🔑 La vraie menace pour la vie privĂ©e au Japon tient dans une clĂ© USB

Et il y a danger car on passe trĂšs vite d’une question de sĂ©curitĂ© des systĂšmes Ă  une question d’identitĂ© des personnes.

menace pour la vie privée au Japon tient dans une clé USB

Fin dĂ©cembre 2025, la prĂ©fecture de Mie explique envisager de ne plus recruter d’agents Ă©trangers « pour protĂ©ger des informations confidentielles ».

Le scĂ©nario est simple, presque confortable : la menace viendrait de l’extĂ©rieur, portĂ©e par des loyautĂ©s supposĂ©es ambiguĂ«s et, en toile de fond, par une anxiĂ©tĂ© autour de la loi chinoise sur le renseignement.

Une peur gĂ©opolitique qui Ă©vite la gĂȘne du quotidien

Le rĂ©cit de l’infiltration administrative est spectaculaire. Il coche toutes les cases d’un dĂ©bat public qui se nourrit bien : souverainetĂ©, espionnage, secret, frontiĂšres. Mais il masque une Ă©vidence beaucoup plus banale, et donc plus dĂ©rangeante : la confidentialitĂ© se casse rarement sur une opĂ©ration digne d’un roman. Elle se casse sur des process.

Le Japon l’a rappelĂ© malgrĂ© lui en 2024, quand l’administration a officiellement tournĂ© la page des disquettes dans certaines procĂ©dures. Le symbole a fait sourire, mais il raconte quelque chose de plus profond : quand une organisation a Ă©tĂ© structurĂ©e longtemps autour du papier, des tampons et des copies physiques, la donnĂ©e numĂ©rique devient une matiĂšre anxiogĂšne qu’on cherche Ă  rendre manipulable comme avant.

Et “manipulable comme avant”, cela veut souvent dire transportable.

À partir du moment oĂč l’on met des informations sur un support amovible, on ne fait pas qu’“exporter un fichier”. On change la nature du risque. La donnĂ©e cesse d’ĂȘtre un flux contrĂŽlĂ© pour redevenir un bien mobilier : un objet qu’on peut perdre, oublier, voler, confier, dupliquer sans s’en rendre compte.

C’est lĂ  que l’illusion de sĂ©curitĂ© s’installe. On se dit que l’air gap protĂšge parce que “ce n’est pas connectĂ©â€. En rĂ©alitĂ©, on remplace une menace technique relativement rare par une fragilitĂ© logistique, constante, rĂ©pĂ©table, humaine.

Et si vous avez déjà couru aprÚs un badge, une carte de transport, un portefeuille, vous voyez le problÚme venir.

Amagasaki, ou comment 460 000 personnes tiennent dans une poche

L’exemple le plus parlant reste l’affaire d’Amagasaki, en juin 2022. Dans le cadre d’aides liĂ©es au COVID, un prestataire manipule des donnĂ©es municipales. Un employĂ© d’un sous-traitant perd une clĂ© USB contenant des informations de base liĂ©es au registre de population, concernant environ 460 000 habitants. L’objet est retrouvĂ©, aucune fuite n’est confirmĂ©e, mais le mal est fait : l’incident rend visible ce que la routine cachait.

Un dĂ©tail humiliant de soirĂ©e trop arrosĂ©e a Ă©tĂ© retenu parce qu’il rend l’histoire immĂ©diatement comprĂ©hensible : une seconde d’inattention suffit Ă  mettre une ville entiĂšre en risque.

Mais le point le plus important se trouve dans la maniĂšre dont le rĂ©gulateur recadre la faute. La Commission japonaise de protection des informations personnelles insiste sur une idĂ©e simple : ce n’est pas “juste un individu”. La responsabilitĂ© vit dans l’organisation, dans la supervision, dans la sous-traitance, dans la proportionnalitĂ© des mesures au volume et Ă  la sensibilitĂ© des donnĂ©es.

Autrement dit, la clĂ© USB n’est pas un accident. C’est une permission de contourner un systĂšme.

Le support amovible comme politique de sécurité déguisée

AprĂšs Amagasaki, le prestataire principal a fini par dire tout haut ce que beaucoup pratiquent tout bas : il faut empĂȘcher la tentation structurelle du support transportable. Ce n’est pas anecdotique. Si une organisation doit proclamer “ne pas utiliser de mĂ©dias transportables”, c’est que ces mĂ©dias font partie de la culture opĂ©rationnelle.

Pourquoi la clĂ© USB est-elle si dangereuse, mĂȘme quand elle est chiffrĂ©e ? Parce qu’elle cumule deux forces qui vont dans le mauvais sens.

D’abord, elle transforme la perte en scĂ©nario plausible. Une donnĂ©e “dans un systĂšme” exige une compromission du systĂšme. Une donnĂ©e “dans une poche” exige seulement un oubli.

Ensuite, elle fabrique des copies fantĂŽmes. Chaque transfert crĂ©e des duplicatas, des versions, des fragments qui finissent par Ă©chapper Ă  l’inventaire. L’audit se transforme en archĂ©ologie : on ne sait plus exactement combien d’exemplaires existent, oĂč ils sont, et qui a Ă©tĂ© en mesure de les ouvrir.

