15ème colloque CREIS-TERMINAL, PARIS, juin 2010

Appel à communications : Les libertés à l’épreuve de l’informatique

Les propositions de communication, sous la forme d’un résumé de 6 000 à 8 000 signes en français ou en anglais, devront parvenir sous forme électronique (format .rtf ou .pdf) au secrétariat électronique :
le.creis@orange.fr
avant le 30 octobre 2009

Thèmes et objectifs du colloque
Après une prise de conscience progressive et de
multiples débats autour des fichiers informatisés de données
à caractère personnel, plusieurs pays, dont la France, se
sont dotés de lois « Informatique et libertés » au cours des
années 1970. Depuis, nous avons assisté à la diversification
et à la prolifération des fichiers d’informations personnelles
et de traitements informatisés au nom d’impératifs de
gestion, dans le cadre d’un processus de marchandisation
généralisé, de diminution des coûts et d’augmentation de la
productivité, d’amélioration et de plus grande variété de
choix des services (au client, à l’administré), de sécurité des
biens, des personnes, de l’Etat, de la Défense et de lutte
contre les différentes formes de délinquance.

Depuis les attentats du 11 septembre 2001, la lutte
contre le terrorisme a été présentée par la plupart des Etats
comme un objectif prioritaire. Cette omniprésence du
discours sécuritaire à l’échelle planétaire a permis et justifié
le renforcement et le développement de nouvelles
applications informatiques de contrôle. D’autres
applications manifestent une volonté de repérage et de
surveillance des mouvements sociaux. La tendance aux
amalgames existe bel et bien et s’appuie sur le concept de
prévention avec la nécessité de détecter les suspects, les
personnes « susceptibles de », avant qu’elles ne passent à
l’acte. Ceci induit une idéologie de la suspicion généralisée,
tendance qui peut se voir renforcée par la crise économique
et sociale actuelle.

Sur les réseaux informatiques, en particulier sur
Internet, les moteurs de recherche notamment permettent de
réaliser, de façon quasi instantanée, l’interconnexion à
distance de fichiers et de données à caractère personnel.
Exploitant ces possibilités techniques, les traitements
informatiques à usage commercial, entre autres, continuent,
eux aussi, à se développer.

Sur Internet on a vu apparaître ces dernières années
de nouvelles applications, tels les réseaux sociaux qui
permettent les échanges d’informations personnelles, dont
la confidentialité n’est pas toujours garantie, voire
inexistante.

L’utilisation quotidienne d’objets techniques tels que
les téléphones portables, les cartes bancaires, les pass de
transport génère l’enregistrement de données sur les pratiques,
les mouvements et les comportements de la quasi totalité de la
population. Ce type d’informations, ces « traces » sont aussi
recueillies par les systèmes de vidéosurveillance ou de
cybersurveillance ainsi que par les dispositifs de
géolocalisation des personnes et des marchandises.
Les avancées techniques dans de nombreux
domaines : biométrie, puces RFID, nanotechnologies,
donnent lieu à de nouvelles applications informatiques qui
risquent de porter atteinte à la vie privée et aux libertés des
personnes.

Dans la continuité des recherches et des luttes qui ont
été menées pendant plusieurs décennies sur les questions
« Informatique et libertés », mais dans des contextes technique,
économique, social et politique qui ont beaucoup évolué ces
dernières années, il nous semble possible et indispensable
d’approfondir l’analyse des risques d’atteinte à la vie privée et
aux libertés individuelles et publiques, que présentent la
prolifération, la diversification et la sophistication des
traitements informatiques tant au niveau national qu’à l’échelle
internationale, en particulier dans le cadre européen. Ceci est
d’autant plus nécessaire que ces derniers temps le niveau des
protections juridiques a été très sensiblement abaissé ; ainsi en
France, la loi de 2004 enlève à la CNIL tout pouvoir de codécision
concernant les traitements relevant de la sûreté de
l’Etat, de la Défense, de la sécurité publique. Il nous semble
également nécessaire de nous interroger sur les concepts et leur
opérationnalité pour la défense des libertés. Par exemple, face
aux différentes techniques d’interconnexion des fichiers et des
données, comment empêcher les extensions et les
détournements de finalité ? Ou encore, qu’en est-il de la
protection de la vie privée quand de nombreuses personnes
s’affichent au travers de réseaux sociaux ?

Dans l’étude de ces problèmes, on peut envisager deux
types d’approches, incluant description, prospection et mesures
visant à assurer la protection des citoyens.

Dans une première approche, il s’agira d’étudier une ou
plusieurs applications informatiques, sachant que la nature des
risques d’atteinte à la vie privée et aux libertés, ainsi que le
niveau de dangerosité, varient selon les domaines et les
dispositifs techniques considérés. Ainsi, qu’en est-il des
traitements informatiques :

  • de la police, de la Gendarmerie, des services de
    renseignement et de sûreté de l’Etat, de la Défense, de la
    sécurité publique en France, mais aussi en Europe et à
    l’échelle internationale ?
  • des secteurs sociaux et de la santé ?
  • de l’Education Nationale ?
  • des entreprises de télécommunication et des opérateurs
    d’Internet ?
  • des entreprises commerciales ?
  • des réseaux sociaux sur Internet ?
  • de la vidéosurveillance et de la cybersurveillance, de la
    géolocalisation ?
  • de la biométrie, des puces RFID, des nanotechnologies ?

Dans la seconde approche, il s’agira de mettre en
évidence le non-respect, ou du moins les risques de remise en
cause, d’un certain nombre de principes fondamentaux. Il peut
en être ainsi des principes :

  • de « finalité », qui est l’un des fondements de la loi
    « Informatique et libertés » (Ex. STIC, FNAEG) ;
  • de « proportionnalité » (Ex. : systèmes de cybersurveillance
    en entreprise) ;
  • de la « présomption d’innocence » auquel on tente de
    substituer de plus en plus souvent le principe de
    suspicion (Ex. EDVIGE) ;
  • de la « liberté d’information et de communication »
    battu en brèche par les pratiques de certains états (Ex. :
    contrôle d’Internet, ECHELON) ;
  • de « respect de la démocratie » (Ex. vote électronique) ;
  • de la « liberté d’aller et de venir » (Ex. : vidéosurveillance,
    NAVIGO) ;
  • de la « liberté de choix » dont souvent les personnes
    concernées n’ont pas conscience de son caractère illusoire,
    ni des conséquences préjudiciables que ces choix peuvent
    induire (Ex. informations personnelles fournies lors de
    l’achat de biens et de services ou de l’inscription sur les
    réseaux sociaux).
Posté le 10 septembre 2009

licence de l’article : Contacter l’auteur