Je n'ai rien à cacher. En fait si, et vous également !


Pourquoi devrais-je me méfier des dispositifs de surveillance ? Ils sont là pour notre sécurité non ?

Les écoutes judiciaires

La justice, dans le cadre d’affaires juridiques, peut être amenée à mettre les communications (téléphoniques, Internet, mails, tchats, géolocalisation, …) de personnes ciblées sur écoute. Ces écoutes seront bientôt instantanées, centralisées chez une seule et même plateforme : la PNIJ gérée intégralement par THALES. Chaque nouvelle écoute fait l’objet d’une demande de la part d’un Officier de Police Judiciaire. Les écoutes liées à chaque affaire sont étanches entre elles et protégées par un certificat qui garantit l’accès aux seuls membres de la justice concernées. L’aspect centralisé de cette plateforme fait peser un risque de fuite d’écoutes (écoutes ayant abouties ou non à une condamnation) en cas de piratage.

Les écoutes des renseignements

Les services de renseignements ont toujours existé, dans tous les pays. Si ce type d’écoutes existent depuis longtemps, il n’a jamais été aussi simple de collecter et d’exploiter des données depuis l’avènement du tout numérique. En France, les accès administratifs peuvent concerner les données suivantes :

  • identification des contributeurs par les Fournisseurs d’Accès à Internet (FAI) et les hébergeurs
  • la totalité des logs de connexion (données techniques relatives aux connexions des internautes), sur une année glissante (obligation pour toutes les entreprises et administrations)
  • une notion vague (relevée notamment par l’ASIC) d’« information ou document » stockés par l’hébergeur

Les motifs sont assez larges :

  • la sécurité nationale
  • la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France
  • la prévention de la criminalité et de la délinquance organisées
  • et la prévention de la reconstitution ou du maintien de groupements dissous en application de la loi du 10 janvier 1936 sur les groupes de combat et les milices privées

Ce sont différents dispositifs d’exception liés à des vagues d’attentats terroristes qui ont finalement été fusionnés dans la loi française via la LOPPSI et Loi de Programmation militaire. Il est important de suivre le cadre de ces écoutes et de s’assurer qu’elles soient ciblées, encadrées et non pas massives et systématiques. Les révélations d’Edward Snowden ont démontré que l’écoute massive de la population n’est plus de l’ordre du fantasme.

A méditer

“Le terrorisme est la meilleure arme politique, puisque rien ne fait réagir davantage les gens que la peur d’une mort soudaine.” — Adolf Hitler

Les fichiers administratifs

Les fichiers de l’état et européens posent également des questions quant à la fiabilité des informations qu’ils contiennent et quant à l’exploitation, et au recoupement que l’on peut en faire.

La France a été alertée dès 1974 sur ces problématiques, lors de son projet avorté SAFARI qui consistait en l’interconnexion des fichiers nominatifs de l’administration française, notamment par le biais du numéro INSEE. Suite à un article de Philippe Boucher dans Le Monde intitulé « SAFARI ou la chasse aux français », le projet a été abandonné et les lois informatique et libertés ont été créées. La Commission Nationale de l’Informatique et des Libertés (CNIL) a ensuite été mise en place pour veiller à la bonne application de ces lois.

Le rôle de la CNIL est le respect des lois informatique et libertés doit faire l’objet d’une vigilance constante, car si le fichier unique du projet SAFARI n’existe pas, le nombre de fichiers n’a de cesse de croître.

Les caméras de vidéoprotection

Un rapport de la cour des comptes indique que :

  • l’effet dissuasif des caméras de vidéoprotection est faible voire contre-productif
  • les faits élucidés grâce à des caméras de vidéoprotection sont marginaux
  • les installations de vidéoprotection coûtent cher
  • les installations de vidéoprotection ne sont pas toujours conformes à la loi

A titre d’information le terme vidéosurveillance a été remplacé par le terme novlangue vidéoprotection dans la loi depuis la LOPPSI II en 2010. Il est important de comprendre que ces deux termes désignent un seul et même type dispositif.

La généralisation des systèmes de surveillance pose également le problème de l’exploitation qui peut être faite d’une telle masse de données.

A méditer

“Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.” — Benjamin Franklin

Que faire ?

Ressources supplémentaires

1984 - George Orwell

Little Brother - Cory Doctorow

La PNIJ, "Big Brother" version française - Paul Laubacher

Loi de Programmation Militaire 2014-2019 : Eléments d'évaluation du risque législatif lié à l'article 13 (PDF, archive) - Pascal Cohet

Droit de l'informatique en France - Wikipédia

L'adoption du concept de sécurité nationale : une révolution conceptuelle qui peine à s'exprimer (PDF, archive) - Frédéric Coste

Vidéosurveillance - Questions-Réponses (archive) - CNIL

Videosurveillance - Videoprotection - Chronologie (archive) - Farid Rehila, Marc Belardi, Antonin Borgnon, Pierre Pavlidès, Amjad Kharij, Nawfal Belhachmi, Arnaud Chopy

Cybersurveillance et libertés : l'encadrement est indispensable (archive) - Isabelle Falque-Pierrotin


 Retour vers la page principale


Licence Creative Commons
Ce contenu est mis à disposition selon les termes de la Licence Creative Commons Attribution - Partage dans les Mêmes Conditions 4.0 International. Cependant, tout contenu lié sur cette page dispose également de sa propre licence. [sources]