Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Internet a modifié les frontières entre espace public et espace privé

Internet a modifié les frontières entre espace public et espace privé

Allocution de clôture du Premier Ministre, M. Lionel Jospin à la 23ème Conférence internationale des commissaires à la protection des données personnelles. Paris, 26 septembre 2001. Source : Hôtel Matignon.

Mesdames et Messieurs les Ministres,

Monsieur le vice-Président du Conseil d'Etat,

Monsieur le Président,

Monsieur le Recteur, Chancelier des Universités de Paris,

Madame la Procureure générale de la Cour des Comptes,

Mesdames et Messieurs les Commissaires à la protection des données,

Mesdames, Messieurs,

Je suis heureux de saluer aujourd'hui, à l'occasion de la clôture de cette 23ème conférence internationale des commissaires à la protection des données personnelles, les hôtes de la France. Venus de près de cinquante pays rassemblant les cinq continents de la planète, vous êtes nombreux à avoir répondu à l'invitation de la Commission nationale de l'informatique et des libertés. Je remercie le président Michel Gentot de m'avoir convié à conclure vos travaux.

Je voudrais saluer tout particulièrement la présence de nombreux représentants de pays ou d'organisations indépendantes qui, jusqu'alors, n'avaient pas participé à des conférences de ce type. J'y vois un signe encourageant de la progression, à travers le monde, de l'idéal démocratique, fondé sur le respect de la liberté individuelle, la libre diffusion de l'information et la protection de la vie privée. Le respect de ces valeurs exige une adaptation constante du droit à l'évolution rapide des nouvelles technologies de l'information et de la communication.

Avec le développement accéléré des réseaux, la collecte et l'échange de données personnelles ne cessent de s'étendre.

Naguère utilisés à des fins administratives ou policières, les échanges de données personnelles ont pris, portés par la dynamique de l'ouverture des marchés, une dimension économique et sociale nouvelle. Leur extension est à la fois planétaire, grâce à l'Internet, et quotidienne : ils touchent de nombreux aspects de notre vie.

Cette globalisation des échanges de données et de l'utilisation d'Internet a modifié les frontières entre espace public et espace privé. Elles sont devenues plus mouvantes et souvent plus ténues. Jamais le progrès des moyens de communication n'a suscité un tel besoin de garanties individuelles. Il est essentiel que la prolifération de fichiers contenant des informations d'ordre privé, dont l'utilisation peut être discriminante, soit encadrée par la loi, qu'il s'agisse de l'attribution d'un contrat de travail, d'un logement ou d'un contrat d'assurance.

Sur les lieux de travail, en particulier, la généralisation de l'accès à l'Internet, l'utilisation du courrier électronique, entre autres, conduisent parfois à une redéfinition de la frontière entre espace privé et espace public. Les dispositifs de cybersurveillance développés par les entreprises doivent répondre à des normes strictes, compatibles avec les principes posés par le droit du travail.

Le développement de "l'e-santé" appelle une vigilance particulière dans un domaine qui touche à l'intimité de la personne. L'informatisation rapide des secteurs de la santé multiplie les échanges de données médicales. Il importe d'établir, au niveau mondial, des règles de conduite interdisant fermement toute commercialisation des données personnelles sans le consentement éclairé des intéressés. Ces règles devront concerner autant les modalités d'utilisation – effectives ou potentielles – de données nominatives que celles des garanties données aux patients de leur stricte confidentialité, si ces derniers le souhaitent. En l'absence de réglementation internationale dans ce domaine, les contrôles et les mises en garde au niveau national par les autorités de protection des données sont déterminants et doivent être renforcés.

Le travail de ces autorités indépendantes a contribué à l'émergence d'un nouveau concept juridique, le droit à la protection des données. Le droit à la vie privée s'est constitué progressivement comme un droit de la personne. C'est une conquête majeure dans la protection des libertés individuelles. Ce mouvement s'est affirmé comme une réponse forte à ceux qui redoutaient l'intrusion de l'Etat dans la vie privée ou prédisaient l'avènement de la "marchandisation" des données personnelles et fustigeaient l'inefficacité des autorités de protection des données personnelles. Une double mission de contrôle et de conseil a été assignée par la plupart des Etats aux autorités nationales de protection des données. En amont du législateur, l'apport spécifique de ces autorités permet d'éclairer les décideurs, publics et privés, et de rapprocher des traditions juridiques différentes.

C'est pourquoi je me réjouis que vos travaux aient porté, cette année, sur le thème "Vie privée - Droit de l'Homme". Ils ont mis en perspective les progrès de la protection des données personnelles.

Le droit à la protection de la vie privée s'affirme comme un droit universel.

Dans les années 1970, le droit à la protection des données personnelles est né des craintes suscitées par la constitution de fichiers informatisés centralisés et du souci de garantir l'inviolabilité d'un espace privé, dont les contours semblaient alors clairement définis.

La France a été parmi les premiers pays à mettre en œuvre une politique publique de protection des données personnelles. Il y a trente ans, le droit au respect de la vie privée n'entrait pas dans le champ des libertés fondamentales tel que l'avait défini la tradition constitutionnelle française à partir notamment de la Déclaration des Droits de l'Homme et du citoyen de 1789. Nous pouvons mesurer aujourd'hui le chemin parcouru depuis lors. La loi "Informatique et Liberté" du 6 janvier 1978 a permis d'élaborer un véritable droit des fichiers, dans un souci constant de transparence de la part des pouvoirs publics.

On peut parler désormais de "Modèle européen" de protection des données personnelles. Les citoyens de l'Union européenne partagent aujourd'hui une conception exigeante des relations entre l'individu et l'Etat. Un consensus s'est progressivement forgé, au sein des enceintes européennes, autour de principes et de valeurs communs. Dès 1981, le Conseil de l'Europe avait adopté une Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel. Au sein de l'Union européenne, la directive de 1995 a fixé des principes juridiques protecteurs, appelés à être mis en œuvre par les Etats-membres. Pour transposer cette directive, le gouvernement français a préparé un projet de loi modifiant la loi "Informatique et Liberté" de 1978. Ce texte sera discuté par le Parlement au début de l'année 2002. Ce droit de la protection des données personnelles, consacré par la Charte des droits fondamentaux de l'Union européenne, solennellement proclamée à Nice en décembre 2000, est désormais inscrit dans les textes fondateurs de l'Union européenne. C'est une étape essentielle dans la construction d'un espace de paix et de liberté.

Au-delà, la mondialisation appelle une harmonisation globale des garanties de protection des données personnelles. C'est pourquoi il faut saluer comme un progrès important les accords conclus entre la Commission européenne et les Etats-Unis en matière de contrôle de la gestion des flux transfrontières des données personnelles, plus connus sous le nom de "Safe Harbor". Nous avons su trouver une démarche commune fondée sur la contractualisation mais qui suppose, au-delà des divergences d'approche, l'adhésion à des valeurs communes. De très grandes entreprises internationales ont adhéré à ces accords. Je relève également que le Canada et l'Australie viennent d'étendre leur législation, jusque là limitée au secteur public, aux activités marchandes, que le Japon, l'Afrique du Sud et le Burkina Faso poursuivent des travaux préparatoires à une législation protectrice du traitement informatique des données. Quant aux pays qui privilégient la régulation par l'Etat, il leur appartient de reconnaître, plus que par le passé, la valeur juridique de chartes ou de conventions permettant la libre adhésion des acteurs économiques aux normes élaborées en commun.

Il faut donc mettre en œuvre une régulation de l'espace public mondial qu'est l'Internet, ce qui suppose un consensus international sur son usage, comme l'a rappelé le président de la République dans son message inaugural.

Mesdames, Messieurs,

La protection de la vie privée et le respect des libertés individuelles ont connu des progrès importants en Europe et à travers le monde au cours de ces dernières années. C'est là une évolution positive, dont vous êtes les promoteurs. Veillons à ce que ce progrès ne s'accomplisse pas au détriment de la sécurité.

Il faut être attentif à l'équilibre entre liberté individuelle et sécurité collective.

La crise internationale ouverte le 11 septembre dernier par les terribles attentats perpétrés à New York et à Washington place cette conférence dans une actualité particulièrement dramatique. Ces événements questionnent de façon aiguë la pertinence des réponses qu'ont apportées jusqu'à présent les Etats pour garantir l'équilibre délicat entre la protection des libertés publiques et la sécurité des personnes et des biens.

Le développement planétaire des réseaux de communication met les démocraties au défi de trouver un juste compromis entre la nécessaire protection des données personnelles et les impératifs de sécurité. L'actualité pousse aujourd'hui les Etats à accélérer l'adaptation des dispositifs juridiques de prévention, en étendant les moyens d'investigation aux nouvelles technologies. La nécessaire contrepartie réside dans des garanties accrues quant à l'indépendance et aux moyens des instances de contrôle. Quand les nouvelles technologies ouvrent aujourd'hui des possibilités inédites au déploiement d'activités criminelles, y compris les plus meurtrières d'entre elles, le respect de la protection de la liberté individuelle et de la confidentialité des données personnelles ne doit pas aboutir à désarmer la Justice et la police dans la lutte contre la criminalité. Le droit à la sécurité est aussi un droit fondamental : s'il n'est pas garanti, c'est l'ensemble des libertés publiques qui est atteint.

Entre l'exigence de sécurité et l'exercice des libertés, la voie est étroite. Le Conseil européen extraordinaire auquel j'ai participé vendredi dernier à Bruxelles a traduit la détermination des chefs d'Etat et de gouvernement de l'Union à faire de la lutte contre le terrorisme sous toutes ses formes une priorité absolue. Les orientations en matière de coopération policière et judiciaire définies lors du Conseil européen de Tampere en 1999 ont été confirmées. De nouvelles décisions, importantes, ont été prises pour une mise en œuvre rapide.

Plus généralement, les Etats doivent se doter d'outils efficaces pour lutter contre la cybercriminalité. Face à la diffusion planétaire de contenus racistes, antisémites, négationnistes ou attentatoires aux Droits de l'Homme, les démocraties doivent poursuivre leurs réflexions sur la prévention des risques de dévoiement de la liberté, en particulier sur l'Internet. La cryptologie constitue une garantie face à toutes les formes de criminalité informatique qui avancent le plus souvent masquées sous le pavillon de la liberté d'expression. Dès janvier 1999, le Gouvernement a libéré l'usage de la cryptologie afin de permettre à tous les citoyens de protéger la confidentialité de leurs messages sur les réseaux contre les risques d'espionnage électronique et d'atteinte à la vie privée.

Si "la libre communication des pensées et des opinions est un des droits les plus précieux de l'homme", comme le proclame la Déclaration des Droits de l'Homme et du citoyen de 1789, cette liberté doit servir la démocratie et non être détournée contre elle. Les débats actuels sur l'utilisation du cryptage par les réseaux criminels sur l'Internet conduisent à s'interroger sur l'inadéquation des moyens de déchiffrement face aux dévoiements de la cryptologie à des fins criminelles. La possibilité pour les délinquants d'utiliser ces techniques, désormais à la portée de tous, justifie l'adaptation des moyens de la Justice pour lutter contre ces nouvelles formes de délinquance. C'est pourquoi le projet de loi français sur la société de l'information a prévu de renforcer les moyens des juges dans la lutte contre la cybercriminalité.

Mesdames, Messieurs,

Faisons preuve de vigilance pour que les récents attentats ne conduisent pas à remettre en cause le consensus toujours fragile en faveur de la protection de la vie privée, tout en nous incitant à mieux prendre en compte les impératifs de sécurité. Ce consensus doit être patiemment et lucidement consolidé, avec le concours indispensable des autorités de protection des données. Si nous voulons relever les défis posés aujourd'hui par l'évolution des réseaux – défis qui n'excluent pas leur utilisation à des fins criminelles – nous devons toujours mieux conjuguer nos efforts à l'échelle de la planète. La diversité et la richesse des travaux que vous avez conduits depuis deux jours vont permettre de faire avancer la réflexion de l'ensemble des pays que vous représentez sur l'avenir de cette société de l'information, ouverte à tous, dont nous vivons aujourd'hui les prémisses.

La tâche qui vous est confiée est particulièrement complexe. Elle fait de vous les architectes d'un projet en constante évolution : celui de la construction d'une société mondiale où les technologies de l'information seront au service exclusif des valeurs de liberté, d'humanisme et de tolérance qui sont le ciment des civilisations. C'est ce projet et cet espoir que nous partageons pour les années à venir./.

 

Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact