• Aucun résultat trouvé

L’utilisation du Big Data pour la protection de la Sécurité Nationale

N/A
N/A
Protected

Academic year: 2021

Partager "L’utilisation du Big Data pour la protection de la Sécurité Nationale"

Copied!
20
0
0

Texte intégral

(1)

Livio Orsi

Doctorant en droit public Université de Toulon

livio.orsi@gmail.com

L’utilisation du Big Data pour la protection de la

Sécurité Nationale

(2)

Introduction 3 I - Les moyens technologiques pour l’optimisation de l’utilisation des

data afin de préserver la sécurité nationale 4

II - La conciliation des droits individuels et les data 9

Conclusion 14

(3)

Introduction

Pour réussir notre rôle dans l’époque numérique il faut vaincre, aujourd’hui, le challenge des big data. En France des quantités énormes de données « publiques » ne sont

pas valorisées. La difficulté pour l’Administration est d’investir dans des technologies dont les retombées sont difficilement chiffrables et dont la mise en oeuvre peut être soumise à des contraintes juridiques ou liée au partage de données entre administrations. Le big data est considéré comme l’un des grands défis informatiques de la décennie 2010-2020. Au cœur de ces réflexions, les questions juridiques semblent pour une large part à peine posées. Elles sont pourtant au centre des enjeux puisqu’il est difficile d’imaginer le développement du big data sans monétarisation et sans encadrement juridique. La richesse des analyses réside essentiellement dans le rapprochement des données entre elles. Les perspectives de traitement des big data sont énormes et ouvrent des grandes possibilités en termes de traitement de ces données. Il est très important de comprendre le potentiel des analyses des big data.

Le volume des donnés stockées est en plein expansion. Twitter générait en janvier 2013 la

quantité de 7 teraoctets chaque jour et Facebook 10 teraoctets . Chaque jour, nous générons 3 1

trillions d’octets de données et 90% des data ont été créées au cours des trois dernières années . Le big data est un concept opaque qui permet d’espérer de pouvoir régler tous les 2

problèmes mondiaux par les données. L’inquiétude n'est pas tant d'avoir les data mais de comprendre si nous avons la possibilité de produire du sens à partir d’elles. Ce n'est pas uniquement l'analyse des données qui pose des problèmes, c'est aussi la façon dont elle est appliquée et par qui. Apprendre à manipuler les données n'est pas facile. On est par exemple capable de prédire avec précision si une personne risque d’être hospitalisé en fonction de ce qu'il recherche en ligne. Un autre exemple est la prédiction concernant les attaques aux personnes ou aux biens. L'important n'est pas tant la qualité des prédictions, mais de savoir comment les rendre utiles pour des intérêts individuels et collectifs.

CNRS International Magazine, The Big Data Revolution, n° 28, janvier 2013

1

LEVALLOIS-BARTH (C.), « Big data et protection des données personnelles : un défi quasi

2

(4)

À l’ère du numérique, les données, les informations sont le pouvoir, elles sont parfois utilisées pour affirmer le pouvoir de certains sur d'autres. Cela ne devrait pas être ainsi.

Si nous voulons que les gens les moins privilégiés soient informés et responsabilisés, ils doivent avoir accès à la même qualité d'information et de communication que les privilégiés. Nous sommes confrontés à un nouveau défi : nous entrons dans un monde de prédiction, où de plus en plus de personnes vont pouvoir porter des jugements sur les autres sur la base de données. De nombreux militants pour les droits de l’homme combattent afin de réguler ce nouvel écosystème de la prédiction. Mais le plus souvent ces outils sont conçus pour être utiles, pour accroître l'efficacité, pour identifier les personnes qui ont besoin d'aide. On est face à un déploiement d'une « technologie d’espoirs ». Mais pour rendre notre Société un endroit plus sûr, nous devons commencer à prêter attention aux différents outils qui émergent et apprendre à poser des questions difficiles sur la façon dont ils devraient être mis en service pour améliorer la vie des personnes. Se pose la question de comment utiliser de la meilleure façon les data tout en évitant la violation du droit du respect de la vie privé par l’État. Dans cette perspective, nous étudierons les moyens technologiques pour l’optimisation de l’utilisation des data afin de préserver la sécurité nationale et la conciliation des droits individuels et les data.

