La période de participation est maintenant fermée. Merci à tous d'avoir participé.
sam, 04/10/2014 - 09:00 La concertation est terminée. Les débats en ligne ainsi que les commentaires sur les synthèses ont été à la base du travail des membres du Conseil national du numérique, qui préparent actuellement les recommandations au gouvernement. Les synthèses des débats, enrichies des commentaires, seront publiées en annexe du rapport.

De quoi parle-t-on ? Présentation des enjeux

Propositions dans le débat public
le 25/09/2014 - 19:19

Surveillances et lutte contre la criminalité en ligne

Dans un contexte durablement marqué par les révélations d’Edward Snowden sur la surveillance en ligne massive et généralisée des individus, les évolutions législatives récentes ont renforcé les pouvoirs de surveillance et d’enquête des services de sécurité sur Internet : loi de programmation militaire (LPM), loi sur la géolocalisation policière, renforcement des prérogatives dévolues aux forces de police sur Internet, nouvelles opportunités de filtrage administratif…  Face aux inquiétudes montantes de surveillance, les objectifs de sécurité nationale et individuelle doivent être mis en balance avec la protection des droits et des libertés des citoyens par un renforcement de l’encadrement légal et juridique de la surveillance.  

Comment renforcer le contrôle démocratique face à l’extension des prérogatives de puissance publique dans l’environnement numérique ? Comment restaurer la confiance des citoyens et des entreprises ?

Quels problèmes, quels défis ? Diagnostic

Proposer un problème/défi
Orange  Compte vérifié
#2785, le 16/01/2015 - 19:33

Surveillances et lutte contre la criminalité en ligne

Aujourd’hui, Orange, par son rôle d’opérateur et sa présence mondiale, est en capacité de comprendre les nouvelles menaces numériques. Ce constat est d’autant plus vrai que la détection des souches virales est totalement inefficace au niveau local. Seule une observation globale au niveau du réseau permet de repérer des comportements anormaux, d’en caractériser leur nature et leur périmètre, et d’en déduire les remèdes préventifs et curatifs.

Reporters sans frontières
#2768, le 16/01/2015 - 17:31

Mesures de surveillance, lanceurs d'alerte et secrets des sources

Dans le cadre de son mandat, Reporters sans frontières (RSF) apporte son expertise et formule des recommandations à l’occasion de la concertation nationale sur le numérique menée par le Conseil national du numérique (CNNum). L’organisation présente dans cette contribution les principaux enjeux liés au respect et à la garantie de la liberté d’information, notamment la protection des sources et des lanceurs d’alerte, la surveillance des communications, la limitation de l’accès à l’information par la consécration d’un droit à l’oubli et le développement d'algorithmes non démocratiques.
Le droit à une information libre est notamment protégé par l’article 19 de la Déclaration universelle des droits de l’homme, l’article 19 du Pacte international relatif aux droits civils et politiques, l’article 10 de la Convention européenne des droits de l’homme et l’article 11 de la Déclaration des droits de l’homme et du citoyen. Le Comité des droits de l’homme comme le Conseil constitutionnel ont consacré cette liberté autant hors ligne que en ligne.
La liberté d’information est le pilier de toute société démocratique et ouverte. Elle permet à chaque individu de prendre des décisions éclairées dans les domaines politiques, économiques et sociaux et d’être en mesure de demander des comptes aux gouvernants. Fondement de toute démocratie et de l’état de droit, la liberté de l’information est la liberté qui permet l’existence des autres libertés.
Le mandat de RSF porte sur la défense de la liberté de l’information partout dans le monde. L’organisation soutient les journalistes et lutte contre la censure aussi bien dans les pays répressifs que démocratiques. En France, l’organisation a dénoncé par exemple le manque de protection des sources des acteurs de l’information et émis des préconisations concrètes pour faire évoluer la loi.
Cet enjeu est d’autant plus important à l’ère du numérique alors que les sources de l’information se démultiplient. Cette profusion des sources a lieu dans une période de manipulations subtiles, de pressions politiques et économiques, d’explosion du travail des communicants et des spin doctors et de confusion entre l’information intéressée et désintéressée.
Dans ce contexte, l’activité appelée “journalisme”, exercée par des professionnels et parfois des amateurs, est cruciale. Elle permet de croiser, de vérifier et authentifier les différentes publications sur Internet, de contextualiser et commenter celles-ci.
De surcroît, “la personnalisation accrue des services et la domination de quelques grandes entreprises” numériques pourrait empêcher les citoyens d’être confrontés aux autres opinions, menaçant le pluralisme et le débat démocratique. C’est la raison pour laquelle il importe de protéger la liberté d’information et ceux qui l’exercent.

Concernant les mesures de surveillance en France et la récente loi sur la programmation militaire :

L’Assemblée générale des Nations unies a précisé dans une Résolution du 18 décembre 2013, intitulée “le droit à la vie privée à l’ère du numérique” que “le rythme soutenu du développement technologique, grâce auquel de plus en plus de personnes à travers le monde peuvent utiliser les nouvelles technologies de l’information et des communications, permet aussi aux pouvoirs publics, aux entreprises et aux particuliers de surveiller, d’intercepter et de collecter plus facilement des données, ce qui peut constituer une violation ou un cas de non-respect des droits de l’homme”.
Elle appelle les Etats-membres “à revoir leurs procédures, leurs pratiques et leur législation relatives à la surveillance et à l’interception des communications, et à la collecte de données personnelles, notamment à grande échelle, afin de défendre le droit à la vie privée en veillant à respecter pleinement toutes leurs obligations au regard du droit international” et “à créer des mécanismes nationaux de contrôle indépendants efficaces qui puissent assurer la transparence de la surveillance et de l’interception des communications et de la collecte des données personnelles qu’ils effectuent, le cas échéant, et veiller à ce qu’ils en répondent”.
La France n’a pas suivi ces recommandations.

Sur la loi sur la programmation militaire :

En décembre 2013, le Parlement a adopté la loi sur la programmation militaire (LPM). Le Décret d’application a été publié le 24 décembre 2014, sans apporter les précisions et contrôles demandés par de nombreuses organisations de défense des droits de l’homme dont RSF.
RSF considère que l’article 20 de cette loi, relatif à l’obtention de données personnelles et la surveillance des communications téléphoniques et internet en temps réel par l’administration française, porte gravement atteinte aux droits fondamentaux des citoyens et en particulier à la vie privée, à la liberté d’information et aux secrets des sources.
Dans son avis n°2013-5 du 6 décembre 2013 sur les libertés numériques, le CNNum avait lui aussi critiqué cette disposition de la loi. RSF a partagé ces préoccupations et regretté fortement que ne se soit tenue une consultation de tous les acteurs concernés.
RSF distingue trois motifs d’inquiétudes vis-à-vis de la LPM, qui se concentrent dans son article 20.
Premièrement, il n’y a aucun contrôle du juge tout au long de la procédure de mise sous surveillance. La demande d’obtention des données personnelles et celle de mise sous surveillance en temps réel sont formulées par des agents habilités des ministères chargés de la sécurité intérieure, de la défense, de l’économie et du budget. L’acceptation de cette demande dépend quant à elle des services du Premier ministre, c’est-à-dire d’une autre autorité administrative au coeur du pouvoir exécutif. Il n’existe aucun dispositif de contrôle indépendant, puisque la Commission nationale de contrôle des interceptions de sécurité (CNCIS), qui peut réunir une commission pour statuer sur la légalité des mises sous surveillance en temps réel, n’a aucun pouvoir coercitif pour faire arrêter une interception de télécommunication. Cette absence de contrôle juridictionnel dans le processus d’autorisation d’accès aux données personnelles est gravement dommageable aux droits fondamentaux. Il est pourtant préconisé par le rapporteur spécial de l’époque Franck LA RUE dans son rapport sur la surveillance de juin 2013.
Deuxièmement, les objectifs justifiant la surveillance sont trop larges et le Décret d’application du 24 décembre 2014 n’a apporté aucune précision pour restreindre le champ d’application. Les demandes d’obtention des données personnelles et de mise sous surveillance doivent “avoir pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupement dissous”. La largeur du spectre couvert par cette disposition est particulièrement inquiétante, notamment dans l’interprétation qui peut être faite des termes de “sécurité nationale” et de “prévention”. En l’absence de juge, la disposition est doublement dangereuse, car elle ne comprend à aucun moment un jugement indépendant sur la cohérence entre la demande, les objectifs prévus par la loi et la proportionnalité des mesures par rapport à cet objectif.
Troisièmement, le spectre des données recueillies est trop large. La loi prévoit dans son article 20 la possibilité de recueillir un très grand nombre d’informations. L’ensemble des méta données d’un utilisateur pourra être obtenu, y compris la géolocalisation des connexions de ses terminaux. Mais pas seulement, car les “informations ou documents traités” pourront aussi faire l’objet d’une transmission par les opérateurs techniques aux demandeurs. En l’espace de quelques heures, il sera donc possible à l’administration de recueillir toutes les informations possédées par les fournisseurs d’accès, les opérateurs téléphoniques et les fournisseurs de services en ligne (email, ecommerce, etc.) sur un individu. Enfin, dans le cadre de la mise sous surveillance en “temps réel”, l’administration aurait accès “aux communications d’un abonné”, ce qui laisse penser que les conversations téléphoniques et VoIP pourront être écoutées.
La Délégation parlementaire au renseignement (DPR) dans son rapport annuel 2014 estime que les inquiétudes de l’existence d’une surveillance généralisée et sans contrôle ne seraient pas fondées. Pourtant elle concède qu’il est nécessaire de mettre en place un cadre juridique des activités de renseignement pour “combler un retard préjudiciable et infamant”. La DPR souligne que “La France demeure en effet la seule démocratie occidentale à ne pas bénéficier d’un cadre juridique, laissant de ce fait nos services dans la plus parfaite indigence juridique, exposant les fonctionnaires qui oeuvrent en ce domaine et créant les conditions de possibles atteintes aux libertés fondamentales pour les citoyens”. Partant de ce constat, la Délégation préconise de créer une véritable Autorité administrative indépendante dotée de moyen de contrôle efficace. Elle invite “le Gouvernement à présenter au Parlement un texte de loi ambitieux animé par une philosophie claire qui induit une pluralité de contrôles, des voies de recours pour les citoyens et une sécurité juridique pour l’action quotidienne des services. Pareille initiative appartient de fait au ressort de la loi et permettrait d’effectuer un saut qualitatif tant pour l’Etat de droit que pour nos services de renseignement.”

Recommandations :
- Mettre en place des dispositions relatives à la surveillance des communication dans le respect des standards internationaux et notamment des recommandations du Rapporteur spécial sur la promotion et la protection du droit à la liberté d’opinion et d’expression ainsi que de la Résolution de l’Assemblée générale des Nations unies du 18 décembre 2013 ;
- Doter la CNCIS d’un réel pouvoir de contrôle des activités de surveillance, la doter de moyens suffisants et garantir son indépendance ;
- Mettre place un contrôle du juge, qu’il soit de l’ordre administratif ou judiciaire, à toutes les étapes de la procédure de mise sous surveillance.

Concernant la protection des lanceurs d’alerte et des sources à l’ère numérique :

Sur la protection des sources à l’ère du numérique :

En février 2013, RSF se réjouissait de la volonté du gouvernement de concrétiser sa promesse de réforme de la loi du 4 janvier 2010 sur la protection des sources des journalistes. Les principales dispositions de l’avant-projet élaboré par le ministère de la justice constituaient une avancée importante, notamment en consacrant le principe de la protection des sources, non seulement dans la loi sur la presse de 1881 mais aussi dans le code de procédure pénale. RSF avait soumis des recommandations au Ministère de la Justice à toutes les étapes de la conception de l’avant-projet.
Le 12 juin 2013, le Conseil des ministres approuvait le projet de loi visant à renforcer la protection des sources des journalistes, cependant dans une version moins protectrice que la précédente – elle même également moins ambitieuse que l’avant-projet élaboré par le ministère de la Justice. Dans son avis de juin 2013, le Conseil d’Etat avait vidé le projet de loi de sa substance en réintroduisant une exception au secret des sources aussi vague et large que “l’atteinte grave aux intérêts fondamentaux de la Nation” et ruinait ainsi l’une des avancées essentielles attendues du nouveau dispositif.
Le 25 juillet 2013, RSF était auditionnée par Michel Pouzol, rapporteur pour la commission des Affaires culturelles. Le 4 septembre 2013, RSF était cette fois auditionnée par Marie-Anne Chapdelaine, rapporteure, et Colette Capdevielle, membre de la commission des lois de l’Assemblée nationale.
A cette occasion, RSF a remis ses recommandations, en exposant six axes d’amélioration, parmi lesquels l’élargissement des bénéficiaires de la protection des sources, la restriction des exceptions permettant de lever le secret des sources, la création d’un délit de violation du secret des sources ou encore l’exonération du délit de recel pour les journalistes collectant des documents dans le cadre d’une activité d’information.
Entre l’avant-projet de loi, très prometteur, et la dernière version retravaillée par les parlementaires en décembre 2013, des dispositions importantes avaient été supprimées. RSF déplore aujourd’hui que le projet de loi, pourtant promesse de campagne de François Hollande, ne soit toujours pas inscrit à l’agenda parlementaire. Initialement, le projet de loi adopté en Conseil des ministres le 12 juin 2013 devait être débattu devant la représentation nationale le 16 janvier 2014. Peu de temps avant cette échéance, le président de la commission des lois, Jean-Jacques Urvoas, avait repoussé le projet sine die, invoquant une surcharge de l’agenda des députés. Annoncé pour mai, puis pour septembre, le débat à l’Assemblée nationale ne sera en réalité jamais programmé. Le 17 décembre 2014, Fleur Pellerin a cependant déclaré devant les députés lors du débat sur le projet de loi de modernisation du secteur de la presse : “Le gouvernement n'a pas abandonné son ambition de légiférer sur la protection du secret des sources. (...) le gouvernement a décidé de reprendre le travail sur ce sujet.”
Le projet de loi doit impérativement être amendé en profondeur pour garantir une réelle protection des sources en France. Il est en outre étonnant de constater qu’aucune disposition du projet de loi ne fasse référence au numérique, aux mécanismes d’enquêtes et de surveillance des communications en ligne ou aux obligations de conservations et de transmissions des données. La loi sur le secret des sources doit intégrer la dimension numérique en élargissant les bénéficiaires de la protection et en permettant de protéger les données informatiques des acteurs de l’information.

Recommandations :
- Elargir la définition des bénéficiaires de la protection des sources pour intégrer les enjeux liés à la liberté d’information sur internet et inclure non seulement les journalistes et les collaborateurs de la rédaction mais toutes les personnes contribuant directement à la collecte, au traitement éditorial, à la rédaction, à la production ou à la diffusion de l’information ;
- Prévoir des garanties pour assurer la confidentialité des échanges électroniques des journalistes ;
- Adapter les obligations de conservation et de transmission des données des intermédiaires techniques pour prendre en compte la nécessité de protéger le secret des sources ;
- Limiter les cas d’exceptions au secret des sources à la prévention d’une infraction portant une atteinte grave à l’intégrité physique d’une ou plusieurs personnes si et seulement si cette information est indispensable à la prévention de cette infraction et ne peut être obtenue d’aucune autre manière ;
- Restreindre la levée du secret des sources à l’obtention d’une autorisation par un juge judiciaire exerçant un contrôle a priori ;
- Mettre en place un délit spécifique de “violation du secret des sources journalistiques”.

Sur la protection des lanceurs d’alerte :

Il n’existe pas à ce jour en France de loi protégeant les lanceurs d’alerte. Le rapport d’étude du Conseil de l’Europe sur lequel s’appuie la Recommandation Cm/REC (2014) 7 sur la protection des lanceurs d’alerte dispose que la diffusion des informations doit s'opérer “d'abord auprès de son supérieur ou d'une autre autorité ou instance compétente”, avant d'envisager la divulgation en saisissant directement la presse “en cas impossibilité manifeste d'agir autrement”. Cette obligation de dénoncer des actes graves au sein même de la structure dont dépend le lanceurs d’alerte l’expose clairement à des risques de représailles.
A l’inverse, la jurisprudence de la CEDH, avec l’arrêt Guja , a montré que la communication directe des documents confidentiels aux médias pouvait se justifier dans certaines circonstances sur la base d’un soupçon raisonnable.
Dans l'arrêt Bucur et Toma contre Roumanie , concernant des faits proches de l’affaire Snowden (révélation d'un système de surveillance généralisé), la Cour avait conclu que la divulgation d’informations à l’opinion publique pouvait se justifier dans la mesure où le requérant ne disposait d’aucun autre moyen efficace pour procéder à la divulgation. Dès lors, lorsqu’un lanceur choisit de solliciter les médias, il doit pouvoir bénéficier de la protection des sources des journalistes et voir assurer la confidentialité de ses révélations.
L’Assemblée parlementaire du Conseil de l’Europe souligne dans son rapport 12006 du 14 septembre 2009 que le secret des sources est une protection indirecte des donneurs d’alerte : “La protection des sources journalistiques peut en effet être rapprochée de celle des donneurs d’alerte lorsque les informations divulguées sont rendues publiques.” (§ 33)
Le rapport d’étude du Conseil de l’Europe sus mentionné : “Dans certains cas cependant, le problème est d’une telle ampleur que le droit comme l’intérêt collectif imposent d’offrir une protection aux donneurs d’alerte même lorsqu’ils recourent aux médias (ou utilisent d’autres voies susceptibles d’aboutir à des révélations publiques, comme des ONG militantes). Ce droit doit exister, dans des démocraties où la liberté des médias représente un important outil de responsabilisation” (paragraphe 2.10).
Le recours aux médias permet non seulement de protéger le lanceur d’alerte comme source d’information mais également d’analyser et de corroborer le matériel transmis avant toute publication, comme cela a été le cas dans l’affaire Snowden.
Il est nécessaire de garantir une protection efficace des lanceurs d’alerte au risque de voir de graves violations des droits de l’homme passées sous silence.

Recommandations :
- Adopter une grande loi sur la protection des lanceurs d’alerte ;
- Mettre en place des mesures de protection des donneurs d’alerte notamment quand ils s'adressent aux médias ;
- Protéger les donneurs d’alerte étrangers menacés dans leur pays d’origine en leur reconnaissant le cas échéant le statut de réfugié.

Reporters sans frontières
#2767, le 16/01/2015 - 17:22

Concernant la limitation des libertés sur Internet au nom de la lutte contre le terrorisme

Dans le cadre de son mandat, Reporters sans frontières (RSF) apporte son expertise et formule des recommandations à l’occasion de la concertation nationale sur le numérique menée par le Conseil national du numérique (CNNum). L’organisation présente dans ses contributions les principaux enjeux liés au respect et  à la garantie de la liberté d’information, notamment la protection des sources et des lanceurs d’alerte, la surveillance des communications, la limitation de l’accès à l’information par la consécration d’un droit à l’oubli et le développement d'algorithmes non démocratiques. Concernant la limitation des libertés sur Internet au nom de la lutte contre le terrorisme

 

Dans la lutte contre la criminalité et le terrorisme, la tentation de stigmatiser Internet comme l’espace de “non droit” responsable de tous les maux est forte. Les débats parlementaires relatifs sur la loi renforçant la lutte contre le terrorisme ainsi que les dispositions de cette loi l’ont démontré.

 

Au motif de renforcer la lutte contre le terrorisme, cette loi  a engendré un recul de la liberté d’information en  faisant basculer dans le code pénal des incriminations prévues dans la loi sur la presse de 1881, en prévoyant le blocage administratif de sites internet et en augmentant les mesures de surveillance sans garantie pour la protection des sources.

 

La loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme  suscite donc plusieurs inquiétudes pour RSF. Sur la forme, la procédure accélérée qui a été employée pour élaborer ce projet de loi, limitant à 15 jours le délai entre la proposition et sa discussion en séance à l’Assemblée nationale au lieu de six semaines, a empêché un réel débat démocratique, comme l’a d’ailleurs souligné la CNCDH dans son avis publié le 25 septembre 2014.

 

Sur le fond, RSF avait averti de la dangerosité d’un dispositif sacrifiant les libertés au nom de la lutte contre le terrorisme, pointant notamment les articles du projet de loi relatifs à l’apologie et la provocation aux actes terroristes et au blocage administratif des sites internet.    

 

L’article 5 de la loi inscrit les infractions d’apologie et de provocation aux actes de terrorisme,  réprimés jusqu’à maintenant  par la loi sur la presse du 29 juillet 1881, dans un nouvel article du code pénal. Les amendements visant à maintenir le délit d’apologie dans la loi de 1881 et à supprimer la circonstance aggravante liée à l’utilisation d’un service de communication en ligne ont été rejetés. Pourtant les risques pour la liberté d’information sont réels alors que la définition du “terrorisme” est floue et complexe. Désormais, pour réprimer des discours, des actes d’investigation tels que la détention provisoire ou le placement sous écoute pourront être utilisés.

 

Cette loi confie désormais à l’autorité administrative le pouvoir de demander le retrait de contenus qui relèveraient des délits d’apologie ou de provocations aux actes terroristes et de procéder au blocage de ces sites, sans contrôle préalable du juge judiciaire. La CNIL, autorité indépendante n’ayant aucune compétence en matière de protection de la liberté d’expression, est chargée de désigner une “personnalité qualifiée” en charge de surveiller cette liste. Lors des débats parlementaires, les amendements proposant la suppression de cet article ou à tout le moins la mise en place de procédure d’autorisation par le juge administratif ou judiciaire ont été écartés.

 

Cette loi renforce enfin les pouvoirs des autorités d’enquête dans la lutte contre le terrorisme. Le danger de violation du secret des sources des journalistes est réel : en l’état actuel du droit, la loi du 4 janvier 2010 relative au secret des sources n’apporte aucune garantie. Le procureur et le juge d’instruction peuvent écarter le secret protégé en cas de “motif prépondérant d’intérêt public”. Aucun contrôle en amont du Juge des libertés et de la Détention ne permettra de vérifier la finalité et le caractère nécessaire de la mesure, et ce malgré les nombreuses demandes de RSF en ce sens.

 

Recommandations :

 

  • Maintenir dans la loi du 29 juillet 1881 les délits liés à des abus de la la liberté d’expression  ;

  • Abandonner les procédure administrative de blocage des sites internet ou les soumettre à un contrôle préalable du juge administratif ou judiciaire ;

  • Renforcer la protection des sources afin que les mesures d’enquêtes liées à la lutte contre le terrorisme ne puissent écarter le secret des sources que dans des conditions strictement définies et uniquement après un contrôle du juge judiciaire exercé a priori.

Propositions dans le débat public  Compte vérifié
#103, le 30/09/2014 - 10:57

Une forte insécurité pour les éventuels “lanceurs d’alerte”

La multiplication des cas de lanceur d’alerte sur Internet, dont certains (Julian Assange, Edward Snowden) ont pris une envergure mondiale, révèle la faible protection juridique dont ceux-ci peuvent bénéficier suite à leurs révélations.

Propositions dans le débat public  Compte vérifié
#104, le 30/09/2014 - 10:57

Des controverses autour des fichiers automatisés d’empreintes génétiques et digitales

La portée du recours au fichage de police a été grandement étendue depuis 2003, surtout pour ce qui concerne les simples suspects. La Cour européenne des droits de l’homme a récemment condamné la France pour son fichier national automatisé d’empreintes digitales (FNAED), considérant que le fichage s’applique à un trop grand nombre d’infraction, la durée de conservation des empreintes étant jugée trop longue (25 ans) et la possibilité de demander son effacement, illusoire.

Propositions dans le débat public  Compte vérifié
#109, le 30/09/2014 - 10:58

Une extension très large des dispositifs de surveillance : vidéo-surveillance, géolocalisation policière et loi de programmation militaire (LPM)

Largement décriée par certains observateurs, l'article 20 de la loi sur la programmation militaire étend la possibilité pour l’administration d’intercepter les télécommunications sans décision préalable du juge. La loi sur la géolocalisation policière quant à elle a étendu les techniques d’enquêtes qui étaient auparavant le propre de la lutte contre le terrorisme et contre la grande délinquance. Désormais tout objet connecté, appartenant à tout citoyen peut être géolocalisé. Ces extensions successives des pouvoirs de l’administration soulèvent des questions de protection des droits et libertés.

Propositions dans le débat public  Compte vérifié
#102, le 30/09/2014 - 10:54

De faibles capacités de contrôle des dispositifs de surveillance

Les rôles de consultation de la CNIL et de contrôle de la CNCIS (Commission Nationale de Contrôle des Interceptions de Sécurité) restent dans l’ensemble très limités du fait d’un manque de moyens et de prérogatives.

Trans Europe Experts  Compte vérifié
#1673, le 28/11/2014 - 11:22

Concilier surveillance et lutte contre la criminalité en ligne par la mise en place de procédures de contrôle

 

La surveillance et la lutte contre la criminalité en ligne sont souvent présentées comme étant des objectifs contradictoires, en ce qu’il s’agirait d’assurer la sécurité de l’Etat et des individus, au détriment de la liberté de ces derniers. Les révélations de Snowden sur les programmes de la NSA et les résultats du rapport Mores concernant les méthodes des agences de surveillance européennes tendent à faire penser que la surveillance des citoyens européens est fréquente et non encadrée. Ces affirmations doivent être prises avec précaution puisque, par définition, la plus grande opacité règne sur les critères pouvant conduire à la mise sous surveillance des citoyens.

Précisément, cette opacité doit être levée. Il pourrait alors s’agir de réfléchir aux moyens de contrôler les procédures de surveillance. Les agences de renseignement agissent souvent sans cadre légal, ou au sein d’un cadre flou dont on ignore s’il est véritablement respecté ou non. Selon la Convention européenne des droits de l’homme, la surveillance par l’Etat des communications de tout individu doit être réglementée par la loi, proportionnée et poursuivre un but légitime. Un contrôle démocratique s’impose donc.

Ainsi, en France, il semblerait que la DGSE ait mis en œuvre un système de surveillance pour collecter les signaux électromagnétiques émis par les ordinateurs ou les téléphones sur le territoire national. Ce système n'a jamais été soumis à un contrôle législatif du Parlement ni à un contrôle de la Commission nationale de l'informatique et des libertés (Cnil). Il convient donc d’imposer un contrôle législatif a priori sur les dispositifs et un contrôle judiciaire a posteriori. Le contrôle administratif de la CNIL pourrait aussi vérifier les traitements de données et en particulier leur finalité.

Au niveau international, le projet de résolution soumis à l’ONU par le Brésil et l’Allemagne fait référence au Pacte international relatif aux droits civils et politiques, co-signé par les États-Unis, pour préconiser une extension à l’Internet des garanties de protection de la vie privée et des données personnelles dont les citoyens des pays démocratiques bénéficient dans le monde « hors-ligne ». L’Etat français pourrait s’associer à ces initiatives pour imposer le contrôle des programmes de surveillance.

Une réforme législative s’impose afin que la France respecte le droit international et que les services de renseignement fassent l’objet d’un contrôle adéquat.

Propositions dans le débat public  Compte vérifié
#101, le 30/09/2014 - 10:53

En matière de lutte contre la criminalité en ligne, le degré d’implication des Etats est très inégal

En matière de lutte contre la criminalité en ligne, certains Etats apparaissent comme des “paradis Internet”. Les contenus hébergés dans certains de ces Etats étant très difficile à faire retirer, les pouvoirs publics sont souvent tentés d’en bloquer l’accès au niveau français, par une demande aux fournisseurs d’accès internet.

UNIFAB - UNION DES FABRICANTS
#2711, le 15/01/2015 - 19:04

Pour une protection similaire en ligne et hors-ligne

L’association « Union des fabricants » (UNIFAB) regroupe plus de 200 entreprises et fédérations professionnelles et œuvre pour la protection de la propriété intellectuelle tant au niveau national qu’au niveau international. L’UNIFAB fédère ces entreprises dans le triple objectif de promouvoir les droits de propriété intellectuelle, d’assurer à leurs titulaires une protection accrue et de lutter contre toutes les formes de contrefaçon, fléau en progression et mutation constantes.

L’UNIFAB a souhaité participer à cette grande concertation sur les enjeux sociétaux et économiques liés aux transformations numériques, afin d’apporter son éclairage sur les enjeux de la lutte contre la contrefaçon.

Internet constitue aujourd’hui le premier vecteur de diffusion de la contrefaçon. Notre rapport de 2010[1], rappelait en effet que 40% des entreprises désignent internet comme le premier canal de diffusion de la contrefaçon dans le monde. De même, le sondage Les Français et les dangers de la contrefaçon mené par l’Unifab en 2012, révélait que les consommateurs identifient clairement internet comme source du faux et sont 82 % à souhaiter une meilleure régulation des contenus illicites. La contrefaçon sur internet est multiple et complexe : il existe de nouvelles formes de délinquance et il y a une diversité des formes de contrefaçon (vente de produits, squatting, faux sites…) et est caractérisée par la rapidité de la commission des infractions; ce qui implique donc de pouvoir être aussi rapide dans le processus de réaction. L’anonymat et l’usage de pseudonymes compliquent d’avantage la lutte contre ce fléau en ligne.

Il est donc évident que le cadre juridique n’est plus adapté à l’environnement numérique moderne, en constante évolution.

Nous considérons qu’assurer aux consommateurs et aux entreprises confiance et sécurité juridique, constitue la clé du développement d’un environnement numérique sûr. Pour ce faire, l’Unifab soutient que la création d’un cadre juridique solide permettra l’établissement d’un niveau similaire de protection en ligne et hors-ligne. Les deux thèmes qui méritent la plus grande attention sont notamment la responsabilité de l’hébergeur et les « Notice & Actions ».

- Le cadre général de responsabilité de l’hébergeur

Les difficultés, découlant de l’obsolescence du régime de responsabilité des prestataires intermédiaires, illustre la nécessité d’actualiser le cadre juridique. La notion d'hébergeur doit maintenant, comme à l’origine, se limiter aux seuls prestataires mettant à la disposition de tiers des espaces de stockage. En effet, le statut de responsabilité de l’hébergeur étant déjà dérogatoire, celui-ci doit rester exceptionnel. Une nouvelle conception plus adaptée au nouveau rôle que jouent les fournisseurs de services internet doit donc être adoptée.

Le principe selon lequel tout intermédiaire qui utilise, présente, organise ou modifie de manière active les données de tiers à des fins commerciales est tenu d'agir avec précaution doit être retenu.  Cette obligation d'agir avec précaution permettrait, par exemple, aux fournisseurs de service en ligne de prendre toutes les mesures raisonnables pour détecter et empêcher les infractions au droit de la propriété intellectuelle sur les services qu'ils proposent.

- Les « Notice & Actions »

Les procédures de N&A revêtent  un caractère capital dans la lutte contre la contrefaçon en ligne. Pourtant, au regard des pratiques actuelles, une amélioration du système de notification et de retrait est souhaitable. Aussi, une procédure harmonisée de « Notice and Take Down » contribuerait aussi à renforcer la protection des consommateurs et leur sentiment de confiance, dans un environnent numérique en perpétuel mouvement.

Dans un souci de garantie de la sécurité juridique, et pour responsabiliser chaque partie, il pourrait être souhaitable que cette standardisation des notifications prévoie un système clair de contestation afin d’éviter d’éventuels litiges.

Notons qu’au-delà du retrait, il est aussi capital d’arriver à empêcher que le contenu, une fois notifié comme illégal, ne réapparaisse. Or, beaucoup de plateformes prétendent supprimer réellement le contenu illégal alors même qu’elles en facilitent la réapparition par la suite. Ce type de comportement doit donc inviter à la plus grande prudence quant à la réalité de l’efficacité des solutions proposées. Sans accomplir les diligences nécessaires pour empêcher la remise en ligne, la plateforme devrait pouvoir voir sa responsabilité de nouveau engagée.

Les plateformes doivent donc être tenues de mettre en œuvre tous les moyens nécessaires en vue d’éviter une nouvelle diffusion d’un contenu illicite précédemment notifié (notion de notice and stay down).

En définitive, le souci principal de l’UNIFAB est de voir de nouvelles dispositions garantir une protection renforcée du cadre actuel. Aussi, il est nécessaire que les projets à venir prévoient la responsabilisation réelle des différents acteurs. En d’autres termes, les titulaires devraient pouvoir bénéficier d’une protection réelle face à un usage illégal (qu’il soit direct ou indirect) de leurs droits et de toutes les prérogatives garanties par leurs titres, tant dans le monde réel que sur internet.

 

[1] RAPPORT UNIFAB: L’IMPACT DE LA CONTREFAÇON VU PAR LES ENTREPRISES EN France : Rapport de l’Union des fabricants remis à Madame Christine Lagarde, Ministre de l’Economie, en avril 2010, http://www.unifab.com/images/rapportunifabavril2010.pdf

M2 MCP IMPGT
#2618, le 12/01/2015 - 20:31

Propositions de solutions pour aider les lanceurs d'alertes

Parmi les sujets proposés, nous avons choisi celui-ci car il semble approprié au contexte actuel.  Les gouvernements, les grosses entreprises et les lobbyings détiennent des informations qu'ils ne souhaitent pas que le public ait connaissance à cause de leurs impacts qui pourraient avoir des conséquences irréversibles sur la société. Le Lanceur est donc l'une des seules personnes à pouvoir nous les divulguer, son rôle est d'autant plus important face à la conjecture actuelle.

Selon Francis Chateauraynaud et Didier Torny un lanceur d’alerte est définie comme  « une personne ou un groupe qui estime avoir découvert des éléments qu'il considère comme menaçants pour l'homme, la société, l'économie ou l'environnement et qui de manière désintéressée décide de les porter à la connaissance d'instances officielles, d'associations ou de médias, parfois contre l'avis de sa hiérarchie. ».

Quels problèmes, que les défis à anticiper ?

Le lanceur d'alerte n'est pas encore un personnage reconnu dans la société, il y a donc un double défis, il faut qu'il soit reconnu à la fois dans nos conscience collective et par nos instances juridiques.

Quels sont les mythes et les idées reçues à renverser ?

Contrairement à ce que l'on pourrait croire, les pays occidentaux ne sont pas forcément les garants de la liberté, comme on peut le voir à travers l’actualité la liberté d'expression est restreinte, à ce titre la France obtient une position très faible dans le classement des pays qui garantissent la liberté de la presse, ainsi les lanceurs d'alerte prennent autant de risque en France qu'en Birmanie par exemple.

Un exemple concret :

Prenons le cas d’Edward Snowden qui a révèlé des informations classées top secrète de la NSA à des médias tels que le Guardian. En ayant fait fuiter ces informations, il est de fait considérer comme un lanceur d’alerte or la législation américaine ne le reconnaît pas comme tel. En effet, le WA de 2011 ne le concerne pas, car cet acte exclut d'office les employés de la communauté du renseignement. La protection de ses derniers étant régie par l'ICWPA. Cet acte met en place une procédure en interne. Selon celle-ci, Snowden aurait dû transmettre ces inquiétudes, à propos de la violation de la vie privée par les pratiques de la NSA, à un inspecteur général de la NSA ou à un membre du « congressional intelligence committees ».

Le fait d'avoir fait fuité ces documents à la presse est la raison pour laquelle il a été inculpé par le gouvernement américain sous les chefs d'accusation d'espionnage, de vol et utilisation ILLEGALE de biens gouvernementaux.

On s'aperçoit alors que la protection des lanceurs d'alerte est très faible, notamment lorsque cela concerne des domaines sensibles, telles que la défense ou encore les affaires. L'affaire Snowden permet de voir que dès qu'un gouvernement a intérêt à ce qu'une information ne soit pas connue du public, la protection du lanceur d'alerte n'est plus garantie.

Quelles solutions ?

 La première serait pour y parer envisager, afin d’améliorer leur protection, de cumuler le statut de lanceur d'alerte avec celui de défenseurs des droits de l’homme de l’ONU.

La seconde solution est de concevoir une autorité  qui ait deux compétences :

  • Protection des lanceurs d’alerte
  • Juger et condamner les acteurs (Gouvernements, entreprises et autres)

Pour que cela soit possible l’autorité doit revêtir les exigences suivantes :

  • Etre reconnu sur la scène internationale par le biais d’un traité reconnu et ratifié par l’ensemble des pays
  • Etre composé de membre  indépendant des gouvernements et des entreprises (pour pas qu’il y a conflits d’intérêts)
  • Les membres doivent être remplacés tous les 3ans

La troisième solution est de favoriser la protection des lanceurs d’alerte, nous pouvons envisager de créer une association ou une fondation caritative, proposant un soutien pour ces derniers. Cette association, serait de type loi 1901, et aiderait les lanceurs d’alerte sur différents points. Elle permettrait de conseiller et de soutenir les lanceurs d’alerte. Elle pourrait les préparer psychologiquement, et leur présenter les risques qu’ils encourent. Elle les aiderait à « s’entourer » des bonnes personnes, comme par exemple un avocat, ainsi que rencontrer d’autres lanceurs d’alerte ou des personnes ayant été dans la même situation qu’eux. Avant de devenir lanceur d'alerte, il vaut donc mieux prendre conseil. Auprès d'un représentant du personnel quand c'est possible, d'un avocat, d'organisation spécialisée (comme Transparency International France), ou auprès du SCPC. L’association serait présente pour les suivre dans leur démarche, les soutenir et les aider à avancer, que ce soit sur le plan financier ou personnel. Il faut que cette démarche soit un acte réfléchi et organisé.

Un lanceur d’alerte quel que soit sa nationalité, sa profession et le régime de son pays devrait être protégé tout comme le journaliste, car il revêt à cette instant la fonction d’un journaliste à savoir la divulgation d’information.

En effet, le journaliste est protégé juridiquement quand il dévoile des informations grâce à la liberté d’expression reconnu dans le Pacte International relatif aux droits civils et politiques de 1966 : ratifié par la France par une loi du 25 juin 1980. Il a donc juridiquement valeur supérieur à la loi.  L’article 19 de cette déclaration dispose : « toutes personnes à droit à la liberté d’expression. Ce droit comprend la liberté de rechercher, recevoir et répandre des informations et des idées de toutes espèces sous une forme orale, écrite, imprimée, artistique ou par tout autres moyens de son choix ». Ce pacte devrait être élargi,  reconnaitre et protéger le lanceur d’alerte mais aussi être ratifié par tous les pays.

Les solutions afin de protéger les lanceurs d'alerte existent, il faudrait maintenant les rendre effective.

Inria  Compte vérifié
#2654, le 14/01/2015 - 16:27

Surveillances et lutte contre la criminalité en ligne

Définir des procédures précises et des voies de recours accessibles ; promouvoir des mécanismes certifiés  de protection des données; éduquer les citoyens sur les risques et limitations des protections en place… sont les voies du contrôle démocratique et de la confiance numérique.

La surveillance des systèmes d'information est nécessaire ! En effet, l’administrateur d’un système doit s'assurer que les mécanismes de protection qu'il a mis en place ne sont pas contournés, par un utilisateur légal du système ou par un attaquant externe. Cette forme de surveillance, ou "supervision de sécurité" permet de détecter des cyber-attaques, c'est-à-dire des attaques contre la confidentialité, l'intégrité ou la disponibilité des machines, services ou données hébergés sur le système.  

Dans cette proposition de débat public, le terme surveillance prend une connotation différente : il s'agit toujours de surveiller un système d'information, mais la surveillance est réalisée cette fois par un organisme étatique et a pour but d'obtenir des informations sur les agissement des individus qui utilisent ce système. Ces agissements laissent des traces informatiques variées et la surveillance s'intéresse à ces traces, qui seront analysées en temps réel ou de manière différée avec ou sans exfiltration.  

Bien évidemment, dans un Etat de droit, on supposera que les individus dont les traces sont analysées sont visés par une enquête de police et sont suspectés d'une activité criminelle pouvant être "visible" au travers de ces traces, laissées sur le système ou captées en temps réel. L'activité de surveillance informatique se rapproche en ce sens des écoutes téléphoniques légales.  

Pour autant, dans le cybermonde, l'activité de surveillance présente la spécificité de pouvoir se faire très discrète. D'évidence, elle n'est pas visible par tout un chacun. Dès lors, se pose le problème des abus éventuels de cette surveillance et des moyens permettant de lutter contre ces abus. Et ce qui est vrai si on considère une surveillance par un organisme étatique de type policier, devient bien entendu bien plus prégnant encore si on considère la surveillance mal intentionnée (écoutes illégales, espionnage) qui pourrait être le fait d'organismes de renseignement. 

Dans ce contexte, comment renforcer le contrôle démocratique face à l’extension des prérogatives de puissance publique dans l’environnement numérique ? Comment restaurer la confiance des citoyens et des entreprises ? 

Le renfort du contrôle démocratique ne fait pas appel uniquement à des dispositifs techniques. Si l'on tente un parallèle avec le monde réel, demandons-nous par exemple ce qui empêche une perquisition de se faire entre 21h le soir et 6h le lendemain matin ? C’est bien sûr la loi, qui instaure cette limitation, et le respect de la loi par les forces de l'ordre. En cas d'abus, il est possible de porter plainte pour violation de domicile et/ou voie de fait ; il faudra alors apporter la preuve de l'illégalité de la perquisition (par exemple l'autorisation écrite de perquisition n'a pas été signée). De manière similaire, dans le cybermonde, il faut que des procédures précises soient respectées, par exemple pour écouter un réseau. Si l'on estime que ces procédures ne sont pas respectées, il faut porter plainte. Il faut donc que des procédures existent également. 

Ce renfort du contrôle démocratique est lui-même en mesure d'augmenter la confiance des citoyens et des entreprises. Cependant, cette confiance peut aussi être augmentée par des dispositifs techniques.   Clairement, se protéger contre toutes formes d'écoutes (légales ou illégales) nécessite d'utiliser un mécanisme de chiffrement, tant des échanges d'information que des données stockées. Ce mécanisme doit être à l'état de l'art (même si rien ne prouve qu'un organisme gouvernemental particulier n'a pas les capacités de casser certains mécanismes à l'état de l'art) : algorithme éprouvé (pour ne pas dire prouvé), taille des clés suffisantes. On comprend que le grand public, mais aussi la plupart des acteurs du monde professionnel, ne soient pas capables de juger de la qualité d'un système de chiffrement, tant du point de vue de la théorie de l'algorithme que de celui que l'implémentation qui en a été réalisée. Dès lors, la "certification" (étatique, mais aussi par des organisations non gouvernementales) des outils est indispensable. Faire connaitre les mécanismes de certification, faire connaitre les organismes qui les ont réalisés, faire connaitre les "labels" qui peuvent être donnés aux outils : voilà qui permet d'augmenter la confiance.   On notera cependant que l'utilisation du chiffrement n'offre pas une protection sûre à 100%. Aucun mécanisme ne le permet d'ailleurs. Dans le cas du chiffrement, l'algorithme peut être cassé, comme nous l'avons déjà indiqué ; la clé utilisée peut être de taille insuffisante et donc retrouvée, par exemple par essai systématique de toutes les clés possibles si l'attaquant (l'organisme de surveillance) dispose d'assez de puissance de calcul ; les services informatiques qui bien évidemment traitent l'information en clair (du moins tant qu'on ne saura pas de manière efficace faire des calculs sur des données qui restent chiffrées) peuvent être attaqués durant leur exécution et les données en clair ainsi retrouvées ; etc.  

Le citoyen doit ainsi bien comprendre que la confiance aveugle dans le système de protection est illusoire : expliquer que des mécanismes tels que le chiffrement apportent une protection est certes essentiel pour augmenter la confiance des citoyens et des entreprises. Tout aussi essentiel sera demain de permettre aux citoyens (et aux professionnels qu'ils sont aussi) de comprendre le fonctionnement et les limitations de ces mécanismes, pour augmenter encore cette confiance.

Plus généralement, au-delà des mécanismes de protection en eux-mêmes, il faut offrir aux citoyens des éléments de compréhension de ce qu'est un système informatique, de la manière dont il fonctionne et donc de la manière dont il peut être attaqué. Il ne s'agit donc plus demain de former nos jeunes au seul usage de l'informatique, mais bien de les former à son essence. Ce travail pédagogique doit avoir lieu pour tous et suffisamment tôt, sans doute dès le collège. Les exemples israélien ou finlandais nous montrent l'exemple. L'Académie des Sciences l'a dit avant nous dans son rapport de mai 2013 « l’enseignement de l’informatique en France : il est urgent de ne plus attendre » : L'ignorance nourrit la méfiance, voire la défiance. L'éducation est la meilleure arme pour augmenter la confiance.

CNIL
#2647, le 14/01/2015 - 09:11

L’amélioration du cadre juridique de certains traitements publics

Le Gouvernement avait annoncé, au mois de février 2013, à l’occasion d’un séminaire sur le numérique, son intention de déposer un projet de loi au cours de la législature. La CNIL a alors engagé une réflexion qui l’a conduite, en mars 2014, à présenter plusieurs propositions d’évolution législative au Gouvernement. Plusieurs rapports ont depuis contribué à enrichir le débat, parmi lesquels l’étude annuelle 2014 du Conseil d’Etat sur le numérique et les droits fondamentaux. Dans le cadre de la consultation confiée au Conseil national du numérique, la CNIL verse au débat public les propositions qu’elle avait présentées au Gouvernement. Elle s’est en outre fortement engagée dans la journée contributive du 9 janvier, à Strasbourg. La Présidente de la CNIL, Isabelle Falque-Pierrotin y a notamment rappelé les principes fondamentaux qui doivent structurer les réflexions et actions concrètes en matière de protection des données, tandis que deux agents de la CNIL ont animé des ateliers participatifs.

Ces propositions concernent les quatre principaux acteurs de l’écosystème « informatique et libertés » : la personne, les entreprises, les pouvoirs publics et la CNIL.

Concrètement, cinq axes peuvent se dégager :

  1. Le renforcement de l’effectivité des droits pour les personnes
  2. La simplification des formalités et des règles applicables pour les entreprises
  3. L’amélioration du cadre juridique de certains traitements publics
  4. Le renforcement des relations entre la CNIL et les pouvoirs publics 
  5. L’adaptation des pouvoirs de la CNIL, notamment en vue de renforcer l’efficacité et la crédibilité de la politique de contrôle et de sanction

Les propositions de modifications législatives doivent être combinées avec trois exigences qu’il convient de garder à l’esprit. La première est la discussion actuelle sur le projet de règlement européen ; les modifications éventuelles de la loi informatique et libertés devront naturellement être compatibles avec le règlement à venir dont l’adoption définitive est attendue au cours de l’année 2015. La deuxième tient au cadre juridique actuel, issu de la directive de 1995, que les modifications ne sauraient contredire. La troisième tient à la portée économique croissante de la législation sur les données personnelles, qui conduit à veiller à la cohérence des dispositions envisagées par rapport aux dispositions applicables dans les autres pays de l’Union. En revanche, ces mêmes modifications peuvent être l’occasion de valoriser les bonnes pratiques en la matière, qui constituent, dans l’univers numérique, un élément de compétitivité.

Enfin, la discussion autour d’une réforme du cadre juridique prescrit par loi ordinaire pourrait être utilement complétée par une réflexion sur la constitutionnalisation du droit à la protection des données personnelles.

 

Proposition : Améliorer le cadre juridique de certains traitements publics de données personnelles

 

Les relations avec les pouvoirs publics et le contrôle des fichiers publics constitue l’un des enjeux de la loi sur le numérique.

 L'évolution des règles dans le domaine des fichiers de police et de souveraineté :

Dans le contexte « post-Prism », il est nécessaire de donner des garanties supplémentaires au public en matière de contrôle des fichiers de souveraineté. Ceux-ci  peuvent en effet être, en vertu de l’article 44 de la loi de 1978, exonérés de tout contrôle de la CNIL, autre que l’examen de fiches particulières dans le cadre de l’exercice du droit d’accès indirect. Ces fichiers (DCRI, DGSE,…) sont ainsi les seuls, en France, à ne pouvoir faire l’objet d’un contrôle de la CNIL, et plus généralement d’une autorité administrative indépendante. Il est proposé d’étendre à ces fichiers le contrôle par la CNIL, selon des modalités tenant compte de leurs spécificités (contrôle par les seuls commissaires du droit d’accès indirect, qui ont déjà accès à ces fichiers, selon la procédure ‘confidentiel défense’, avec résultats communiqués au seul ministre de tutelle et au Premier ministre). Il convient de souligner que ce contrôle ne porterait naturellement que sur le respect de la loi informatique et libertés, dans les conditions de mise en œuvre desdits fichiers, et en aucun cas sur l’activité des services de renseignement. Plus généralement, d’autres mesures pourraient être envisagées :

L’instauration d’un droit d’accès direct aux fichiers d’antécédents pour les victimes : il est proposé de permettre un accès direct aux données contenues dans les fichiers d’antécédents judiciaires pour les personnes non mises en cause à quelque titre que ce soit (victimes, plaignants…). Une telle faculté serait exclue pour une personne ayant à la fois le statut de victime et de mis en cause ; Le droit d’accès indirect ne se justifie en effet que par la nécessité d’empêcher qu’une personne mise en cause sache exactement ce que les services de police savent sur elle (plaintes, etc.). En revanche, une victime ou un plaignant ne peut, par construction, être soumis aux mêmes exigences. Outre que cela permettrait de désengorger partiellement l’activité de la CNIL et des services de police et de gendarmerie en matière de droit d’accès indirect, une telle mesure accroitrait la transparence de ces fichiers.

 La mise en place d’un régime d’expérimentation pour les fichiers des articles 26 et 27 (autorisation des traitements publics sensibles après avis de la CNIL) : ceci fait l’objet d’une demande forte, notamment dans la mesure où la constitution de bases de données est souvent précédée d’expérimentations ponctuelles et, potentiellement, sans lendemain. A titre d’exemple, l’expérimentation pendant quelques mois d’un dispositif biométrique à l’entrée de locaux « secret défense » nécessiterait l’adoption d’un décret en Conseil d’Etat. Il pourrait donc être envisagé d’alléger le niveau d’exigence du dossier technique, lorsqu’il s’agit de traitements mis en œuvre pour une durée, sur un territoire et pour une population limités. S’agissant des formalités préalables, si une telle évolution était retenue, il conviendrait de compenser l’allègement des exigences techniques par un renforcement du contrôle de la CNIL, qui devrait alors autoriser ces expérimentations, en statuant dans un délai court (deux mois). Pour les administrations concernées, cela se traduirait en tout état de cause par des délais de mise en œuvre plus courts (puisque les articles 26 et 27 requièrent l’adoption d’un acte réglementaire). En outre, de telles expérimentations devraient faire l’objet de contrôles a posteriori systématiques dès lors que les administrations responsables décideraient de les généraliser ou de les étendre.

Retrouvez les autres propositions de la CNIL :

Renforcer l’effectivité des droits pour les personnes

La simplification des formalités et des règles applicables pour les entreprises

Le renforcement des relations entre la CNIL et les pouvoirs publics 

L’adaptation des pouvoirs de la CNIL, notamment en vue de renforcer l’efficacité et la crédibilité de la politique de contrôle et de sanction

 

Tru Do-Khac
#2619, le 13/01/2015 - 07:53

Principe : imaginer, développer et instituer des dispositifs d'auto-contrôle démocratique

Une troisième voie face à l'équilibre toujours fragile entre la puissance publique et les libertés individuelles, l'auto contrôle démocratique.

Un exemple d'auto-contrôle démocratique contre la contrefaçon et la désinformation : instituer à l'intention des internautes un tag d'auto-déclaration de meilleur effort de recherche des sources et de leur affichage immédiat, précis et direct.

Immédiat : pas besoin de clic ou de touch
précis : citation facilement visible
direct : visible sur la même page que la nouvelle unité informationnelle

Un exemple de pratique instituée et librement convenue : la publication académique

spectre3brad
#439, le 07/10/2014 - 13:13

Identification sécurisée en ligne

Je propose la possibilité d'utiliser une forme de carte d'identité à puce format carte bancaire afin de s'identifier via un lecteur de carte à puce sur certains sites comme les sites de l'Etat, bancaires ou autre sites importants et sensibles de façon plus sure et plus simple.

Prendre exemple sur la Belgique: http://www.belgium.be/fr/famille/identite/carte_d_identite/utilisation/

Propositions dans le débat public  Compte vérifié
#107, le 30/09/2014 - 10:58

La centralisation des interceptions judiciaires au sein d’une plateforme unique, la PNIJ, hébergée par un prestataire privé

La plateforme nationale des interceptions judiciaires a vocation à centraliser les demandes judiciaires adressées aux opérateurs (écoutes téléphoniques, SMS, communications électroniques…). Cette plateforme est hébergée par un partenaire privé, Thalès.

Propositions dans le débat public  Compte vérifié
#106, le 30/09/2014 - 10:57

De nouvelles opportunités de filtrage administratif

Le filtrage des sites internet sans autorisation préalable d’un juge est entré dans le champ du droit français avec la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2) en 2011. Le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme prévoit le même dispositif pour les sites incitant à la commission d’actes terroristes ou en faisant l’apologie.

Propositions dans le débat public  Compte vérifié
#105, le 30/09/2014 - 10:57

Un renforcement des prérogatives dévolues aux forces de police dans les enquêtes sur Internet

Enquête sous pseudonyme et infiltrations des enquêteurs dans les échanges en ligne répondent à un impératif d’efficacité des enquêtes policières, mais soulèvent des interrogations quant à leur caractère intrusif. Rigoureusement encadrées à l’heure actuelle, les conditions du recours à ces techniques d’enquêtes par les forces de police sont en passe d’être assouplies dans le projet de loi anti terroriste.

Comment faire ? Proposition des parties prenantes

Proposer une solution
Groupe4_Etudiants_TelecomParisTech_Cultures-Sociabilités-Nu
#1766, le 02/12/2014 - 13:55

Mettre en place un cadre juridique lié au droit et aux niveaux d'alertes

Il est impératif de protéger les personnes misant tout pour signaler des pratiques illégales ou nuisibles au public, mais Il y a des informations dites top secrètes et dangereuses (militaires par exemple) dont la diffusion met l'Etat même en danger.

Il faudrait donc préciser des niveaux d’alertes qui limitent le risque des informations diffusés au public et ainsi annoncer les alertes les plus sensibles à travers une procédure juridique garantissant la sécurité du lanceur d’alertes.

Ceci dit, Le whistleblower doit aussi être protégé par des organismes non gouvernementaux surtout quand ce sont les gouvernements eux-mêmes qui sont derrière ces pratiques. (Cas de Snowden, Assange...)

Conseil d'Etat  Compte vérifié
#850, le 03/11/2014 - 16:36

Créer un groupe d'action interétatique pour définir des recommandations en matière de lutte contre la cybercriminalité

Ce groupe serait également charger de publier une liste des Etats non-coopératifs en matière de lutte contre la cybercriminalité.

(Rapport du Conseil d'Etat sur le numérique et les droits fondamentaux, Proposition n°47, 2014)

 

Propositions dans le débat public  Compte vérifié
#115, le 30/09/2014 - 11:01

Agir à l’international

Relancer le débat sur la modification de la réglementation sur les données personnelles au niveau de l’Union européenne, et préparer un traité international encadrant les dispositifs de surveillance et protégeant les libertés fondamentales, notamment en vue d’interdire toute mise en place de système de surveillance de masse.

Propositions dans le débat public  Compte vérifié
#117, le 30/09/2014 - 11:02

Ouvrir la composition de la Commission nationale de contrôle des interceptions de sécurité (aux associations de défense des libertés, parlementaires, citoyens, etc.) et accroître ses moyens

Ouvrir davantage la CNCIS (actuellement composée de seulement trois membres, désignés par les présidents respectifs des Chambres et le président de la République) à la société civile pour renforcer les garanties de transparence, renforcer ses effectifs pour contrôler de manière effective les nombreuses interceptions en ligne.

Propositions dans le débat public  Compte vérifié
#114, le 30/09/2014 - 10:58

Tirer les conséquences des décisions du Conseil constitutionnel et de la Cour europénne des Droits de l'Homme sur les fichiers nationaux d'empreintes génétiques et digitales

Le 16 décembre 2010, le Conseil constitutionnel a émis des réserves sur la durée de conservation des données du FNAEG, qui est de 40 ans quelle que soit l’infraction, la jugeant disproportionnée. A ce jour, la France n’a pas tiré les conséquences de cette décision, ni de celle de la Cour européenne des droits de l’homme concernant le FNAED.

Conseil d'Etat  Compte vérifié
#111, le 30/09/2014 - 10:58

Ouvrir un droit d’alerte en matière de protection des données personnelles

Placer les processus d’information et de déclaration sous la responsabilité de la CNIL et assurer une protection aux salariés des entreprises et organismes traitant des données personnelles lorsqu’ils signalent des pratiques illégales ou nuisibles aux personnes.

Propositions dans le débat public  Compte vérifié
#116, le 30/09/2014 - 11:02

Elargir le domaine de compétence de la CNIL

Rendre obligatoire sa consultation pour tout projet ou décret touchant aux libertés dans le domaine numérique.

Conseil d'Etat  Compte vérifié
#848, le 03/11/2014 - 16:15

Conjuguer le plein respect des droits fondamentaux et l'efficacité de la surveillance des communications électroniques à des fins de renseignement

Le rapport du Conseil d'Etat propose de :

- Tirer les conséquences de l'arrêt Digital Rights Ireland en ce qui concerne l'accès aux métadonnées en réservant l'accès à des fins de police judiciaire aux crimes et aux délits d'une gravité suffisante, modulant la période accessible en fonction de la finalité et de la gravité des infractions, (...) (Cf Proposition n°38)

- Définir par la loi le régime de l'interception des communications à l'étranger (Cf Proposition n°39)

- Définir le réfime juridique de l'utilisation par les services de renseignement sur autorisation administrative, de certains moyens d'investigation spéciaux prenant appui sur des techniques numériques (déchiffrement, captation de données informatiques...) (Cf Proposition n°40)

Rebecca Lecat
#390, le 06/10/2014 - 16:41

Et pourquoi pas des niveaux de surveillance liés aux niveaux d'alertes : VIGI.NET.ALERT

Peut-on réellement règler la question de l'équilibre entre Liberté et Sécurité ? Je ne le crois pas. C'est bien la quadrature du cercle que l'on recherche dans un monde "numérique". Le seul moyen que j'entrevoie pour le moment serait  "une loi ?" qui définirait plusieurs niveaux de surveillance en fonction du niveau des risques constatés. Un peu comme le plan Vigipirate.

Cela suppose entre autre qu'il faille que chacun souhaite agir pour le bien commun et pas seulement individuel, un positionnement qui aille au-delà de l'opinion, le respect de principes qui fondent le vivre ensemble (la liberté doit trouver ses limites dès lors qu'il y a autrui, violence et intimidation bannies etc…) et une bonne dise de confiance en nos institutions ( le citoyen lambda ne peut être au fait des dangers internationaux par ex).

Par contre tout droit à se retirer devrait être sans discussion. Voilà pourquoi je n'ai ni n'aurait de compte FaceBook ( Face de bouc )

Comme on devrait le retenir : l'enfer est pavé de bonnes intentions…

Cependant, il est indispensable de garder à l'esprit que quelque soit l'offre, elle ne pourra être opportune que dans une société véritablement démocratique, qui comme chacun sait n'est pas un acquis définitif ! alors gare !

Corbeille

Les messages se trouvant dans la corbeille sont des arguments ou des propositions signalés abusifs par les utilisateurs ou le CNNum. Les contenus signalés sont examinés par l'équipe du CNNum afin de déterminer s'ils enfreignent le règlement. En cas de non-respect du règlement, les comptes concernés sont pénalisés et des infractions graves ou répétées peuvent entraîner leur fermeture.

Accéder à la corbeille