Comment est contrôlée l'application de ce Pack ? C'est du ressort de la CNIL, me direz-vous, mais nous avons vu qu'elle pouvait manquer de moyens. Il ne s'agit pas de faire un procès d'intention. Nous sommes confrontés à une diversité phénoménale de systèmes d'information qui n'ont pas été normés, qui posent des problèmes d'interopérabilité, qui constituent autant de portes d'entrée pour les pirates informatiques. Un chercheur a fait récemment la démonstration que l'on pouvait tuer à distance par voie dématérialisée en arrêtant des pompes à insuline et en désorganisant des pacemakers. La pénétration des systèmes d'information relève de la même duplicité. Sans vouloir faire paniquer les foules, il s'agit d'avoir une norme partagée et effectivement appliquée.