui-lĂ : la somme des routines.
Dans ses bilans rĂ©cents, la PPC Ă©voque une forte hausse des notifications de fuites et dâatteintes aux donnĂ©es sur lâannĂ©e fiscale 2024 (jusquâĂ mars 2025), avec une large part dâincidents liĂ©s Ă des erreurs humaines et Ă des problĂšmes de process, notamment cĂŽtĂ© privĂ©. Le secteur public progresse aussi, et les causes citĂ©es tournent souvent autour du mauvais envoi, de la mauvaise dĂ©livrance, des manipulations quotidiennes.
Ce que ces tendances Ă©crasent, câest le storytelling du âdanger extĂ©rieurâ comme explication principale. Le pic des fuites ressemble beaucoup plus Ă un pic dâopĂ©rations mal cadrĂ©es.
Pourquoi viser âlâĂ©trangerâ quand la faille est un objet
Parce que câest politiquement plus simple. Une clĂ© USB met en cause lâarchitecture des systĂšmes, la gestion des accĂšs, la discipline des prestataires, la culture interne, la capacitĂ© Ă minimiser les donnĂ©es, la qualitĂ© des contrĂŽles. Câest une liste de dĂ©cisions difficiles, de budgets, de refontes, de frictions entre services, de responsabilitĂ©s partagĂ©es.
Accuser âlâĂ©trangerâ permet de remplacer ces questions par une seule : qui est digne de confiance ? Sauf que la confiance, en sĂ©curitĂ©, nâest pas un attribut ethnique. Câest une propriĂ©tĂ© de dispositifs : segmentation, traçabilitĂ©, supervision, minimisation, procĂ©dures qui ne dĂ©pendent pas dâune personne âfiableâ, mais dâun systĂšme robuste mĂȘme quand une personne se trompe.
Et câest lĂ que le contraste devient cruel : au moment oĂč lâon parle dâĂ©carter des candidats, on Ă©vite de parler du vrai nerf de la guerre, celui de la gouvernance des donnĂ©es.
On entend souvent lâidĂ©e suivante : si ce nâest pas connectĂ©, ce nâest pas piratable. Elle contient une vĂ©ritĂ©, mais elle oublie un Ă©change implicite.
On rĂ©duit un risque de cyberattaque, mais on augmente un risque de perte, de vol et dâoubli. On remplace une menace rare par une fragilitĂ© rĂ©pĂ©tĂ©e. Et dans une administration oĂč la transformation numĂ©rique a parfois pris du retard, lâisolement devient une culture plus quâune architecture de sĂ©curitĂ©.
Ce paradoxe est dâautant plus frappant que le Japon mĂšne, en parallĂšle, des politiques de protection dâinformations sensibles au nom de la sĂ©curitĂ© nationale.
On voit alors lâironie : on dĂ©bat de secrets industriels et de souverainetĂ©, pendant que des donnĂ©es personnelles se retrouvent exposĂ©es par des mĂ©canismes de transfert bien plus ordinaires.
Mie dit vouloir protĂ©ger des informations sensibles. Lâintention, sur le papier, se comprend. Mais le ciblage par lâorigine raconte autre chose : un dĂ©placement du dĂ©bat, de lâingĂ©nierie vers la suspicion.
Si lâobjectif est rĂ©ellement la confidentialitĂ©, la question Ă poser est plus simple, et plus inconfortable : quelles opĂ©rations exigent encore quâune donnĂ©e personnelle sorte du systĂšme, et pourquoi ? Tant quâon nâaura pas rĂ©duit ce besoin dâexport, tant quâon continuera Ă traiter les supports amovibles comme une solution de continuitĂ©, la menace la plus probable restera celle qui tient dans une poche.
đ Pour ne rien rater de lâactualitĂ© du Japon par dondon.media : suivez-nous via Google ActualitĂ©s, X, E-mail ou sur notre flux RSS.
