Résumés 
Journée d’étude du CREIS
10 juin Paris Jussieu
"Données personnelles, entre droit 
    et marché"
    
    
LEDUN 
    Marin
Ingénieur 
    de Recherche en Prospective de Services et Sociologie des Usages 
    Docteur en Sciences de l'Information et de la Communication 
    France Télécom Recherche & Développement
Vote électronique et protection des 
    données personnelles.
Entre logiques techniques et électorales de 
    sécurisation et logiques industrielles et marketing
            L'enjeu de cette communication est 
    de s'intéresser aux aspects de sécurisation des expérimentations de vote électronique 
    menées en France depuis la fin des années soixante et de souligner leurs similitudes 
    et leurs différences avec les procédures traditionnelles de vote. Les projets 
    soutenus par le ministère français de l'intérieur depuis 1969 ou par la Commission 
    européenne depuis 1999 sont la trace d'une volonté d'encadrement des expérimentations 
    nationales, d'homogénéisation des solutions techniques et de normalisation 
    des procédures électorales nationales à l'échelle européenne. Par l'intermédiaire 
    du ministère de l'Intérieur et de la CNIL, et malgré quelques rares concessions, 
    l'État se réserve une fonction de contrôle des expérimentations en cours. 
    Cependant, alors que les champs universitaires, législatifs, administratifs 
    et politiques, mais aussi industriels (instituts de sondage, spécialistes 
    en communication politique, etc.) sont traditionnellement les principaux lieux 
    de discours sur le vote, de nouveaux acteurs privés, a priori inexpérimentés 
    et illégitimes à parler du citoyen, investissent peu à peu les espaces et 
    les temporalités de production de discours légitimes sur l'acte électoral 
    : entreprises de télécommunications, professionnels du multimédia, de l'Internet, 
    des techniques de cryptographie, etc.
Premièrement, dans les cas des sociétés 
    spécialisées dans les techniques de cryptographie des systèmes numériques 
    de vote, comme dans celui des projets expérimentaux de vote électronique, 
    en réseau ou non, consacrant une part de leur budget à mettre en place des 
    outils de sécurisation techniques ou symboliques des données circulant par 
    le biais des TIC (données administratives personnelles, inscription sur les 
    listes électorales, identification du votant, 
    choix de vote et transmission du vote via le réseau), la question de 
    la sécurité des systèmes est omniprésente. Qu'il s'agisse de garantir la confidentialité 
    d'un bulletin de vote numérisé ou l'inviolabilité d'une téléprocédure 
    d'inscription en ligne sur les listes électorales, les aspects techniques 
    et symboliques sont intimement liés dans tous les projets analysés, renvoyant 
    tour à tour à des démonstrations d'« experts » techniques et à des 
    valeurs éthiques universelles (notamment : le respect de la vie privée) ou 
    propres aux procédures électorales (par exemple, dans le cas du vote électronique 
    : programmes ou dispositifs informatiques censés empêcher le recoupement identité 
    du votant / choix de vote). La question de la sécurité des systèmes est donc 
    un argument commercial en même temps qu'un principe de légitimation 
    éthique.
Dans le cas du vote électronique, les 
    avancées de la cryptographie et de la sécurisation des systèmes, même si elles 
    sont importantes, sont encore insuffisantes pour assurer la sécurisation totale 
    du système de vote. Par nécessité structurelle, les contraintes industrielles 
    privées (commerciales, logiques marketing et publicitaires, aspects ergonomiques 
    des interfaces de vote électronique, design de la machine à voter, etc.) viennent 
    ainsi s'ajouter aux contraintes juridiques.
Par exemple, à l'occasion des essais 
    en situation électorale du système E-Poll, le système 
    de lecture des empreintes digitales des votants, censé assurer le secret et 
    l'inviolabilité du choix effectué, n'a que partiellement fonctionné. Cette 
    technique biométrique, mise au point par Siemens, ne pouvait alors pas prendre 
    en compte le vote des personnes dont les empreintes digitales n'étaient pas 
    suffisamment nettes et étaient en partie effacées, abîmées ou inexistantes 
    (estropiés). Ainsi, des personnes âgées ont dû répéter la manœuvre à plusieurs 
    reprises. De même, des personnes effectuant des activités manuelles (maçons, 
    carreleurs, etc.), en contact avec des produits corrosifs (ciment, acides, 
    etc.) ou des personnes de couleur n'ont pas pu voter. Le caractère universel 
    du vote n'est pas pris en compte et le dispositif sociotechnique participe 
    d'une logique d'exclusion de populations marginales. Dans le cas de E-Poll, le système biométrique n'a néanmoins pas été abandonné, 
    dans la mesure où cela impliquait le départ d'un partenaire important du projet.
Deuxièmement, si l'argument de la « modernisation » 
    de la vie politique et du « renouvellement » des procédures traditionnelles 
    par les TIC semble fédérer, en aval de celui-ci, se déploie un argumentaire 
    plus pragmatique qui, bien qu'émanant principalement de marketeurs 
    et concepteurs des produits, ne recueille pas moins l'adhésion d'une large 
    partie des décideurs politiques ou publics. Reposant sur le diptyque rentabilité-fiabilité, 
    cet argumentaire invite à considérer  les 
    bénéfices supposés immédiats de ces systèmes, évacuant toute réflexion sur 
    le sens que peut revêtir la normalisation par la technique d'une procédure 
    fortement normée au sein de laquelle chaque élément a une fonction pratique 
    en même temps que symbolique.
En outre, les expérimentations françaises 
    concrétiseraient moins une volonté de lutte contre l'abstentionnisme électoral 
    ou de relance de la participation politique, que de réduction à terme de la 
    durée et des coûts, notamment de recueil, de gestion et de traitement des 
    données administratives et électorales. A cet égard, les positions du ministère 
    de l'Intérieur français sont très nettes. En donnant son accord (et non son 
    agrément) à certaines expérimentations de vote électronique (solutions E-Poll et Elections.com, notamment), il entend soutenir avant 
    tout les projets permettant une réduction des coûts des élections, tant dans 
    l'organisation, la maintenance du matériel que dans le traitement des résultats, 
    n'abordant quasiment pas la question de l'abstention et restant très prudent 
    sur celle de la fraude électorale.
Enfin, s'il est également un processus qu'accompagne la technique, parallèlement 
    à ses propensions prescriptives, c’est l'individualisation, renforcée par 
    l'interaction homme-machine, de procédures, comme 
    le vote, déjà particulièrement individualisantes. Les attributions mêmes des 
    ergonomes impliquent qu'ils pensent cette interaction en focalisant toute 
    leur attention sur les comportements d’individus en situation d'« utilisation » 
    ou de « consommation » d'un service. Comme le rappelle le politologue 
    Olivier Ihl, c’est le sens du protocole technique 
    qui encadre l’acte de vote : urne et bulletin, isoloir et enveloppe. 
    L’élection dépend des procédures matérielles grâce auxquelles s’énonce et 
    s’annonce une décision collective, mais c’est le sens de l’expérience nouée 
    à partir des structures formelles de l’objet qui commande sa signification, 
    non ses seules caractéristiques matérielles.
Dans le cas des solutions de vote électronique, le processus d'individualisation 
    est particulièrement porté par les discours et les techniques de sécurisation 
    des systèmes. Les projets étudiés mettent notamment l'accent sur la cryptographie, 
    sur le système et le fonctionnement technique, sur la simplicité des règles 
    d'utilisation, etc. De même, ils insistent sur la visibilité des règles de 
    fonctionnement, sur la transparence, sur la participation du citoyen / consommateur 
    de TIC à l'élaboration du produit, sur les schémas explicatifs et sur la visibilité 
    du système technique et du dispositif humain (ingénieurs, ergonomes, etc.). 
    Par exemple, le groupe de « conseil en e-démocratie » 
    Libre-entreprise, composé de six sociétés spécialisées dans 
    le développement et l'intégration de services informatiques à base de logiciels 
    libres propose en 2003 un logiciel libre de vote électronique, symboliquement 
    baptisé Glasnost, en référence à la politique d'ouverture du Parti 
    Communiste et de restructuration de la bureaucratie de l'Union soviétique 
    engagée dans le cadre de la Perestroïka (1983).
            Dans cette optique, après un bref aperçu 
    historique des techniques d'électronisation ou d'informatisation 
    du vote en France, depuis 1969, nous analyserons ces expérimentations autour 
    de deux caractéristiques principales :
- Les contraintes 
    techniques de sécurisation des procédures de vote électronique confortent 
    et poursuivent les processus de rationalisation des pratiques électorales, 
    de matérialisation et d'individualisation de l'expérience collective déjà 
    présents dans les procédures traditionnelles de vote.
- Ces expérimentations et les acteurs privés ou publics qui 
    les portent introduisent dans la sphère électorale des logiques commerciales 
    et des enjeux stratégiques jusqu'ici propres au marché des TIC. A la différence 
    du système traditionnel de vote où de nombreux types de fraudes ont été observés, 
    son équivalent électronique pose la question de la circulation des données 
    personnelles et de leur (éventuelle) exploitation à des fins gestionnaires, 
    publiques ou privées.
Dossier 
    Médical Personnel et protection des données de santé[1]
Arnaud Belleil, Directeur Associé de Cecurity.com, animateur du groupe 
    de travail « Identité Numérique » de la FING, chargé de cours à 
    l’IEP de Rennes, Vice Président de l’ACFDP (Association 
    Française des Correspondant à la protection des Données à caractère Personnel) 
    et auteur de e-Privacy (Dunod 2001).
Un chantier tel que celui d’un Dossier informatisé 
    du patient en général ou de notre DMP national en particulier recouvre de 
    nombreux aspects : amélioration de la qualité des soins ou plutôt la 
    diminution de la non qualité des soins (interactions médicamenteuses), l’optimisation 
    de la gestion du système de santé, de sa productivité, des conditions de travail 
    des professionnels,sans même parler des nombreuses dimensions proprement techniques : 
    interopérabilité des formats, conservation intègre dans la durée, sécurité 
    de l’hébergement, etc.
On peut aussi considérer ce type de chantier comme 
    une réalisation de l’administration électronique, même s’il n’est pas référencé 
    en tant que tel dans le programme ADELE, compte tenu de ses différentes dimensions :
A partir du moment où il s’agit d’un projet qui 
    porte sur la modernisation du service public par l’usage des TIC, il peut 
    être intéressant de voir dans quelle mesure les réflexions anciennes ou encore 
    en cours sur donnée personnelles et administration électronique s’appliquent 
    ou si au contraire, on se trouve dans un contexte tout à fait différent du 
    fait de la spécificité des questions médicales. 
Les spécificités 
    des données de santé 
Sans entrer dans les détails juridiques, on peut 
    d‘abord rappeler que les données de santé sont des données personnelles qui 
    bénéficient d’une protection particulière sur le plan juridique. Au droit 
    de l’informatique et des libertés s’ajoute le secret médical.
Trois caractéristiques classiques des données de 
    santé sont à souligner :
Deux éléments supplémentaires moins débattus 
    pourraient être ajoutés :
Quel système 
    de protection des données personnelles : vers le choc de deux modèles ?
    
    
Un haut niveau de protection est nécessaire. C’est 
    devenu une banalité. Personne n’oserait dire le contraire tant d’un point 
    des grands principes car il s’agit de la protection des droits fondamentaux 
    de la personne que d’un point de vue plus utilitariste. En effet, la confiance 
    des patients et des personnels de santé dans le dispositif est une condition 
    nécessaire du succès. 
Traditionnellement, avec la loi informatique et 
    libertés, le responsable du traitement a des responsabilités, des obligations alors 
    que la personne concernée par les données peut exercer des droits. Une philosophie 
    sans doute différente apparaît avec la loi du 4 mars 2002 relative aux droits 
    des malades et à la qualité du système de santé (dite Loi Kouchner), renforcée 
    par les premiers textes officiels d’information sur le DMP. 
    On semble être en présence d’un dispositif où le patient est le « propriétaire » 
    de son dossier de santé, de ses données médicales. « Le 
    dossier médical appartiendra au patient » est-il indiqué sur le site[2] 
    officiel consacré à la réforme de l'Assurance Maladie. « Le patient (...) déterminera qui, en dehors de lui-même, pourra 
    y accéder (...) ».
Dans d’autres domaines, notamment celui du marketing 
    en ligne, la thèse de la reconnaissance aux individus d’un droit de propriété 
    sur les données personnelles qui les concernent correspond à une approche 
    plus anglo-saxonne, éloignée de la tradition française de protection des données 
    personnelles. Ces réflexions, peu débattues en France, s’inscrivent dans une 
    logique de régulation par les seuls mécanismes du marché des questions liées 
    à la protection de la vie privée des consommateurs.
On est alors en droit de s’interroger si cette 
    reconnaissance d’un quasi-droit de propriété reconnu au patient sur ses données 
    correspond à un niveau de protection supplémentaire lié à la grande sensibilité 
    des données de santé ou à l’émergence d’un modèle de protection alternatif. 
On passera rapidement sur les traditionnelles réticences 
    du corps médical qui ne s’explique sans doute pas que pour de mauvaises raisons. 
    
Rapidement, il apparaît que des limites devront 
    être fixées si l’on retient une approche de type droit de propriété sur les 
    données. Difficile d'imaginer que la patient puisse prendre l’initiative d’imprimer 
    l'équivalent d'un « certificat de bonne santé » pour un employeur potentiel, 
    qu'il puisse détruire toutes les données, les modifier, les exporter dans 
    un paradis numérique, les vendre, les utiliser pour lancer un « appel d'offres 
    » à plusieurs cliniques, etc.
On parlerait alors de façon excessive de propriété 
    alors qu’il s’agit tout au plus de maîtrise, de contrôle avec deux dimensions :
La philosophie de la reconnaissance d’une propriété 
    des données de santé, avec ses limites, fait reposer sur la personne la responsabilité 
    de la gestion de son dossier médical. Ce qui pose la question de ceux qui 
    n’ont pas ou plus la capacité à assumer cette responsabilité. Pour les enfants 
    avant 16 ans, c’est pour l’instant réglé pour le projet DMP. Qui aura la maîtrise du DMP des personnes atteintes d'une 
    maladie mentale ? Des personnes séniles ? Et au-delà de l'ensemble des personnes 
    placées sous tutelle ou sous curatelle ? Les personnes totalement insouciantes 
    comme ces « compulsifs du crédit » bien connues des commissions 
    de surendettement ? Il faudra déterminer des seuils, accorder des délégations 
    ou des mandats à des représentants. 
Pour le coup le DMP ne pourra pas être « Personnel », 
    il sera par nature « Partagé » ; c’est déjà une certitude.
Emmanuelle 
    BARBOT
Chef 
    du département informatique de l’IUT de Vélizy
Le correspondant informatique et libertés 
     : Une nouvelle fonction pour quelles missions ?
La loi « informatique et libertés » modifiée par 
    la loi du  6 août 2004 permet la nomination 
    d’un correspondant
 informatique 
    et libertés au sein de tout organisme privé ou public, l’exonérant ainsi de 
    certaines obligations 
déclaratives. Dans l’attente du décret d’application, 
    le statut, les qualifications requises et les missions attribuées 
à ce futur correspondant  font l’objet de nombreuses contributions. En 
    outre, des interrogations peuvent être
 émises 
    sur l’indépendance et les responsabilités  
    inhérentes à cette fonction. Il s’agit de présenter 
cette nouvelle disposition législative  
    et de proposer des pistes de réflexion sur sa mise en application.
[1] Cette contribution s’inscrit dans le cadre des travaux menés par le groupe « Dossier Informatisé de Patient » commun à la FING (Fondation Internet Nouvelle Génération) et au CRG (Centre de Recherche en Gestion) de l’Ecole Polytechnique. http://www.fing.org/index.php?rubrique=DossierPatient
[2] http://www.assurancemaladie.sante.gouv.fr/comprendre/pointparpoint_1.htm - site visité le 6 mai 2005