MĂȘme chiffrĂ©e, une clĂ© USB reste un objet exposĂ©. Et Ă  ce stade, la sĂ©curitĂ© dĂ©pend moins de la cryptographie que des habitudes : mots de passe, exceptions, urgences, contournements.

Quand ce n’est pas une mairie… ce sont aussi les satellites de l’État

L’incident n’est pas restĂ© confinĂ© aux collectivitĂ©s. En 2024, un organisme liĂ© Ă  JETRO annonce la perte d’un disque dur externe, avec des donnĂ©es personnelles (noms, organisations, e-mails, numĂ©ros de tĂ©lĂ©phone) et des volumes significatifs.

Ce type de communication, froide et factuelle, est presque plus inquiĂ©tante que les grandes affaires. Elle montre un risque ordinaire : un support physique contenant des donnĂ©es a disparu. Pas d’attaque sophistiquĂ©e. Pas de scĂ©nario d’espionnage. Juste une rupture dans la chaĂźne de manipulation.

Et si vous cherchez “le risque dominant”, c’est souvent celui-là : la somme des routines.

Dans ses bilans rĂ©cents, la PPC Ă©voque une forte hausse des notifications de fuites et d’atteintes aux donnĂ©es sur l’annĂ©e fiscale 2024 (jusqu’à mars 2025), avec une large part d’incidents liĂ©s Ă  des erreurs humaines et Ă  des problĂšmes de process, notamment cĂŽtĂ© privĂ©. Le secteur public progresse aussi, et les causes citĂ©es tournent souvent autour du mauvais envoi, de la mauvaise dĂ©livrance, des manipulations quotidiennes.

Ce que ces tendances Ă©crasent, c’est le storytelling du “danger extĂ©rieur” comme explication principale. Le pic des fuites ressemble beaucoup plus Ă  un pic d’opĂ©rations mal cadrĂ©es.

Pourquoi viser “l’étranger” quand la faille est un objet

Parce que c’est politiquement plus simple. Une clĂ© USB met en cause l’architecture des systĂšmes, la gestion des accĂšs, la discipline des prestataires, la culture interne, la capacitĂ© Ă  minimiser les donnĂ©es, la qualitĂ© des contrĂŽles. C’est une liste de dĂ©cisions difficiles, de budgets, de refontes, de frictions entre services, de responsabilitĂ©s partagĂ©es.

Accuser “l’étranger” permet de remplacer ces questions par une seule : qui est digne de confiance ? Sauf que la confiance, en sĂ©curitĂ©, n’est pas un attribut ethnique. C’est une propriĂ©tĂ© de dispositifs : segmentation, traçabilitĂ©, supervision, minimisation, procĂ©dures qui ne dĂ©pendent pas d’une personne “fiable”, mais d’un systĂšme robuste mĂȘme quand une personne se trompe.

Et c’est lĂ  que le contraste devient cruel : au moment oĂč l’on parle d’écarter des candidats, on Ă©vite de parler du vrai nerf de la guerre, celui de la gouvernance des donnĂ©es.

On entend souvent l’idĂ©e suivante : si ce n’est pas connectĂ©, ce n’est pas piratable. Elle contient une vĂ©ritĂ©, mais elle oublie un Ă©change implicite.

On rĂ©duit un risque de cyberattaque, mais on augmente un risque de perte, de vol et d’oubli. On remplace une menace rare par une fragilitĂ© rĂ©pĂ©tĂ©e. Et dans une administration oĂč la transformation numĂ©rique a parfois pris du retard, l’isolement devient une culture plus qu’une architecture de sĂ©curitĂ©.

Ce paradoxe est d’autant plus frappant que le Japon mĂšne, en parallĂšle, des politiques de protection d’informations sensibles au nom de la sĂ©curitĂ© nationale.

On voit alors l’ironie : on dĂ©bat de secrets industriels et de souverainetĂ©, pendant que des donnĂ©es personnelles se retrouvent exposĂ©es par des mĂ©canismes de transfert bien plus ordinaires.

Mie dit vouloir protĂ©ger des informations sensibles. L’intention, sur le papier, se comprend. Mais le ciblage par l’origine raconte autre chose : un dĂ©placement du dĂ©bat, de l’ingĂ©nierie vers la suspicion.

Si l’objectif est rĂ©ellement la confidentialitĂ©, la question Ă  poser est plus simple, et plus inconfortable : quelles opĂ©rations exigent encore qu’une donnĂ©e personnelle sorte du systĂšme, et pourquoi ? Tant qu’on n’aura pas rĂ©duit ce besoin d’export, tant qu’on continuera Ă  traiter les supports amovibles comme une solution de continuitĂ©, la menace la plus probable restera celle qui tient dans une poche.

📌 Pour ne rien rater de l’actualitĂ© du Japon par dondon.media : suivez-nous via Google ActualitĂ©s, X, E-mail ou sur notre flux RSS.

Auteur/autrice : Louis Japon

Auteur #Actus, #BonsPlans, #Guides, #Culture, #Insolite chez dondon media. Chaque jours de nouveaux contenus en direct du #Japon et en français ! đŸ‡«đŸ‡·đŸ’•đŸ‡ŻđŸ‡”

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *