Colloque : Les libertés à l épreuve de l informatique
198 pages
Français

Colloque : Les libertés à l'épreuve de l'informatique , livre ebook

-

198 pages
Français

Description

Ce numéro analyse les risques d'atteinte à la vie privée et aux libertés individuelles et publiques que présentent la prolifération, la diversification et la sophistication des traitements informatiques tant au niveau national qu'à l'échelle internationale, notamment européenne. Des pistes d'intervention en direction des organismes concernés par les problèmes "Informatique et libertés" sont suggérées.

Sujets

Informations

Publié par
Date de parution 01 octobre 2011
Nombre de lectures 29
EAN13 9782296471399
Langue Français
Poids de l'ouvrage 5 Mo

Informations légales : prix de location à la page 0,1000€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait

0-SOMMAIRE-T108-109 19/08/11 10:36 Page 1
terminal n°108-109 S o m m a i r e
EDITO e 15 colloque Creis-Terminal: « Les libertés à l!épreuve de l!informatique : fichage et contrôle social »
COLLOQUE re 1 partie :CONTRÔLE SOCIAL Renforcement et développement de nouvelles applications informatiques de surveillance et de contrôle Le contrôle social à l!heure des technologies de mobilité et de connectivité. Du fichage ciblé des individus au traçage continu des agissements Le passe Navigo anonyme revisité Critique de la notion de contrôle. Le cas de l!informatisation de la billetterie dans les transports publics urbains
e 2 partie :LES RÉSEAUX SOCIAUX SURINTERNET Les réseaux sociaux menacent-ils nos libertés individuelles ? Un monde de verre : Facebook ou les paradoxes de la vie privée (sur)exposée Mon Big Brother à moi L!intrusion de Google dans la vie privée, au cœur des mutations du capitalisme
e 3 partie :LES DONNÉES DE SANTÉ Informatique et travail social : quand les textes mettent les ordinateurs à l!épreuve Controverses autour de l!échange électronique de données de santé : la question de l!identifiant du patient
4 partie :LES FICHIERS DE POLICE e Les fichiers de police : une catégorie juridique incertaine ? La structure de l!Œil de Sauron ou le développement des systèmes complexes de surveillance aux frontières Le syndrome de la forteresse assiégée. La fonction de l!Œil de Sauron
REPERES A propos du livre d!Alex Türk « La vie privée en péril. Des citoyens sous contrôle »
3
7 9
17
33 45
59 61
65
85 95
113 115
125
139 141
153
175
187
] terminal 108-109 [
0-SOMMAIRE-T108-109 19/08/11 10:36 Page 2
A la mémoire d!Emmanuel Videcoq
BLOC-NOTES : nouvelles parutions Bulletin d!abonnement
terminalest édité par l!association Creis-terminal
191
195 197
© Copyright : terminal / L!Harmattan. Directeur de publication: Jacques Vétois.Comité de rédaction: Michel Burnier, Éric Delamotte, Dominique Desbois, Nicolas Jullien, Guy Lacroix, Thomas Lamarche, Daniel Naulleau, Robert Panico, Jacques Prades, Bernard Prince, Chantal Richard, Jacques Vétois, Jean-Benoît Zimmermann
Conseil scientifique: Michel Armatte (Maître de Conférences en économie à l'Université Paris 9), Danièle Bourcier (Professeur de Droit à l'Université Paris 2), Philippe Breton (Chercheur CNRS en sociologie et infocom à l'Université de Strasbourg et à l'Université Paris 1), Dominique Carré (Professeur en infocom à l!Université Paris 13), Michèle Descolonges (Sociologue à l'Université Paris X), Jean-Gabriel Ganascia (Professeur d'informatique à l'Université de Paris 6), Jean-Paul Haton (Professeur d'informatique à l'Université de Nancy 1), Blandine Laperche (Maître de Conférence en économie à l'Université du Littoral), Bernard Miège (Professeur émérite en infocom à l'Université de Grenoble 3), Pierre Musso (Professeur en sciences politiques et infocom à l'Université de Rennes 2), Alain Rallet (Professeur d'économie à l'Université de Paris-Sud), Gérard Valenduc (Maître de Conférences en Informatique et Société à l'Université FUNDP de Namur), Emmanuel Videcoq, André Vitalis (Professeur en infocom à l'Université de Bordeaux 3).
Relecture, mise en page: Édith FORET Maquette originale: Michel RABY
La revueTerminalest publiée avec le concours du Centre national du Livre
Adresse de la rédaction: 24, rue de la Chine – 75020 Paris
] terminal 108-109 [
Courriel: redaction@revue-terminal.org
Site Web: www.revue-terminal.org
ISSN : 0997-5551 Imprimé en CEE
© L!Harmattan, été 2011 ISBN : 978-2-296-13108-8
EDITO-T108-109 24/07/11 14:17 Page 3
Édito
e 15 colloque Creis-Terminal Les libertés à l'épreuve de l'informatique : fichage et contrôle social
e e 15 colloque s’inscrit dans la continuité de l’activité du Creis, C devenu récemment Creis-Terminal. Cependant, il nous faut remonter à 1970 pour voir un colloque du Creis consacré spécifiquement au thème très général : informatique, vie privée, libertés.
Depuis lors de nombreux changements se sont produits dans le monde et ce, dans différents domaines. Evolutions techniques évidemment avec : !le développement des réseaux informatiques et en particulier d’Internet ; !la croissance exponentielle des capacités de stockage des informa-tions et de la puissance de calcul des ordinateurs ; !la mise au point des moteurs de recherche qui permettent de réaliser, de façon quasi instantanée, l’interconnexion à distance de fichiers et de don-nées (à caractère personnel notamment) ; !l’apparition, ces dernières années, de nouvelles applications sur Internet notamment, tels les réseaux sociaux qui permettent de diffuser et d’échanger des informations personnelles dont la confidentialité est loin d’être toujours garantie. Mais, des changements très importants se sont aussi produits dans le domaine économique, avec une généralisation du processus de mondialisa-tion, ainsi que dans le domaine politique avec le développement, au nom de la lutte contre le terrorisme et la délinquance, de politiques sécuritaires qui vont se concrétiser par la multiplication des applications informatiques de surveillance et de contrôle. À cette occasion, le concept de « prévention » va être systématiquement mis en avant : nécessité de prévenir, de détecter des suspects, des personnes « susceptibles » de commettre un crime ou un délit. Cela induit et alimente une idéologie de la suspicion généralisée. Notons cependant que la perception des risques d’atteinte à la vie pri-vée (réseaux sociaux et usage des données nominatives à des fins commer-
] terminal 10 8 - 109 [
3
EDITO-T108-109 24/07/11 14:17 Page 4
ciales), tend parfois à occulter les dangers pour les libertés et la démocratie que représentent les applications informatiques, disons plus traditionnelles, qui relèvent du secteur public (police, services de renseignement de l’État, fichiers du secteur social et de la santé ou de l’Éducation nationale…) ou du secteur parapublic (banques, assurances, compagnies aériennes…). Il faut réussir à tenir la balance égale entre les risques d’atteinte à la vie privée, à travers par exemple les réseaux sociaux, et les dangers que représentent les fichiers de données personnelles, publics et parapublics.
Face à cette réalité multiforme et en perpétuel changement, sommes-nous complètement démunis ? Non, si nous nous appuyons sur un certain nombre de lois et de principes fondamentaux qui, évidemment, doivent être actualisés et adaptés en permanence aux évolutions techniques, économi-ques, politiques et sociales. Il peut en être ainsi : "« finalité » et de « proportionnalité » qui permettentdes principes de de limiter la collecte des données personnelles, les destinataires et la durée de conservation de ces données ; "du principe de la « présomption d’innocence » auquel on ne peut substituer le principe de « suspicion » ; "du principe de « transparence » pour les traitements mis en œuvre dans les entreprises et les administrations et le droit à la non-transparence, à l’opacité, à l’anonymat pour les personnes, pour les citoyens. Il en est ainsi également : "de la « liberté d’information et de communication » ; "de la « liberté d’aller et venir » ; "de la « liberté de choix » qui doit être une liberté effective s’appuyant sur une information honnête et exhaustive. Par exemple, il devrait être pos-sible de sortir d’un réseau social aussi facilement que de s’y inscrire, ce qui n’est pas le cas actuellement (sortir d’un réseau social est un véritable par-cours du combattant). Le respect de ces principes et de ces lois, dont la liste n’est évidemment pas exhaustive, constitue la « pierre de touche » en matière de protection de la vie privée, des libertés et de la démocratie.
Quels sont donc, succinctement, les objectifs de ce colloque ? Le premier objectif est d’approfondir l’analyse des risques d’atteinte à la vie privée et aux libertés individuelles et publiques que présentent la pro-lifération, la diversification et la sophistication des traitements informatiques tant au niveau national qu’à l’échelle internationale, en particulier dans le cadre européen. Un deuxième objectif serait de dégager un certain nombre de pistes d’intervention en direction de différents organismes concernés par les problè-mes « Informatique et libertés », tant au niveau national qu’à l’échelle euro-péenne.
4
] terminal 10 8 - 109 [
EDITO-T108-109 24/07/11 14:17 Page 5
Enfin, comment sensibiliser les citoyens à ces problèmes, les jeunes plus particulièrement, pourrait constituer un troisième objectif.
Pour ce colloque 2010, nous avions choisi une organisation qui per-mette à un maximum de participants d’intervenir et d’animer les débats. Après chaque communication ou conférence, il était prévu un temps de questions-réponses : comme d’habitude, une dizaine à une quinzaine de minutes, selon le type d’intervention. Les questions qui ne pouvaient être traitées, ou qui nécessitaient un approfondissement, ont été reprises lors de la dernière demi-journée du col-loque, entièrement consacrée au débat. Au cours de ce débat, d’autres problè-mes ont été abordés, même s’ils n’ont pas fait l’objet d’une communication ou d’une conférence. Les résultats de ce débat conclusif font l’objet d’un ensemble de propo-sitions et de recommandations qui ont été publiées dans le numéro 105 de Terminal.#
Félix Paoletti
] terminal 10 8 - 109 [
5
EDITO-T108-109 24/07/11 14:17 Page 6
6
] terminal 10 8 - 109 [
1erPartie-T108-109 24/07/11 15:43 Page 7
Colloque CREIS-Terminal 2010
Les libertés à l’épreuve de l’informatique
Contrôle social e 1 partie
ans la conférence inaugurale du colloque que nous retranscri-D vons ici, Stefano Rodota pose le problème de l!identité à l!heure de son éclatement à travers les multiples applications informa-tiques et réseaux sociaux que nous utilisons chaque jour. Il préconise en conclusion« la reconquête d!une identité réarrangée, difficile mais nécessaire et qui, finalement, devrait pouvoir être définie simplement comme identité démocratique ».
Dans leur communication, Dominique Carré et Robert Panico montrent que le contrôle social fondé sur le fichage informatique des populations dans les années 1970-1980 (que l!on se souvienne de Safari, Gamin…) évolue vers la traçabilité des individus dans leurs comportements les plus intimes. Il permet ainsi de mettre en œuvre avec efficacité une publicité ciblée de la part des grandes entreprises. Même si le fichage ne régresse pas depuis les attentats du 11-Septembre 2001, dans le même temps, les techniques de profi-lage appliquées aux nombreuses traces que chacun de nous laisse sur les réseaux informatiques, permettent de sonder et de prévenir toute déviance.
Michel Arnaud revient sur la controverse entre la Cnil et la RATP à propos du passe Navigo anonyme. La Cnil demande l!anonymisa-tion quasi immédiate des données de transit alors que la RATP entend les conserver, et les traiter pour en extraire des informations utiles aux services gestionnaires. Le passe Navigo anonyme est fac-turé avec un supplément justifié par l!impossibilité d!utiliser les infor-mations du passe d!un point de vue marketing.
] terminal n° 10 8 - 109 [
7
1erPartie-T108-109 24/07/11 15:43 Page 8
D!autres solutions existent, explique Michel Arnaud, et une atti-tude plus souple de la Cnil permettrait leur mise en œuvre.
Julien Mattern est, lui, beaucoup plus critique sur l!usage de la notion de « contrôle » dans l!analyse de l!informatisation de la société à partir de l!exemple du déploiement de la télébillettique dans les transports publics de la région parisienne. Cette notion amalgame des situations et des contraintes particulières. Et les analystes exagèrent souvent la part répressive contenue dans les moyens techniques déployés.!
8
] terminal n° 10 8 - 109 [
1erPartie-T108-109 19/08/11 11:03 Page 9
Renforcement et développement de nouvelles applications informatiques de surveillance et de contrôle
Stefano Rodota*
e remercie mes amis de Creis-Terminal qui donnent à un vieux combat-tant de la protection des données l’opportunité d’être ici aujourd’hui et àJce qui avait été écrit avec un regard prophétique par Alexis de Tocqueville je commencerai en prenant quelques reculs historiques. Je fais référence quelque temps avant la publication duparti communisteManifeste du . Il écrivait :« C’est entre ceux qui possèdent et ceux qui ne possèdent pas que s’établira la vie politique. Le grand champ de bataille sera la pro-priété ». Si on doit regarder ce qui est autour de nous, on peut bien dire qu’aujourd’hui la Toile, c’est toujours un champ de bataille autour de la pro-priété et que les modèles du libre sont un véritable défi aux logiques de la propriété, la propriété traditionnelle. Mais dans un colloque qui a comme objet le fichage et les mouvements sociaux, je crois qu’il faut souligner que le grand champ de bataille, où l’on peut le mieux s’apercevoir de change-ments et de problèmes, c’est celui de l’identité. Sur le Web, l’identité et ses multiples dérivés sont dispersés, construits par d’autres et imposés à la personne par le pouvoir sécuritaire et la logique du marché, confiés à la machine et calculables à travers des algorithmes. L’identité est abstraite, loin du corps. Elle devient, dit-on, digitale. Mais en même temps, l’identité peut être enrichie grâce à la nouvelle sociabilité sur Internet. Il faut alors revenir sur certaines références qui ont accompagné notre civilisation. Vous connaissez la pensée« Connais-toi toi-même et tu connaîtras l’univers et les dieux. »Cet impératif qui nous vient de Socrate et qui souli-gne un passage essentiel dans la construction de l’identité. Mais est-ce pos-sible de se connaître vraiment : « Connais-toi toi-même » au temps de l’iden-tité dispersée dans un univers de banques de données, souvent inconnues, inaccessibles, et où sont gardés, stockés, des parties ou des morceaux de notre identité. La définition même d’identité se déplace, on disait et on pou-
* Université La Sapienza - Roma, président du Comité scientifique de l'Agence des Droits fondamentaux de l'Union européenne et ancien président du Groupe européen et de la Commission italienne pour la protection des données.
] terminal n° 108-109 [
9
1erPartie-T108-109 19/08/11 11:03 Page 10
vait dire dans le passé, c’était une définition courante : « je suis celui que j’ai dit que je suis » et maintenant on est obligé de plus en plus de dire « je suis celui que Google dit que je suis ». C’est un véritable déplacement de l’iden-tité et vous voyez que ce sont d’autres sujets qui vont déterminer qui nous sommes. Que devient l’identité lorsqu’elle est issue des réseaux sociaux, lorsqu’elle naît des données, du passage à une société de réseaux, lorsqu’on entre dans une sphère publique de relations automatisées, et que l’on est exposé d’une manière continue au regard d’autrui ? C’est tout à fait vrai que l’identité a toujours été dépendante du contexte. Mais aujourd’hui, on doit faire face à un changement radical de ce contexte. Pas seulement parce que l’identité devient digitale, mais surtout à cause du changement social. Nous sommes entrés dans la société de l’enregistrement continu, des réseaux sociaux, de l’effacement croissant de la distinction des sphères publi-que et privée. L’identité n’est plus protégée par une norme sociale de l’inti-mité. De plus en plus, elle est confiée à ce que Lacan avait défini, l’extimité, une extimité choisie par la personne elle-même, une extimité obligée par l’impératif de sécurité et par les pressions économiques. Les conventions sociales et les règles juridiques qui protégent intimité et sphère privée s’af-faiblissent. Il suffit de faire référence en premier lieu au principe du consen-tement pour s’en apercevoir. La question est bien connue : y a-t-il un consen-tement implicite au traitement des données quand c’est la personne elle-même qui les place par exemple sur Facebook.
Analysons le problème avant d’essayer de donner quelques réponses. Je voudrais faire référence à des arrêts très récents du mois de mars de cette année de deux cours suprêmes, la cour suprême d’Israël et la cour suprême allemande. La cour suprême d’Israël, dans un arrêt du 25 mars de cette année, a défendu l’anonymat, en disant que c’est un élément essentiel de la culture d’Internet. Elle fait référence à certains principes que nous connaissons, c’est-à-dire : l’anonymat dans le domaine des libertés nous donne la possibi-lité de professer des idées nouvelles, de manifester une opinion positive ou non orthodoxe, de faire des critiques sans risquer intimidation, discrimina-tion ou stigmatisation sociale. Alors vous voyez que l’anonymat, ce n’est pas simplement une partie de la tradition de la protection des données. Sur Internet, c’est un composant essentiel de la liberté de la personne. Au moins, on entre ainsi dans le domaine de la multiplication des idées, des identités.A minima, cela signi-fie la possibilité d’avoir des identités multiples, de construire des identités différenciées, fonctionnant aux divers moments de la vie à des fins détermi-nées, à des intérêts variés. Et qui va gérer ces identités multiples ? Je vais revenir à la fin sur cette question. La cour constitutionnelle allemande, par l’arrêt du 2 mars de cette année, a déclaré que pour ce qui concerne l’identité constitutionnelle alle-
10
] terminal n° 108-109 [
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents