Dans un univers
mondialisé, les données, issues de multiples et diverses sources,
circulent en masse et à toute vitesse pour être mises à
disposition, en toute immédiateté, auprès de tous.
Ces données procurent de
l'information qu'elles soient sous la forme d'algorithmes, d'une base
de données, d'un code source, d'une image, d'un son, d'une donnée
de connexion ou d'un fichier.
L'accès à cette
information est une exigence démocratique qui se traduit par la
liberté d'expression et le droit à l'information.
Toutefois, l'accès à l'information peut être également restreint par des
exigences de protection de l'information et de secret.
Source : distinctivemarketing.fr
La donnée ouverte
ou l'open data
L'ouverture des données
publiques françaises a été incarnée par l'ouverture en décembre
2011 de la plateforme « data.gouv.fr ». Cette plateforme
permet aux services publics de publier les données publiques et à
la société civile de les enrichir, modifier, interpréter en vue de
coproduire des informations d'intérêt général.
Ces données publiques
sont publiées sous Licence Ouverte c'est à dire sous une licence
qui permet de reproduire, diffuser, adapter, et exploiter, y compris
à titre commercial, sous réserve de mentionner la paternité.
Cette licence facilite et
encourage la réutilisation des données publiques mises à
disposition gratuitement. Depuis novembre 2011, la Licence Ouverte
s'applique à l'ensemble des réutilisations libres gratuites de
données publiques issues des administrations de l'Etat et de ses
établissements publics administratifs, à l'exclusion de tout autre
licence.
Le mouvement de
publication de la donnée administrative existe depuis 1978 avec la
loi CADA1
qui reconnaît à toute personne le droit d’obtenir communication
des documents détenus dans le cadre de sa mission de service public
par une administration, quels que soient leur forme ou leur support.
La protection des
secrets
Toutefois, la loi CADA
prévoit quelques restrictions au droit d’accès, nécessaires pour
préserver divers secrets. Selon l'article 6 de la loi, certains
documents précis ne sont pas communicables tels les avis du Conseil
d'Etat et des juridictions administratives et les
administrations sont dispensées de donner accès aux documents
administratifs dont la communication porterait atteinte par exemple
au secret de la défense nationale2
et à la protection de la vie privée, au secret médical et au
secret en matière commerciale et industrielle.
Ces
différents secrets sont protégés pénalement et civilement et ne
doivent être révélés même si pour la Cour européenne des
droits de l'homme3,
le besoin d'information peut transcender la législation sur le
secret et donc ne pas entraîner de sanction judiciaire. Cet exemple
peut être rapproché de la publication du livre polémique
« Mediator 150 mg, combien de morts ? »
d'Irene Frachon
lanceur d'alerte en matière sanitaire ou encore Snowden lanceur
d'alerte sur l'espionnage cyber!
Il est important de trouver le bon équilibre entre la protection de
l'information sensible et le droit à l'information d'intérêt
général.
La
recherche de cet difficile équilibre est l'une des raisons du débat
permanent et apparemment sans issue4
relatif à l'institution juridique du secret des affaires.
En
l'absence de la consécration d'un tel secret des affaires, il existe
quand même une protection juridique des informations de l'entreprise
via les dispositions de la propriété intellectuelle et de la
concurrence déloyale.
En
outre, et depuis l'arrêt de la Cour de cassation du 20 mai 20155,
il est désormais possible de se protéger plus facilement du vol
des données.
En
effet, la Cour de cassation a enfin consacré le vol de données sur
un système d'information. Il n'est donc plus utile de s'appuyer sur
le fondement juridique de l'abus de confiance jusqu'alors fondement
juridique pour justifier le vol de données numériques6.
Cette jurisprudence, encore isolée,
innove avec la qualification du vol d'une chose immatérielle car le
vol restait jusqu'alors la soustraction frauduleuse de la chose
d'autrui, la chose entendue dans son sens matériel et physique.
Ainsi, la protection pénale du « vol de fichiers
informatiques » est avérée notamment en copiant des fichiers
normalement inaccessibles au public et à l’insu du propriétaire
des données.
La
protection des données de l'individu
Aujourd'hui, l'intrusion
dans la vie privée devient le lot commun de tout internaute et non
plus seulement des personnalités sous le feu des projecteurs. En
effet, grâce au développement de l'informatique, les fichiers de
données informatiques se constituent et la
traçabilité de tout internaute s’accrut grâce aux cookies du
fait de leurs activités et de leur usage de tout moyen informatique
et électronique : cartes bancaires, réservation de billets de
transport ou de loisirs, badges d'accès, cybermarketing qui a pour
objectif de connaître les goûts et les pratiques du consommateur.
Face à ces nouvelles pratiques, il
existe bel et bien des droits aux internautes, tous prévus dans la
loi CNIL7 .
Les
internautes ont tout d'abord le droit d'être informé préalablement
sur le traitement de leurs données personnelles. Les sites Internet
ne peuvent pas collecter des informations à l'insu de l'internaute8
et notamment concernant le marketing ciblé, il est indispensable de
recueillir le consentement de l'internaute. Enfin, les internautes
ont également un droit d'accès à leurs propres données à
caractère personnel afin de savoir si les entreprises ne conservent
pas des données de façon non proportionnelles à la finalité du traitement des données
Enfin, chaque individu a droit d'exercer son droit de rectification et d'opposition à un traitement de données personnelles le concernant9.
Mais cela ne dispense l'Etat de prévoir
des dérogations à ces principes notamment en matière de lutte
contre le terrorisme en permettant l'accès aux données de connexion
aux services de renseignement10.
Les données son-elles comme le titrent
de nombreux articles, le nouvel or noir du XXI ème siècle ?
Certes, les multiples applications gratuites se
nourrissent exclusivement de la revente des données à caractère personnel de ces
utilisateurs et les recoupements entre diverses données
permettent de cibler le consommateur avec la bonne publicité.
La valeur économique, stratégique et
individuelle des données est indéniable nécessitant pour chaque
catégorie une protection juridique adéquate et équilibrée. Mais la donnée est bien plus d'un simple produit consommable et périssable, elle est à la fois "le contenu et le contenant de la révolution numérique"11 !
---------------------------------------------------------------------------
1 Loi
n° 78-753 du 17 juillet 1978 portant diverses mesures
d'amélioration des relations entre l'administration et le public et
diverses dispositions d'ordre administratif, social et fiscal
2 La
compromission d'une information classifiée, relevant du secret de
la défense nationale est défini est définie et réprimée par les
articles 413-11 et 413-11-1 du code pénal (cinq ans
d’emprisonnement et 75 000 euros d’amende).
3 AFFAIRE
A.B. c. SUISSE - Requête no 56925/08 -1er juillet 2014
4 Depuis
2011, plusieurs propositions de loi portées notamment par Bernard
Carayon et pour la dernière en date par Emmanuel Macron mais ne
sont pas adoptées.
5 Cour
de cassation, criminelle, Chambre criminelle, 20 mai 2015,
14-81.336, Publié au bulletin
6
TGI Clermont-Ferrand, 26 sept. 2011, Stés X. et Y. c/ Mme
Rose : condamnation pour vol de données informatiques et abus
de confiance une ancienne salariée qui avait reproduit sur une clé
USB, le jour de son départ de l'entreprise, des données
confidentielles.
7 Loi
n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers
et aux libertés
8 Plus
précisément, c'est l'article 32 de la « loi Informatique et
libertés » qui définit ce sur quoi doit porter votre information.
Cependant, force est de constater que malgré les systèmes de protection de données mis en place par les autorités compétentes, l’acte de piratage sévit toujours et les entreprises en sont les plus concernées. A mon avis, les mesures à prendre doivent être plus drastiques car les données deviennent de plus en plus vulnérables car quoiqu’on en fasse, elles ne sont plus en sécurité.
RépondreSupprimer