I - Les moyens technologiques pour l’optimisation de l’utilisation des

data afin de préserver la sécurité nationale

Il paraît paradoxal qu'à l'ère de l'information, un des plus grand défi en matière de sécurité soit « l’inconnu ». Aucun gouvernement ou organisation ne peut connaître la totalité des menaces qui existent dans le cyber espace. La cyber criminalité n'est pas inconnue du secteur des télécommunications. Les méthodes employées par les criminels sont toujours plus sophistiquées, au même titre que les appareils, les produits et les services. Un grand nombre de smartphones sont sujets aux actes de piraterie. Ces smartphones sont utilisées par une grande partie de la population et de toutes les catégories socio-professionnelles.

(5)

Aujourd’hui, les leaders mondiaux de smartphones ; Apple et Samsung, continuent à améliorer les systèmes de protection de leurs produits. De plus, il est de la responsabilité des autorités de prendre les mesures nécessaires afin d'éradiquer de telles menaces.

Une grande innovation en matière de sécurité nationale avec l’utilisation du numérique, a été le software Smarter Data , cette base de données de sécurité publique est, depuis 2011, 3

l’outil de commandement et d’informations de la Gendarmerie nationale française pour la conduite des opérations et le traitement du renseignement opérationnel. Le système Smarter Data transmet en temps instantané aux gendarmes les informations nécessaires à l'exécution des missions. Smarter Data est une data base dotée d’un moteur de recherche alimentée par les gendarmes et un outil d’analyse . Le système est conçu pour que les analystes de la 4

gendarmerie traitent les renseignements collectés dans la perspective d'anticiper les troubles à l'ordre public.

Le big data c’est l’exploitation des données issues de la dématérialisation de nos vies et de notre Société, de l’utilisation d’Internet, des réseaux sociaux, des applications. Dans le cadre de la supervision pour des motifs sécuritaires, le big data peut apporter beaucoup.

Les États disposent des bases de données les plus riches, véritables mines d’informations qu’ils doivent réussir à exploiter afin de fournir des services publics plus en phase avec les attentes des citoyens, et de mieux répondre aux interrogations des acteurs politiques. Pour cela, les institutions publiques doivent former leurs propres experts en data

mining. Le traitement informatique des big data personnelles aura pour vocation demain de

multiplier les potentialités de l’analyse prospective et prédictive. Au delà des compétences simplement informatiques, l’analyse des big data doit faire appel à des personnes capables de manipuler des systèmes statistiques, d’analyser des données et d’innover en termes d’usage et de traitement des données. L’un des grands enjeux des big data dans son évolution porte sur la logistique de l’information, sur comment assurer que l’information adéquate, notamment en matière de sécurité, arrive au bon moment et au bon endroit . On se retrouve dans un 5

« cycle de big data », une donnée se transforme en information, cette information permet de prendre une décision et suite à cette décision d’effectuer une action. Une des nouveautés des

Le logiciel Smarter Data a été conçu par la société Thales. 3

CASTETS-RENARD (C.), Droit de l’internet: droit français et européen, Paris, Lextenso édition, 2014, p. 4

486.

CUKIER (K.), MAYER (V.), DHIFALLAH (H), Big Data, Paris, Broché, 2014, 5

(6)

big data réside dans l’hétérogénéité des sources et des formats de données, formes structurées et non structurées . 6

Les big data peuvent amener beaucoup d’informations pertinentes à la Société, notamment concernant la santé et la sécurité. De plus, des applications de ces données peuvent être ; la lutte contre la pédophilie, ou encore le terrorisme. Le programme américain de surveillance gouvernementale Prism a permis, à travers l’analyse des données d’anticiper plusieurs tentatives d’attentats. Néanmoins, ses détracteurs dénoncent une atteinte à la vie privée.

Les défenseurs de la vie privée sont préoccupés de cette intrusion dans les communications. Selon eux, cette ingérence n’est pas justifiée car les informations

réellement cruciales dans la lutte anti terrorisme peuvent être récupérés par d’autres moyens qui n’enfreignent pas la protection des données personnelles. Dans l’analyse comportementale liée à la mise en place des big data, l’individu est en prédiction de comportement. Le droit des comportements est un vrai défi pour les démocraties, une vrai interrogation de légitimité pour les promoteurs de big data . Dans le cadre de la sécurité 7

nationale, pour identifier une personne tous les moyens auxquels l’analyste peut avoir accès doivent être pris en compte. Des nombreuses data peuvent permettre cette identification comme un numéro de téléphone, des données de géolocalisation ou une adresse IP, et surtout lorsqu’elles sont combinées à d’autres. Lorsqu’on mélange les données et notamment lorsqu’on met en place des corrélations, il y a un risque de violation de la vie privée. Jusqu’à récemment les big data étaient utilisés majoritairement à des fins commerciaux avec les publicités ciblées utilisées par le sites de vente en ligne, tel que Amazon, Cdiscount.. par exemple. L’utilisation du big data à des fins uniquement commerciaux serait une perte en bénéfices qu’ils peuvent apporter à notre Société. Il n’existe pas de différence fondamentale entre l’analyse des données dans le monde commercial et dans le domaine de la sécurité publique. Par exemple, la criminologie peut bénéficier des grands apports des big data ; s’il y a un crime, ce crime est considéré comme un signal, celui-ci génère une information, tel le taux des crimes, ce qui va générer une action, comme l’envoi de plus de patrouilles.

HAMEL (M-P), MARGUERIT (D.), « Analyse des big data : Quels usages, quels défis? » Commissariat 6

général à la stratégie et à la prospective, 11/2013, n°8.

FOREST (D.), E-reputation, le droit applicable à la réputation en ligne, Paris, Gualino éditeur, 2014 7

(7)

Dans beaucoup d’États, notamment aux États-Unis d’Amérique et dans l’Union européenne on se pose la question de savoir si certains attentats terroristes auraient pu être déjouées avec une meilleure surveillance et utilisation des données du big data. Notamment, récemment, par exemple après les attentats au marathon de Boston et les attentats à Paris. Augmenter la sécurité intérieure en utilisant tous les moyens possibles pour lutter contre le terrorisme est l’actuelle priorité. Autrefois il était nécessaire de connaitre par exemple les livres que les personnes qui voulaient porter atteinte à l’État consultaient pour avoir des indices contre eux. Aujourd’hui, il est possible de faire ceci, en analysant les « clicks », par exemple lors de la consultation de vidéos de propagande terroriste djihadiste. Comme toute personne, les terroristes, laissent des traces numériques avec beaucoup d’informations ; l’utilisation des smartphones, des e-mails, des cartes de crédit, l’achat de billets d’avions, l’achat de matériels pour communiquer ou pour créer des armes. Selon les experts, avec des logiciels de data analytics ces informations peuvent être très utiles à lutter contre le terrorisme . 8

La transmission des données par les sociétés des télécommunications, tels que les emails ou les appels téléphoniques peut aider les enquêteurs à prédire certains actes criminels ou terroristes. Le développement des data analytics pour filtrer les énormes quantités de données qui inondent les bases de données, peuvent être utilisés pour prévenir des menaces terroristes et la cybercriminalité. Les institutions étatiques doivent utiliser ce nouveau concept de sécurité . Le data analytics est un moyen pour traquer les personnes qui pourraient porter 9

atteinte à la sécurité de la société. Le data analytics permet d’effectuer un tri parmi les milliards d’informations anodines échangés à travers les réseaux sociaux. L’important étant l’optimisation de l’information issue du data.

L’approche prédictive, même si elle n’est pas encore généralisée, peut devenir très utile pour la police ou l’armée, dans le domaine de la sécurité.

Avec le big data prédictif, les États-Unis expérimentent des nouvelles méthodes de lutte contre la criminalité, notamment avec l’utilisation de PredPol . Le big data ouvre une 10

LEROY (J.), Droit pénal général, Paris, L.G.D.J., 2014 8

ONU, Conférence internationale des points focaux de la lutte antiterroriste sur les situations propices à la 9

propagation du terrorisme et sur la promotion de la coopération régionale, 13 – 14 juin 2013, Genève, Suisse pour « Predictive policing »

(8)

nouvelle ère pour les professionnels de la sécurité et de la défense. Dans ce contexte, le big data tout comme le cloud, sont des techniques qui permettent de rapprocher les données, derrière le big data il ne faut pas uniquement voir la collecte massive d’informations. PredPol est un software conçu aux États-unis qui utilise les bases de données des infractions pénales, 11 les données démographiques et d’autres types d’informations afin de prédire la date et le lieu où les prochains crimes et délits ont la plus forte probabilité de se produire. Ainsi, les autorités peuvent anticiper et se préparer à intervenir dans ces zones géographiques, à un instant donné. Les premières expérimentations du logiciel PredPol ont été réalisés en 2011, par la police californienne. Le système recense les données des infractions passées et les utilise grâce à un algorithme pour prédire l’avenir. Avec PredPol des améliorations ont été observées dans les services qui l’utilisent. Par exemple, la police de Los Angeles, a utilisé le

software entre novembre 2011 et mai 2012 : les infractions ont alors baissé dans les cinq mois

qui ont suivi le déploiement du software. Dans les autres États américains qui n’ont pas utilisé cette technologie, les infractions ont augmenté . 12

Au-delà de ce constat, les outils permettant de stocker et de manier des importantes quantités de données sont aussi utiles pour les enquêtes judiciaires. Avant, avec les données d’une enquête, il était possible d’en extraire des informations mais c’était très précis, donc 13

assez limité. Actuellement, on peut imaginer intégrer un témoignage d’une personne, par exemple. Les données sont plus exhaustives et l’accès à ces informations est beaucoup plus rapide. Le big data permet de croiser les informations avec d’autres sources, comme l’open

data . Il est possible de réouvrir d’anciennes enquêtes criminelles et utiliser ces nouvelles 14 technologies pour les résoudre ou les rapprocher entre elles.

Le développement des technologies d’information et de communication, en multipliant les moyens de captation des informations, a accentué la possibilité de contrôle des personnes.

en français « Logiciel ». 11

BRASSEUR (C.), Enjeux et usages du big data. Technologies, méthodes et mises en oeuvre, Paris, Lavoisier, 12

2013

Par exemple ; lieu, personne, date, âge, type d’événement 13

EYNARD (J.), Les données personnelles, Paris, Éditions Michalon, 2013, p.428. 14

(9)

II - La conciliation des droits individuels et les data

La Constitution française ne contient aucune disposition relative spécifiquement à la protection des données personnelles. En France, l’usage des données à caractère

personnel est encadré par la loi « Informatique, fichiers et libertés » . Pour cette loi, la 15

donnée personnelle concerne toutes les informations relatives à une personne physique qui peut être identifiée par des éléments qui lui appartiennent ou à travers le rassemblement des donnés. Si les big data offrent des avantages à la fois sociétaux et économiques, ils posent des questions en termes de protection de la vie privée et des données personnelles des citoyens. Dans l’évolution de l’utilisation des big data pour la sécurité nationale, les nouveaux spécialistes des masses de données doivent avoir des profils polyvalents et surtout bien connaître les législations et les jurisprudences nationales et internationales. En effet, certains dispositions législatives peuvent entrer en friction avec l’utilisation de ces nouvelles données. Il s’agit notamment de normes relatives au droit de la vie privée. Il faudrait réussir à anticiper la création de logiciels et applications illégales et éviter des futurs procès ou condamnations contre l’État. Le principe des données à caractère personnel, c’est le principe de légalité, alors que pour les données qui ne sont pas des données identifiant les personnes c’est le principe de la liberté. Ce principe de légalité c’est surtout un principe de l’Union européenne mais il commence à se généraliser dans les autres pays hors Union européenne.

La plupart des réglementations sont des réglementations territoriales. Avec

Internet, la notion de limite géographique n’a plus de sens. En conséquence il faudrait réinventer d’autres règles. La plupart des réglementations sont nationales, limitées et parfois il n’existent pas de réglementations liées à la gestion d’Internet. En matière de cybercriminalité internationale il y a par exemple la Convention de Budapest . Pour 16

construire un big data multinational, à origines différentes de données, il est nécessair d’accrocher à la donnée son origine géographique car la collecte, elle est réglementée,

Loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de 15

données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

DENIZEAU (C.), Droit des libertés fondamentales, Paris, Vuibert 2de édition 2012 16

(10)

notamment la collecte des données nominatives . Le transfert des données n’est pas neutre, 17

suivant effectivement le pays de l’origine de la donnée il y a des réglementations différentes et parfois il n’est pas possible de procéder à une exportation sans respecter des règles particulières, c’est le cas des flux transfrontaliers entre l’Union européenne et les autres pays. Mais c’est aussi le cas de beaucoup de pays qui ont aujourd’hui des réglementations équivalentes à celui de l’Union européenne. C’est le cas par exemple des États-unis dans le cadre du mécanisme Safe harbor, c’est-à-dire un mécanisme d’adhésion où les sociétés américaines non seulement appliquent la loi locale américaine et s’engagent à respecter la réglementation de l’Union européenne . Par ce biais l’exportation des données personnelles 18

de l’Union européenne vers les États-unis peut se faire, c’est le cas notamment de Google, IBM, Yahoo, Amazon. La plupart des entreprises qui constituent ces grandes bases de données oublient que les données à caractère personnel sont soumises à des obligations de péremption. Nul ne peut détenir des données à l’infini ou au delà d’une certaine période . 19

Les entreprises privées ou publiques, sauf l’État dans ses activités régaliennes, qui vont gérer des données, ne peuvent les gérer que dans un certain temps qui se trouve par nature limité. La conservation de la donnée est un élément précaire, dont le droit à l’oubli en est le principe.

La durée de conservation des données pose également question. Théoriquement leur

collecte ne doit pas excéder le temps nécessaire à l’atteinte des objectifs pour lesquels elles sont collectées, passé ce délai, prévaut le « droit à l’oubli » ou l’obligation de destruction des données . Se pose la question du droit à l’oubli des données utilisées pour la sécurité 20

nationale. C’est un droit numérique fondamental que l’on retrouve dans la plupart des pays du monde à travers la notion de prescription ou la notion d’amnistie.

Le droit fondamental qui est le droit à l’oubli, est celui qui fait que chacun d’entre nous peut gérer son passé. Le droit à l’oubli permet de ne pas avoir son passé comme son futur. Le droit à l’oubli permet d’éviter d’avoir les informations de sa vie antérieure comme un casier privé pour sa vie dans le futur. C’est un droit fondamental qui n’est pas facile à combiner avec le

HAAS (G.), COHEN (Y.), Guide juridique, informatique et libertés, Eni éditions, octobre 2012 17

EYNARD (J.), Les données personnelles, Paris, Éditions Michalon, 2013, p.428 18

DENIZEAU (C.), Droit des libertés fondamentales, Paris, Vuibert 2de édition 2012, 434 p. 19

Conseil d’État, Le Numérique et les droits fondamentaux, Paris, Étude annuelle, 2014 20

(11)

droit à l’histoire et le droit à la liberté d’expression. Mettre un droit de péremption sur chacune des données, c’est de permettre à chacun d’entre nous de retrouver de la liberté par rapport à son passé . Dans les big data, très souvent les données ne sont pas soumises à 21

péremption, pire, elles sont actualisées en temps réel, notamment par des systèmes de ramassage de données dans les réseaux sociaux.

La plupart des personnes qui conçoivent des big data cherchent d’abord à augmenter le nombre d’informations et ensuite à les utiliser avec les technologies de rapprochement.

Cette façon de faire est totalement étrangère aux cadres juridiques, très souvent les entreprises commerciales qui mettent en place des big data, ne savent pas à l’avance ce qu’ils vont pouvoir trouver et donc ils ne voient pas à l’avance comment se limiter dans la donnée. C’est le fait d’avoir des données non formatées ou très peu formatés qu’ils espèrent qui leur permettra de créer la valeur informationnelle distincte de celle qu’ils pouvaient anticiper. Comment concilier les libertés individuelles et les intérêts majeurs des big data ? Une des solutions est l’anonymisation. Leur utilisation semble poser moins de problèmes relatifs à la privacy, lorsque leur utilisation se fait à la suite d’une anonymisation qui suppose de détruire le lien entre l’information et l’identité . Reste néanmoins le problème des possibilités de 22

croisement des données permises par l’analyse des big data, cette anonymisation est pratiquement impossible à obtenir. La loi « informatique et libertés » précise que ces données personnelles peuvent être collectés et utilisées uniquement pour des finalités déterminées, explicites et légitimes . L’anonymisation des données est pour d’évidentes raisons inutile 23

aux objectifs de sécurité nationale. Qui dit big data, dit droit à la manipulation de données qui permettent de déduire des informations implicites. Ce qu’on cherche à faire avec un big data c’est de trouver de la valeur informationnelle qui à la lecture directe de chacune des informations n’est pas apparente mais qui dans la combinaison de ces informations, va faire apparaitre des comportements, des attitudes qui vont pouvoir devenir prédictives. Le premier principe que l’on retrouve dans des nombreuses lois relatives aux data dans le monde et dans

MENDEL (T.) Etude mondiale sur le respect de la vie privée sur l’internet et la liberté d’expression, 21

Collection Unesco sur la liberté de l’internet, 2013

LEROY (J.) Droit pénal général, Paris, L.G.D.J., 2014, 544 p. 22

DENIZEAU (C.) Droit des libertés fondamentales, Paris, Vuibert 2de édition 2012, p. 232. 23

(12)

beaucoup de conventions internationales, est le principe de finalité de la collecte. Ce principe de finalité de la collecte à l’exploitation asservi l’entreprise à une utilisation conforme à ce qu’à voulu l’individu. Ce principe de finalité va réduire les possibilités d’utilisation de la donnée. Il y a le risque que le gérant du big data, qui dispose des données, les utilise d’une façon non conformé à la finalité.

Le droit est infra moral, infra éthique et supra économique. Le droit n’a de sens

pour exister que par les valeurs qu’il défend, lorsque ces valeurs ne sont plus partagées par une population; en général, le droit est abandonné ou combattu. De la même manière, ce n’est pas parce-qu’il existe un marché, qu’il faut tout permettre, le droit intervient pour réguler les marchés surtout lorsque ceux-ci peuvent avoir des comportements contraires à l’ordre public ou aux bonnes moeurs. Aujourd’hui on dispose d’un grand nombre d’informations capables de tracer une personne en mode quasiment synchronique. Il doit y avoir une balance d’intérêts entre les droits du promoteur du big data d’utiliser ces données et la nécessaire protection de l’individu et de ses libertés fondamentales. Cet équilibre doit être recherché dans une société démocratique . Les droits des personnes sur les data ce sont des droits 24

individuels qui leur permettent de continuer à suivre les données et de comprendre leur utilisation. Le droit de questionnement est un droit par lequel l’individu peut poser une question afin de savoir si, un organisme privé ou public, sauf l’État dans ses missions régaliennes, possède ou non d’informations nominatives le concernant. L’individu possède un droit d’accès, un droit de modification, un droit de rectification, un droit d’opposition et un droit d’information. Ainsi, une entreprise qui crée un big data, doit organiser la possibilité pour l’individu de vérifier l’ensemble de ses données. Véritables sosies de la personne, ces informations constituent des éléments de prédiction de ses comportements. Cette prédiction est soumise aujourd’hui à la loi « informatique et liberté ». L’évolution est très importante entre la confrontation États-unis avec une libre utilisation des big data (y compris nominatifs) et la tradition européenne qui est la limitation de l’utilisation des big data. Récemment, l’Union européenne a résisté aux États-Unis dans un domaine qui est au cœur de la souveraineté étatique, celui de la « sécurité nationale ». La Cour de justice européenne a jugé, le 6 octobre 2015, dans une affaire opposant un ressortissant autrichien à Facebook, que les

MENDEL (T.) Etude mondiale sur le respect de la vie privée sur l’internet et la liberté d’expression, 24

(13)

sociétés américaines ne pouvaient pas transmettre les data des citoyens européens vers les États-Unis, celles-ci n’y bénéficiant d’aucune protection réelle, ce qui est une atteinte au droit au respect de la vie privée et à l’État de droit. Avec cette décision la majorité des accords en matière de données personnelles avec les États-Unis s’effondrent, non seulement les géants américains ne pourront plus transmettre de données vers le territoire américain, mais aussi 25

les compagnies aériennes et les banques . Aucun État membre n’avait osé prendre la 26 27

décision de la Cour constitutionnelle italienne de justice, vu les implications diplomatiques et économiques. L’affaire Snowden a montré que les États-Unis, en matière de collecte de données, ne s’embarrassaient pas des normes inhérentes à l’État de droit.

La Commission européenne a rendu possible l’existence d’un cadre juridique qui offre une protection équivalente à celle qui existe dans l’Union européenne pour les données transmises aux États-Unis. C’est le Safe harbor . Néanmoins, pour la Cour, le Safe harbor est 28 uniquement applicable aux sociétés américaines qui y souscrivent, sans que les autorités publiques des États-Unis y soient elles-mêmes soumises.

En outre, les exigences relatives à la sécurité nationale, à l’intérêt public et au respect des lois des États-Unis priment sur le régime du Safe harbor, si bien que les sociétés américaines écartent les règles de protection prévues par ce régime, lorsqu’elles entrent en conflit avec de telles exigences. Les autorités américaines peuvent se servir sans aucun principe de proportionnalité, dans les serveurs des entreprises sans avoir à respecter les droits fondamentaux de la personne. En effet, les citoyens européens n’ont aucun droit d’accès, de rectification, de suppression des données les concernant et qui sont traitées par les autorités américaines. De même, ils ne disposent d’aucune voie de recours judiciaire, ce qui les prive du droit fondamental à une protection juridictionnelle effective, une telle possibilité étant inhérente à l’existence d’un État de droit. La Cour de justice pallie le législateur . En 29

l’absence de texte, elle assure elle-même la protection nécessaire. La Cour a fait exactement

Facebook, Google, Apple, Amazon et autres 25

PNR, passenger name record ou « données des dossiers passagers » 26

cf. Le réseau Swift, Society for Worldwide Interbank Financial Telecommunication 27

« Sphère de sécurité », code de bonne conduite reposant sur l’auto-évaluation et l’auto-certification des 28

entreprises américaines, censé garantir, notamment, un droit d’accès et de rectification aux citoyens européens. Nathalie Martial-Braz, professeure de droit privé à l’université de Bourgogne-Franche-Comté et spécialiste du 29

(14)

la même chose, le 13 mai 2014, dans l’affaire Google Spain , en consacrant le droit à l’oubli 30 numérique et en mettant fin au régime d’irresponsabilité organisé par les géants américains. Néanmoins, les conséquences de l’arrêt Facebook sont encore plus importantes ; au niveau diplomatique notamment en pleine négociation du traité TAFTA , et économique : les 31

transferts de données personnelles vers les États-Unis sont désormais invalides.

Conclusion

Une stratégie multidisciplinaire pourrait apporter des nouvelles réponses aux dérives qui risquent de naître avec une large utilisation des big data. De plus, il semble

nécessaire de renforcer la sécurité juridique et la coopération avec les géants du Web . 32

Big data et droit est une confrontation entre deux régimes juridiques, les États-unis et l’Europe. Le big data aux États-unis est dans un cadre de laisser faire, l’objectif est de developper cette technologie et toutes les utilisations liées aux données et notamment les données personnelles. Une solution serait la création d’un « Commissariat aux données » . 33

La France a exporté les droits de l’homme classiques et aujourd’hui elle exporte les droits de l’homme numériques avec la loi « informatique, fichiers et libertés ». Reste que si chacun d’entre nous dispose d’un droit de questionnement, un droit d’accès, un droit de modification,

CJUE, 13 mai 2014, Google Spain c. Agencia Española de Protección de Datos, n° C- 131/12. 30

Trans Atlantic Free Trade Agreement. 31

FÉRAL-SCHUHL (C.), Le droit à l’épreuve d’Internet, Cyberdroit, Paris, Dalloz, 2014, 1100 p. 32

BENSOUSSAN (A.), Informatique et libertés, Paris, Editions Francis Lefebvre, 2008 33

(15)

un droit de rectification, un droit à l’oubli, il faut encore savoir comment avoir accès à ces droits. Comment savoir que le data base situé à l’étranger respecte bien l’ensemble de ces obligations ou si telle entreprise américaine respecte le Safe Harbor, malgré le fait qu’elle ait signé une convention de flux transfrontaliers.

Seul un Commissariat aux données personnelles pourra rendre effective l’existence des droits fondamentaux numériques. Il y a la nécessité d’un tiers garant, comme aujourd’hui le Commissaire aux comptes qui est garant non pas de l’entreprise, mais pour le public par rapport à l’entreprise (fournisseurs, actionnaires, salariés que cette entreprise utilise). Le Commissaire aux comptes lorsqu’il voit des éléments susceptibles d’infractions il a une obligation de communication au Ministère public. De la même manière, on pourrait savoir si les données à caractère nominatif de chaque individu se trouvant dans ces big data le sont en conformité avec le droit des personnes.

(16)

Bibliographie

I. Traités et Textes juridiques

Déclaration des Droits de l’Homme et du Citoyen de 1789.

Convention de sauvegarde Européenne des Droits de l’Homme du 4 novembre 1950.

Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

Loi n° 88-14 du 5 janvier 1988 relative aux actions en justice des associations agréées de consommateurs et à l'information des consommateurs.

Loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne.

(17)

Loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel.

Loi n° 2006-961 du 1 août 2006 relative au droit d'auteur et aux droits voisins dans la société de l'information.

Loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur internet.

Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.

Loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme.

CJUE, 13 mai 2014, Google Spain c. Agencia Española de Protección de Datos, n° C-

131/12.

II. Ouvrages

BEIGNIER (B.), LAMY (B.), DREYER (E.), Traité de droit de la presse et des médias, Paris, LexisNexis Litec, 2009, 590 p.

BENSOUSSAN (A.), Informatique et libertés, Paris, Ed. Francis Lefebvre, 2008, 1096 p.

(18)

BIOY (X.), Droits fondamentaux et libertés publiques, Paris, MONTCHRESTIEN Lextenso Éditions 2013, 1006 p.

BRASSEUR (C.), Enjeux et usages du big data, Paris,Technologies, méthodes et mises en oeuvre, Lavoisier, 2013, 30 p.

CASTETS-RENARD (C.), Droit de l’internet: droit français et européen, Paris, Lextenso édition, 2014, 486 p.

CHANTEBOUT (B.), Droit constitutionnel, Paris, 30ème édition Sirey 2013, 614 p.

COOL (Y.), PATOUL (F.), ROY (D.) LAURENT (P.) Les logiciels libres face au droit, Bruylant, 2005, 524 p.

CUKIER (K.), MAYER (V.), DHIFALLAH (H), Big Data, Paris, Broché, 2014, 298 p.

DENIZEAU (C.), Droit des libertés fondamentales, Paris, Vuibert 2de édition 2012, 434 p.

DERIEUX (E.), Droit des médias, droit français, européen et international, Paris, L.G.D.J. 6ème édition, 2010, 1142 p.

EYNARD (J.), Les données personnelles, Paris, Éditions Michalon, 2013, 428 p.

FAUCHAIS (V), DEPREZ (P), BRUGUIÈRE (J-M) Le droit de l’internet, Paris, LexisNexis 2ème édition, 2014, 444 p.

FÉRAL-SCHUHL (C.), Le droit à l’épreuve d’Internet, Paris, Dalloz, 2014, 1100 p.

FOREST (D.), E-reputation, le droit applicable à la réputation en ligne, Gualino éditeur, 2014, 60 p.

(19)

GAÏA (P.), GHEVONTIAN (R.), MELIN-SOUCRAMANIEN (F.), OLIVA(E), ROUX (A.)

Les Grandes décisions du Conseil constitutionnel, Paris, Dalloz, 17ème éd., 2013, 1064 p.

GAÏA (P.), GHEVONTIAN (R.), MESTRE (J.-L.), PFERSMANN (O.) Droit constitutionnel, Paris, 16ème édition Dalloz, 2014

GIROT (J-L), Le harcèlement numérique, Paris, Dalloz, 2005, 322 p.

HOEBEKE (S.) MOUFFE (B.), Le droit de la de presse, Anthemis 3ème éd, 2012, 910 p.

HUET (J.), DREYER(E.), Droit de la communication numérique, Paris, LGDJ, 2006, 376 p.

HAAS (G.), COHEN (Y.), Guide juridique, informatique et libertés, Eni éditions, octobre 2012, 230 p.

LETTERON (R.), Libertés publiques, Paris, Dalloz 9ème édition, 2012, 602 p.

LEROY (J.), Droit pénal général, Paris, L.G.D.J., 2014, 544 p.

LEPAGE (A.), Libertés et droits fondamentaux à l’épreuve de l’internet, éditions du Juris- Classeur, 2002, 230 p.

TEYSSIÉ (B.), La communication numérique, un droit, des droits, Paris, Éditions Panthéon Assas 2012, 626 p.

WÉRY (E), Sexe en ligne : aspects juridiques et protection des mineurs, Paris, LGDJ, 2004, 202 p.

(20)

III. Colloques - Congrès - Séminaires - Journées scientifiques

MENDEL (T.), Etude mondiale sur le respect de la vie privée sur l’internet et la liberté d’expression, Collection Unesco sur la liberté de l’internet, 2013

LEVALLOIS-BARTH (C.), « Big data et protection des données personnelles : un défi quasi impossible? » TELECOM, n°169, juillet 2013, pp. 28-30

ONU, Conférence internationale des points focaux de la lutte antiterroriste sur les situations propices à la propagation du terrorisme et sur la promotion de la coopération régionale, 13 – 14 juin 2013, Genève, Suisse.

Les technologies d’information et de communication au service de la justice au XXIème siècle, Colloque organisé du 13 au 15 octobre 2011 à Dijon par l’Association pour l’organisation de la Conférence des Présidents des cours d’appel de l’Union européenne Juritic, collection Grands colloques, L.G.D.J, Lextenso éditions.

La perméabilité du droit constitutionnel aux autres sciences, Aix en Provence, Journée scientifique, AFDC, 2 octobre 2015.

Références

Documents relatifs

Pour certains l’ère des Big Data amènerait un changement de paradigme de la recherche médicale : on passerait ainsi d’une recherche fondée sur une hypothèse suivie

L’interruption de la coopération dans des domaines tels que la santé, la sécurité, la non-prolifération ou le climat a une incidence directe sur notre économie et notre

Si jamais l’appareil commençait à émettre des bruits ou des vibrations anormaux, nous vous invitons à éteindre le moteur et à débrancher le câble de la bougie d’allumage et à

2.14 Compte tenu du grand nombre de programmes et d’initiatives dont le financement a été prévu dans le budget de décembre 2001, nous avons décidé d’examiner, dans le

Rue Henri Pointcaré Rue du Dr Louis Puis.. Parking

L’approche retenue à l’occasion de cette journée a pour ambition de croiser les regards de spécialistes des diverses branches du droit : droit international, droit

Un programme d’entretien, conçu à l’aide des informations fournies dans le présent manuel et dans le manuel d’entretien et de maintenance, doit également être établi par

Cette nécessité de contrôler l’activité des agents de la police nationale et plus généralement des forces de sécurité agissant sur le territoire français a certainement