{"id":180,"date":"2010-06-01T14:26:53","date_gmt":"2010-06-01T14:26:53","guid":{"rendered":"http:\/\/www.lecreis.org\/creis\/?p=180"},"modified":"2011-09-14T14:02:35","modified_gmt":"2011-09-14T14:02:35","slug":"actes-du-15-eme-colloque-creis-terminal-juin-2010","status":"publish","type":"post","link":"https:\/\/www.lecreis.org\/?p=180","title":{"rendered":"Actes du 15\u00e8me colloque CREIS-TERMINAL &#8211; Les libert\u00e9s \u00e0 l\u2019\u00e9preuve de l\u2019informatique Fichage et contr\u00f4le social &#8211; juin 2010"},"content":{"rendered":"<h2>Les libert\u00e9s \u00e0 l&rsquo;\u00e9preuve de l&rsquo;informatique<br \/>\nFichage et contr\u00f4le social<\/h2>\n<h3>Information Technology against Civil Liberties<br \/>\nSurveillance and Social Control<\/h3>\n<h4>Paris, Juin 2010<\/h4>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/pictos-creative_commons.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-650\" title=\"pictos-creative_commons\" src=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/pictos-creative_commons.png\" alt=\"\" width=\"88\" height=\"31\" \/><\/a>Depuis  juin 2010, toutes les  contributions publi\u00e9es sur le site Creis-Terminal sont sous licence  Creative Commons BY NC ND (juridiction fran\u00e7aise)<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#themes\">Th\u00e8mes et objectifs du colloque<\/a><\/p>\n<p><a href=\"#comite_pg\">Comit\u00e9 de programme<\/a><\/p>\n<p><a href=\"#comiteorga\">Comit\u00e9 d&rsquo;organisation<\/a><\/p>\n<p><a href=\"#textes\">Les textes des communications <\/a><\/p>\n<p><a href=\"#propositions\">Propositions et recommandations apport\u00e9es lors du d\u00e9bat conclusif<\/a><\/p>\n<h3><a name=\"themes\"><\/a>Th\u00e8mes et objectifs du colloque<\/h3>\n<p>Apr\u00e8s une prise de conscience progressive et de  multiples d\u00e9bats autour des fichiers informatis\u00e9s de donn\u00e9es \u00e0 caract\u00e8re  personnel, plusieurs pays, dont la France, se sont dot\u00e9s de lois  \u00ab\u00a0Informatique et libert\u00e9s\u00a0\u00bb au cours des ann\u00e9es 1970. Depuis, nous  avons assist\u00e9 \u00e0 la diversification et \u00e0 la prolif\u00e9ration des fichiers  d&rsquo;informations personnelles et de traitements informatis\u00e9s au nom  d&rsquo;imp\u00e9ratifs de gestion, dans le cadre d&rsquo;un processus de marchandisation  g\u00e9n\u00e9ralis\u00e9, de diminution des co\u00fbts et d&rsquo;augmentation de la  productivit\u00e9, d&rsquo;am\u00e9lioration et de plus grande vari\u00e9t\u00e9 de choix des  services (au client, \u00e0 l&rsquo;administr\u00e9), de s\u00e9curit\u00e9 des biens, des  personnes, de l&rsquo;Etat, de la D\u00e9fense et de lutte contre les diff\u00e9rentes  formes de d\u00e9linquance.<\/p>\n<p>Depuis les attentats du 11 septembre 2001, la lutte contre le  terrorisme a \u00e9t\u00e9 pr\u00e9sent\u00e9e par la plupart des Etats comme un objectif  prioritaire. Cette omnipr\u00e9sence du discours s\u00e9curitaire \u00e0 l&rsquo;\u00e9chelle  plan\u00e9taire a permis et justifi\u00e9 le renforcement et le d\u00e9veloppement de  nouvelles applications informatiques de contr\u00f4le. D&rsquo;autres applications  manifestent une volont\u00e9 de rep\u00e9rage et de surveillance des mouvements  sociaux. La tendance aux amalgames existe bel et bien et s&rsquo;appuie sur le  concept de pr\u00e9vention avec la n\u00e9cessit\u00e9 de d\u00e9tecter les suspects, les  personnes \u00ab\u00a0susceptibles de\u00a0\u00bb, avant qu&rsquo;elles ne passent \u00e0 l&rsquo;acte. Ceci  induit une id\u00e9ologie de la suspicion g\u00e9n\u00e9ralis\u00e9e, tendance qui peut se  voir renforc\u00e9e par la crise \u00e9conomique et sociale actuelle.<\/p>\n<p>Sur les r\u00e9seaux informatiques, en particulier sur Internet, les  moteurs de recherche notamment permettent de r\u00e9aliser, de fa\u00e7on quasi  instantan\u00e9e, l&rsquo;interconnexion \u00e0 distance de fichiers et de donn\u00e9es \u00e0  caract\u00e8re personnel. Exploitant ces possibilit\u00e9s techniques, les  traitements informatiques \u00e0 usage commercial, entre autres, continuent,  eux aussi, \u00e0 se d\u00e9velopper.<\/p>\n<p>Sur Internet on a vu appara\u00eetre ces derni\u00e8res ann\u00e9es de nouvelles  applications, tels les r\u00e9seaux sociaux qui permettent les \u00e9changes  d&rsquo;informations personnelles, dont la confidentialit\u00e9 n&rsquo;est pas toujours  garantie, voire inexistante.<\/p>\n<p>L&rsquo;utilisation quotidienne d&rsquo;objets techniques tels que les t\u00e9l\u00e9phones portables, les cartes bancaires, les pass  de transport g\u00e9n\u00e8re l&rsquo;enregistrement de donn\u00e9es sur les pratiques , les  mouvements et les comportements de la quasi totalit\u00e9 de la population.  Ce type d&rsquo;informations, ces \u00ab\u00a0traces\u00a0\u00bb sont aussi recueillies par les  syst\u00e8mes de vid\u00e9osurveillance ou de cybersurveillance ainsi que par les  dispositifs de g\u00e9olocalisation des personnes et des marchandises.<\/p>\n<p>Les avanc\u00e9es techniques dans de nombreux domaines\u00a0: biom\u00e9trie, puces  RFID, nanotechnologies, donnent lieu \u00e0 de nouvelles applications  informatiques qui risquent de porter atteinte \u00e0 la vie priv\u00e9e et aux  libert\u00e9s des personnes.<\/p>\n<p>Dans la continuit\u00e9 des recherches et des luttes qui ont \u00e9t\u00e9 men\u00e9es  pendant plusieurs d\u00e9cennies sur les questions \u00ab\u00a0Informatique et  libert\u00e9s\u00a0\u00bb, mais dans des contextes technique, \u00e9conomique, social et  politique qui ont beaucoup \u00e9volu\u00e9 ces derni\u00e8res ann\u00e9es, il nous semble  possible et indispensable d&rsquo;approfondir l&rsquo;analyse des risques d&rsquo;atteinte  \u00e0 la vie priv\u00e9e et aux libert\u00e9s individuelles et publiques, que  pr\u00e9sentent la prolif\u00e9ration, la diversification et la sophistication des  traitements informatiques tant au niveau national qu&rsquo;\u00e0 l&rsquo;\u00e9chelle  internationale, en particulier dans le cadre europ\u00e9en. Ceci est d&rsquo;autant  plus n\u00e9cessaire que ces derniers temps le niveau des protections  juridiques a \u00e9t\u00e9 tr\u00e8s sensiblement abaiss\u00e9\u00a0; ainsi en France, la loi de  2004 enl\u00e8ve \u00e0 la CNIL tout pouvoir de co-d\u00e9cision concernant les  traitements relevant de la s\u00fbret\u00e9 de l&rsquo;Etat, de la D\u00e9fense, de la  s\u00e9curit\u00e9 publique. Il nous semble \u00e9galement n\u00e9cessaire de nous  interroger sur les concepts et leur op\u00e9rationnalit\u00e9 pour la d\u00e9fense des  libert\u00e9s. Par exemple, face aux diff\u00e9rentes techniques d&rsquo;interconnexion  des fichiers et des donn\u00e9es, comment emp\u00eacher les extensions et les  d\u00e9tournements de finalit\u00e9\u00a0? Ou encore, qu&rsquo;en est-il de la protection de  la vie priv\u00e9e quand de nombreuses personnes s&rsquo;affichent au travers de  r\u00e9seaux sociaux\u00a0?<\/p>\n<p>Dans l&rsquo;\u00e9tude de ces probl\u00e8mes, on peut envisager deux types  d&rsquo;approches,\u00a0incluant description, prospection et mesures visant \u00e0  assurer la protection des citoyens.<\/p>\n<p>Dans une premi\u00e8re approche, il s&rsquo;agira d&rsquo;\u00e9tudier une ou plusieurs  applications informatiques, sachant que la nature des risques d&rsquo;atteinte  \u00e0 la vie priv\u00e9e et aux libert\u00e9s, ainsi que le niveau de dangerosit\u00e9,  varient selon les domaines et les dispositifs techniques consid\u00e9r\u00e9s.  Ainsi, qu&rsquo;en est-il\u00a0des traitements informatiques\u00a0:<\/p>\n<blockquote><p>\u2022\u00a0 de la police, de la Gendarmerie, des services de renseignement  et de s\u00fbret\u00e9 de l&rsquo;Etat, de la D\u00e9fense, de la s\u00e9curit\u00e9 publique en  France, mais aussi en Europe et \u00e0 l&rsquo;\u00e9chelle internationale\u00a0?<\/p>\n<p>\u2022\u00a0 des secteurs sociaux et de la sant\u00e9\u00a0?<\/p>\n<p>\u2022\u00a0 de l&rsquo;Education Nationale\u00a0?<\/p>\n<p>\u2022\u00a0 des entreprises de t\u00e9l\u00e9communication et des op\u00e9rateurs d&rsquo;Internet\u00a0?<\/p>\n<p>\u2022\u00a0 des entreprises commerciales\u00a0?<\/p>\n<p>\u2022\u00a0 des r\u00e9seaux sociaux\u00a0sur Internet ?<\/p>\n<p>\u2022\u00a0 de la vid\u00e9osurveillance et de la cybersurveillance, de la g\u00e9olocalisation\u00a0?<\/p>\n<p>\u2022\u00a0 de la biom\u00e9trie, des puces RFID, des nanotechnologies\u00a0?<\/p><\/blockquote>\n<p>Dans la seconde approche, il s&rsquo;agira de mettre en \u00e9vidence le  non-respect, ou du moins les risques de remise en cause, d&rsquo;un certain  nombre de principes fondamentaux. Il peut en \u00eatre ainsi\u00a0des principes :<\/p>\n<blockquote><p>\u2022\u00a0 de \u00ab\u00a0finalit\u00e9\u00a0\u00bb, qui est l&rsquo;un des fondements de la loi \u00ab\u00a0Informatique et libert\u00e9s\u00a0\u00bb (Ex. STIC, FNAEG)\u00a0;<\/p>\n<p>\u2022\u00a0 de \u00ab\u00a0proportionnalit\u00e9\u00a0\u00bb (Ex.\u00a0: syst\u00e8mes de cyber-surveillance en entreprise)\u00a0;<\/p>\n<p>\u2022\u00a0 de la \u00ab\u00a0pr\u00e9somption d&rsquo;innocence\u00a0\u00bb auquel on tente de substituer  de plus en plus souvent le principe de suspicion\u00a0(Ex. EDVIGE) ;<\/p>\n<p>\u2022\u00a0 de la \u00ab\u00a0libert\u00e9 d&rsquo;information et de communication\u00a0\u00bb battu en  br\u00e8che par les pratiques de certains \u00e9tats\u00a0(Ex.\u00a0: contr\u00f4le d&rsquo;Internet,  ECHELON) ;<\/p>\n<p>\u2022\u00a0 de \u00ab\u00a0respect de la d\u00e9mocratie\u00a0\u00bb (Ex. vote \u00e9lectronique)\u00a0;<\/p>\n<p>\u2022\u00a0 de la \u00ab\u00a0libert\u00e9 d&rsquo;aller et de venir\u00a0\u00bb (Ex.\u00a0: vid\u00e9o-surveillance, NAVIGO)\u00a0;<\/p>\n<p>\u2022\u00a0 de la \u00ab libert\u00e9 de choix \u00bb dont souvent les personnes concern\u00e9es  n&rsquo;ont pas conscience de son caract\u00e8re illusoire, ni des cons\u00e9quences  pr\u00e9judiciables que ces choix peuvent induire (Ex. informations  personnelles fournies lors de l&rsquo;achat de biens et de services ou de  l&rsquo;inscription sur les r\u00e9seaux sociaux).<\/p><\/blockquote>\n<h3><a name=\"comite_pg\"><\/a>Comit\u00e9 de programme<\/h3>\n<p>Sous la direction scientifique de<br \/>\nF\u00e9lix Paoletti, CREIS-Terminal, Universit\u00e9 P&amp;M Curie, France<br \/>\nMichel Burnier, CREIS-Terminal, France<br \/>\nJean Didier Graton, Ordinateurs de vote, France<br \/>\nMaurice Liscou\u00ebt, CREIS-Terminal, Universit\u00e9 de Nantes, France<br \/>\nG\u00e9rard Loiseau, Universit\u00e9 Toulouse 2, France<br \/>\nMeryem Marzouki, CNRS, France<br \/>\nValsamis Mitsilegas, Queen Mary, University of London, Angleterre<br \/>\nArmin Murmann, CREIS-Terminal, Commission cantonale de<br \/>\nprotection des donn\u00e9es, Gen\u00e8ve, Suisse<br \/>\nPierre Piazza, Universit\u00e9 de Cergy-Pontoise, France<br \/>\nChantal Richard, CREIS-Terminal, Universit\u00e9 Paris13 , France<br \/>\nStefano Rodot\u00e0, Universit\u00e9 \u201cLa Sapienza\u201d, Rome. Pr\u00e9sident du<br \/>\nComit\u00e9 scientifique de l\u2019Agence des Droits fondamentaux de<br \/>\nl\u2019Union Europ\u00e9enne. Ancien Pr\u00e9sident du Groupe europ\u00e9en et de<br \/>\nla Commission italienne pour la protection des donn\u00e9es, Italie<br \/>\nThierry Vedel, CEVIPOF, CNRS &#8211; Centre de recherches politiques de<br \/>\nl\u2019Institut de Sciences Politiques, France<br \/>\nAndr\u00e9 Vitalis, CREIS-Terminal, Universit\u00e9 de Bordeaux, France<br \/>\nAlain Weber, avocat, France<\/p>\n<h3><a name=\"comiteorga\"><\/a>Comit\u00e9 d&rsquo;organisation<\/h3>\n<p>Maurice Liscouet, Universit\u00e9 de Nantes, CREIS-Terminal<br \/>\nDaniel Naulleau, Universit\u00e9 P&amp;M Curie, CREIS-Terminal<br \/>\nRobert Panico, IUT de Valence, CREIS-Terminal<br \/>\nChantal Richard, Universit\u00e9 Paris 13, CREIS-Terminal<br \/>\nJacques V\u00e9tois, ENS de Cachan, CREIS-Terminal<br \/>\nGenevi\u00e8ve Vidal, Universit\u00e9 Paris 13, CREIS-Terminal<\/p>\n<h3><a name=\"textes\"><\/a>Les textes des communications<\/h3>\n<p><strong>Jeudi 10 juin<\/strong><\/p>\n<p>Introduction, F\u00e9lix Paoletti, directeur scientifique du colloque<br \/>\nConf\u00e9rence inaugurale, St\u00e9fano Rodota, Universit\u00e9 \u201cLa Sapienza\u201d Roma, pr\u00e9sident du Comit\u00e9 scientifique de l\u2019Agence des Droits fondamentaux de l\u2019Union Europ\u00e9enne. Ancien Pr\u00e9sident du Groupe europ\u00e9en et de la Commission italienne pour la protection des donn\u00e9es, Italie<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/Creis2010ComCarrePanico.pdf\">Le contr\u00f4le social \u00e0 l\u2019heure d\u2019Internet, des radiocommunications et du marketing<br \/>\nDu fichage cibl\u00e9 des individus au tra\u00e7age continu des agissements<\/a>, Dominique Carr\u00e9, LabSic-MSH Paris Nord, Robert Panico, IUT de Valence, associ\u00e9 au LabSic<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/Passe%20Navigo%20anonyme%20Michel%20Arnaud%20.pdf\">Le passe Navigo anonyme revisit\u00e9<\/a>, Michel Arnaud, Universit\u00e9 Paris Ouest Nanterre La<br \/>\nD\u00e9fense, Centre de Recherche en Information sp\u00e9cialis\u00e9e et en m\u00e9diation des Savoirs (MoDyCo UMR 7114 Mod\u00e8les, Dynamiques, Corpus)<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/controle_mattern.pdf\">Critique de la notion de \u00ab contr\u00f4le \u00bb : le cas de l&rsquo;informatisation de la billetterie dans les<br \/>\ntransports publics urbains,<\/a> Julien Mattern, Universit\u00e9 Paris Ouest La D\u00e9fense, Centre de Recherches Sociologiques et Politiques de Paris(CRESPPA-GTM)<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/Texte_EGeorge_CREIS2010.pdf\">L\u2019intrusion de Google dans la vie priv\u00e9e au coeur des strat\u00e9gies du capitalisme ?<\/a> Eric<br \/>\nGeorge, Universit\u00e9 du Qu\u00e9bec \u00e0 Montr\u00e9al (UQAM), Groupe de recherche interdisciplinaire sur la communication, l&rsquo;information et la soci\u00e9t\u00e9 (GRICIS), Qu\u00e9bec, Canada<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/alain_weber.pdf\">Surveiller sans punir<\/a>, Alain Weber, Avocat, membre de la LDH<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/NanoConf.pdf\">Gouverner l&rsquo;infiniment petit<\/a>, Christian Papilloud, Universit\u00e9 de Caen Basse-Normandie, UFR des Sciences de l&rsquo;Homme, d\u00e9partement de Sociologie<\/p>\n<p><strong>Vendredi 11 juin<\/strong><\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/Fayon_creis_2010.pdf\">Les r\u00e9seaux sociaux menacent-ils nos libert\u00e9s individuelles ?<\/a> , David Fayon, Expert NTIC et directeur de projets Syst\u00e8mes d\u2019Information<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/Communication-Estienne-CREIS.pdf\">La vie priv\u00e9e \u00e0 l&rsquo;\u00e9preuve de la surexposition de soi sur Internet Facebook ou la tyrannie de la visibilit\u00e9<\/a>, Yannick Estienne, Ecole sup\u00e9rieure de journalisme (ESJ), Lille<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/MonBigBrotherAmoi.pdf\">Vie priv\u00e9e, espace public et r\u00e9seaux sociaux num\u00e9riques<\/a>, Andr\u00e9 Mondoux, Universit\u00e9 du<br \/>\nQu\u00e9bec \u00e0 Montr\u00e9al (UQAM), Groupe de recherche interdisciplinaire sur la communication, l&rsquo;information et<br \/>\nla soci\u00e9t\u00e9 (GRICIS), Qu\u00e9bec, Canada<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/Texte%20colloque%20E%20Carton%20.pdf\">Informatique et travail social quand les textes mettent \u00e0 l\u2019\u00e9preuve les ordinateurs<\/a>, Eric<br \/>\nCarton, Universit\u00e9 Nice Sophia Antipolis, Informations, Milieux, M\u00e9dias, M\u00e9diations (I3M)<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/DUMONT_articleCREIS2010V2.pdf\">Controverses autour de l&rsquo;\u00e9change \u00e9lectronique de donn\u00e9es m\u00e9dicales: la question de<br \/>\nl&rsquo;identifiant du patient<\/a>, V\u00e9ronique Dumont, Facult\u00e9s Universitaires Notre-dame de la Paix, Belgique et Centre de Recherche Public Henri Tudor, Luxembourg<br \/>\n<a href=\"..\/..\/colloques%20creis\/2010\/Larbre.pdf\"><br \/>\nLes fichiers de police : une cat\u00e9gorie juridique incertaine?<\/a>, David Larbre, Universit\u00e9 Paris<br \/>\nOuest Nanterre La D\u00e9fense, Centre de Recherches et d&rsquo;Etudes sur les Droits Fondamentaux (CREDOF)<\/p>\n<p><a href=\"..\/..\/colloques%20creis\/2010\/L%27oeil%20de%20Sauron.pdf\">L&rsquo;informatique aux fronti\u00e8res: l&rsquo;oeil de Sauron,<\/a> Jean-Jacques Lavenue,<br \/>\nUniversit\u00e9 Lille2, Centre d&rsquo;\u00c9tudes et de Recherches Administratives, Politiques et Sociales (CERAPS)<\/p>\n<h3><a name=\"propositions\"><\/a>Propositions et recommandations apport\u00e9es lors du d\u00e9bat conclusif<\/h3>\n<h4>Constats<\/h4>\n<p>La collecte, le stockage, les interconnexions de fichiers et les  traitements informatiques de donn\u00e9es \u00e0 caract\u00e8re personnel ne cessent de  cro\u00eetre de fa\u00e7on exponentielle. Ces informations, enregistr\u00e9es dans des  fichiers et des bases de donn\u00e9es, sont de plus en plus diversifi\u00e9es et  concernent un nombre de plus en plus important d&rsquo;individus.<\/p>\n<p>Ces derni\u00e8res ann\u00e9es, de nouvelles applications, tels les r\u00e9seaux  sociaux, g\u00e9n\u00e8rent une masse sans cesse croissante d&rsquo;informations  personnelles, souvent d\u00e9voil\u00e9es par les utilisateurs eux-m\u00eames.<\/p>\n<p>La g\u00e9n\u00e9ralisation d&rsquo;objets techniques d&rsquo;usage courant tels que les  t\u00e9l\u00e9phones portables, les cartes bancaires, les cartes de transport  donne lieu \u00e0 l&rsquo;enregistrement de donn\u00e9es sur les pratiques , les  mouvements et les comportements de la quasi totalit\u00e9 de la population.  Ce type d&rsquo;informations, ces \u00ab\u00a0traces\u00a0\u00bb sont aussi recueillis par les  syst\u00e8mes de vid\u00e9osurveillance ou de cybersurveillance ainsi que par les  dispositifs de g\u00e9olocalisation des personnes et des marchandises ou les  syst\u00e8mes \u00e0 puces RFID.<br \/>\nAujourd&rsquo;hui, les traitements informatiques ne portent plus seulement sur  les informations alpha-num\u00e9riques, les sons et les images, mais aussi  sur des donn\u00e9es biom\u00e9triques humaines, physiques ou comportementales.Les  op\u00e9rations d&rsquo;interconnexion des fichiers de donn\u00e9es \u00e0 caract\u00e8re  personnel sont de plus en plus fr\u00e9quentes\u00a0; sur Internet, les moteurs de  recherche permettent de r\u00e9aliser ces interconnexions \u00e0 distance et de  fa\u00e7on quasi instantan\u00e9e.<\/p>\n<p>La perception des risques d&rsquo;atteinte \u00e0 la vie priv\u00e9e (r\u00e9seaux sociaux  et usages \u00e0 des fins commerciales des donn\u00e9es personnelles) tend  parfois \u00e0 occulter les dangers pour les libert\u00e9s et la d\u00e9mocratie que  repr\u00e9sentent les applications informatiques relevant du secteur public  (police, services de renseignements, fichiers du secteur social et le la  sant\u00e9, de l&rsquo;Education Nationale,\u2026) ou para-public (banques, assurances,  compagnies a\u00e9riennes,\u2026).<br \/>\nLes usages qui peuvent \u00eatre faits de ces donn\u00e9es personnelles \u00e0 des fins  commerciales ou d&rsquo;exercice du pouvoir sous diff\u00e9rentes formes  (contr\u00f4le, surveillance, r\u00e9pression,\u2026), posent avec de plus en plus  d&rsquo;acuit\u00e9 la question de la protection d&rsquo;un certain nombre de droits  fondamentaux\u00a0pour tout \u00eatre humain :<\/p>\n<blockquote><p>\u2022\u00a0 respect de la vie priv\u00e9e, de l&rsquo;identit\u00e9, de la dignit\u00e9\u00a0;<\/p>\n<p>\u2022\u00a0 libert\u00e9 d&rsquo;expression, d&rsquo;information et de communication\u00a0;<\/p>\n<p>\u2022\u00a0 libert\u00e9 de circulation ;<\/p>\n<p>\u2022\u00a0 \u00e9galit\u00e9 de traitement\u00a0et non-discrimination quel que soit le statut social ou l&rsquo;origine des personnes ;<\/p>\n<p>\u2022\u00a0 libert\u00e9 de choix\u00a0quant \u00e0 l&rsquo;usage de ses donn\u00e9es personnelles.<\/p><\/blockquote>\n<p>Tout traitement informatique de donn\u00e9es personnelles doit respecter  ces droits fondamentaux ainsi qu&rsquo;un certain nombre de principes :<\/p>\n<ul>\n<li>les principes de \u00ab\u00a0finalit\u00e9\u00a0\u00bb et de \u00ab\u00a0proportionnalit\u00e9\u00a0\u00bb\u00a0 qui  permettent d&rsquo;encadrer et de limiter la collecte des donn\u00e9es  personnelles, les destinataires et la dur\u00e9e de conservation de ces  informations\u00a0;<\/li>\n<li>le principe de \u00ab\u00a0pr\u00e9somption d&rsquo;innocence\u00a0\u00bb auquel on ne peut substituer le \u00ab\u00a0principe de suspicion\u00a0\u00bb\u00a0;<\/li>\n<li>le principe de \u00ab\u00a0transparence\u00a0\u00bb pour les traitements mis en  \u0153uvre par les entreprises et les administrations et le \u00a0droit \u00e0 la  \u00ab\u00a0non-transparence\u00a0\u00bb, \u00e0 l&rsquo;anonymat pour les personnes, les citoyens.<\/li>\n<\/ul>\n<p>Les discours qui tentent de justifier la violation de ces droits ou  de ces principes fondamentaux au nom d&rsquo;int\u00e9r\u00eats commerciaux ou de lutte  contre le terrorisme ou la d\u00e9linquance, ne sont pas acceptables et  doivent \u00eatre vigoureusement combattus.<\/p>\n<p>Face aux risques de plus en plus tangibles d&rsquo;atteinte \u00e0 la vie  priv\u00e9e, aux libert\u00e9s individuelles ou publiques, \u00e0 la d\u00e9mocratie, il est  absolument n\u00e9cessaire de relever le niveau de protection juridique des  citoyens eu \u00e9gard aux traitements de donn\u00e9es personnelles, tant en  France qu&rsquo;en Europe.<\/p>\n<p>&nbsp;<\/p>\n<blockquote><p>\u2022\u00a0 Propositions et recommandations<br \/>\n\u2022\u00a0 Ne pas laisser remettre en cause les droits et principes  fondamentaux mentionn\u00e9s ci-dessus, lors de la mise en \u0153uvre de tout  traitement informatique\u00a0;<\/p>\n<p>\u2022\u00a0 Poursuivre au niveau europ\u00e9en  l&rsquo;action  publique et politique qui s&rsquo;inscrit dans les logiques de protection des  donn\u00e9es personnelles, telles qu&rsquo;elles sont explicit\u00e9es dans les articles  7 et 8 de la Charte des droits fondamentaux de l&rsquo;Union Europ\u00e9enne\u00a0;<\/p>\n<p>\u2022\u00a0 Introduire dans le pr\u00e9ambule de la Constitution fran\u00e7aise  l&rsquo;article 1 er de la loi Informatique, Fichiers et Libert\u00e9s du 6 janvier  1978<\/p>\n<p>\u00a0\u00bb L&rsquo;informatique doit \u00eatre au service de chaque citoyen. Son  d\u00e9veloppement doit s&rsquo;op\u00e9rer dans le cadre de la coop\u00e9ration  internationale. Elle ne doit porter atteinte ni \u00e0 l&rsquo;identit\u00e9 humaine, ni  aux droits de l&rsquo;homme, ni \u00e0 la vie priv\u00e9e, ni aux libert\u00e9s  individuelles ou publiques\u00a0\u00bb\u00a0;<\/p>\n<p>\u2022\u00a0 Garantir le r\u00e9tablissement de certaines pr\u00e9rogatives de la  CNIL, pr\u00e9sentes dans la loi fran\u00e7aise de 1978 comme, par exemple, l&rsquo;avis  de conformit\u00e9 de la CNIL pour les fichiers d&rsquo;\u00c9tat\u00a0;<\/p>\n<p>\u2022\u00a0 R\u00e9habiliter les instances de contr\u00f4le telles que la CNIL en  France, afin que la loi puisse \u00eatre davantage et mieux appliqu\u00e9e\u00a0en  redonnant \u00e0 cette instance un pouvoir de co-d\u00e9cision, comme elle l&rsquo;avait  avant 2004, pour les traitements relevant de la s\u00fbret\u00e9 de l&rsquo;\u00c9tat, de la  d\u00e9fense et de la s\u00e9curit\u00e9 publique, en augmentant les moyens dont elle  dispose, en modifiant profond\u00e9ment sa composition (avec des  repr\u00e9sentants d&rsquo;associations, de syndicats,\u2026), en rendant publics tous  ses avis et d\u00e9cisions afin d&rsquo;alimenter le d\u00e9bat\u00a0;<\/p>\n<p>\u2022\u00a0 S&rsquo;opposer \u00e0 la domination de la logique s\u00e9curitaire, en  particulier d\u00e9noncer la mise en avant du concept de pr\u00e9vention avec la  n\u00e9cessit\u00e9 de d\u00e9tecter les suspects, les personnes \u00ab\u00a0susceptibles de\u00a0\u00bb,  avant qu&rsquo;elles ne passent \u00e0 l&rsquo;acte, ce qui induit une id\u00e9ologie de la  suspicion g\u00e9n\u00e9ralis\u00e9e\u00a0;<\/p>\n<p>\u2022\u00a0 Respecter la s\u00e9paration et l&rsquo;\u00e9quilibre des pouvoirs  constitutionnels (le pouvoir ex\u00e9cutif ne doit pas prendre le pas sur les  deux autres) et permettre aux contre pouvoirs, fondamentaux dans une  d\u00e9mocratie, d&rsquo;exister effectivement et de s&rsquo;exprimer\u00a0;<\/p>\n<p>\u2022\u00a0 Maintenir une pr\u00e9sence humaine \u00e0 c\u00f4t\u00e9 des proc\u00e9dures automatis\u00e9es, permettant un \u00e9gal acc\u00e8s aux services pour tous\u00a0;<\/p>\n<p>\u2022\u00a0 Former, sensibiliser aux enjeux \u00ab\u00a0informatique et libert\u00e9s\u00a0\u00bb,  non seulement certaines cat\u00e9gories professionnelles (juges,  journalistes, informaticiens, \u2026), mais aussi l&rsquo;ensemble des citoyens et  ce, d\u00e8s l&rsquo;\u00e9cole\u00a0;<\/p>\n<p>\u2022\u00a0 D\u00e9noncer le discours id\u00e9ologique qui vise \u00e0 tromper et  d\u00e9mobiliser, en mettant en avant la complexit\u00e9 de la technique et en  proc\u00e9dant \u00e0 des glissements s\u00e9mantiques (par exemple, en France on est  pass\u00e9 de la vid\u00e9o-surveillance \u00e0 la vid\u00e9o-protection)\u00a0;<\/p>\n<p>\u2022\u00a0 S&rsquo;opposer \u00e0 l&rsquo;usage abusif et \u00e0 la banalisation des techniques biom\u00e9triques.<\/p><\/blockquote>\n<p>Pour mettre en \u0153uvre et concr\u00e9tiser ces propositions et recommandations, nous pourrons nous appuyer, en particulier sur :<\/p>\n<blockquote><p>\u2022\u00a0 La Charte des droits fondamentaux de l&rsquo;UE\u00a0;<\/p>\n<p>Les articles 7 et 8 de la Charte traitent respectivement du  \u00ab\u00a0Respect de la vie priv\u00e9e et familiale\u00a0\u00bb et de la \u00ab\u00a0Protection des  donn\u00e9es \u00e0 caract\u00e8re personnel\u00a0\u00bb.<\/p>\n<p>\u2022\u00a0 La loi fran\u00e7aise Informatique, Fichiers et Libert\u00e9s du 6 janvier 1978 ;<\/p>\n<p>Dans les articles 1, 6 et 7 de cette loi, sont \u00e9nonc\u00e9s un certain  nombre de droits et de principes fondamentaux que tout traitement  informatique doit respecter.<\/p>\n<p>\u2022\u00a0 Le Rapport \u00ab\u00a0La vie priv\u00e9e \u00e0 l&rsquo;heure des m\u00e9moires num\u00e9riques\u00a0\u00bb des S\u00e9nateurs Yves D\u00e9traigne et Anne-Marie Escoffier.<\/p>\n<p>Ce rapport fait 15 recommandations, regroup\u00e9es sous trois rubriques\u00a0:<\/p>\n<blockquote><p>&#8211; Faire du citoyen un \u00ab\u00a0homo numericus\u00a0\u00bb libre et \u00e9clair\u00e9, protecteur de ses propres donn\u00e9es\u00a0;<\/p>\n<p>&#8211; Renforcer les moyens et la l\u00e9gitimit\u00e9 de la CNIL\u00a0;<\/p>\n<p>&#8211; Compl\u00e9ter le cadre juridique actuel.<\/p><\/blockquote>\n<\/blockquote>\n<p>Pour l&rsquo;essentiel, ces recommandations vont dans le bon sens et plus  particuli\u00e8rement, celle qui propose \u00ab\u00a0d&rsquo;inscrire dans notre texte  constitutionnel la notion de droit au respect de la vie priv\u00e9e\u00a0\u00bb.<br \/>\nPour nous, Creis-Terminal, c&rsquo;est l&rsquo;article 1er de la loi Informatique,  Fichiers et Libert\u00e9s du 6 janvier 1978, qu&rsquo;il faudrait introduire dans  le pr\u00e9ambule de la Constitution fran\u00e7aise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les libert\u00e9s \u00e0 l&rsquo;\u00e9preuve de l&rsquo;informatique Fichage et contr\u00f4le social Information Technology against Civil Liberties Surveillance and Social Control Paris, Juin 2010 <\/p>\n<p><a href=\"http:\/\/www.lecreis.org\/creis\/wp-content\/uploads\/pictos-creative_commons.png\"><\/a>Depuis juin 2010, toutes les contributions publi\u00e9es sur le site Creis-Terminal sont sous licence Creative Commons BY NC ND (juridiction fran\u00e7aise)<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#themes\">Th\u00e8mes et objectifs du colloque<\/a><\/p>\n<p><a href=\"#comite_pg\">Comit\u00e9 de programme<\/a><\/p>\n<p> &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/www.lecreis.org\/?p=180\">Lire la suite<\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-180","post","type-post","status-publish","format-standard","hentry","category-colloques","item-wrap"],"_links":{"self":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=180"}],"version-history":[{"count":40,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/180\/revisions"}],"predecessor-version":[{"id":1358,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/posts\/180\/revisions\/1358"}],"wp:attachment":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}